Você está na página 1de 13

SEGURANCA NAS COMUNICACOES REDE

Docente:Leonel Jassitene
Segurança de Computadores

Um computador (ou sistema computacional) dito seguro se este


atende a três requisitos basicos relacionados aos recursos que o
compõem: confidencialidade, integridade e disponibilidade.
A confidencialidade diz que a informacão so esta disponıvel para
aqueles devidamente autorizados;
A integridade diz que a informacão não e destruida ou corrompida
e o sistema tem um desempenho correto,
A disponibilidade diz que os servicos/recursos do sistema estão
disponıveis sempre que forem necessarios.
Alguns exemplos de violações a cada um desses requisitos
são:

Confidencialidade: alguem obtem acesso não


autorizado ao seu computador e le todas as informações
contidas na sua declaração de Imposto de Renda;
Integridade: alguem obtem acesso não autorizado ao
seu computador e altera informações da sua declaração
de Imposto de Renda, momentos antes de voce envia-la
a Receita Federal;
Disponibilidade: o seu provedor sofre uma grande
sobrecarga de dados ou um ataque de negação de servico
e por este motivo voce fica impossibilitado de enviar sua
declaração de Imposto de Renda a Receita Federal.
Porque alguem iria querer invadir meu computador?

 Utilizar seu computador em alguma atividade ilicita, para


esconder a real identidade e localização do invasor;
 Utilizar seu computador para lancar ataques contra outros
computadores;
 Utilizar seu disco rigido como repositorio de dados;
 Destruir informações (vandalismo);
 Disseminar mensagens alarmantes e falsas;
 Ler e enviar e-mails em seu nome;
 Propagar virus de computador;
 Furtar numeros de cartões de credito e senhas bancarias;
 Furtar a senha da conta de seu provedor, para acessar a internet
se fazendo passar por voce;
Senhas

 Uma senha (password) na internet, ou em qualquer sistema


computacional, serve para autenticar o usuario, ou seja, é
utilizada no processo de certificação da identidade do usuario,
assegurando que este é realmente quem diz ser.
 Se uma outra pessoa tem acesso a sua senha, ela podera utiliza-la
para se passar por voce na internet. Alguns dos motivos pelos
quais uma pessoa poderia utilizar sua senha são:
 Ler e enviar e-mails em seu nome;
 Obter informações sensiveis dos dados armazenados em seu
computador, tais como numeros de cartões de credito;
 Esconder sua real identidade e então desferir ataques contra
computadores de terceiros.
O que não se deve usar na elaboração de uma senha?

 Nomes, sobrenomes, numeros de documentos, placas de carros,


numeros de telefones e datas deverão estar fora de sua lista de
senhas. Esses dados podem ser facilmente obtidos e uma pessoa
mal intencionada, possivelmente, utilizaria este tipo de
informação para tentar se autenticar como voce.
 Existem varias regras de criação de senhas, sendo que uma regra
muito importante é jamais utilizar palavras que façam parte de
dicionários. Existem softwares que tentam descobrir senhas
combinando e testando palavras em diversos idiomas e
geralmente possuem listas de palavras (dicionarios) e listas de
nomes (nomes proprios, musicas, filmes, etc.).
O que é uma boa senha?

 Uma boa senha deve ter pelo menos oito caracteres (letras,
numeros e sımbolos), deve ser simples de digitar e, o mais
importante, deve ser facil de lembrar.
 Normalmente os sistemas diferenciam letras maiusculas das
minusculas, o que ja ajuda na composição da senha. Por exemplo,
“pAraleLepiPedo” e “paRalElePipEdo” são senhas diferentes.
 Entretanto, são senhas faceis de descobrir utilizando softwares
para quebra de senhas, pois não possuem numeros e sımbolos,
alem de conter muitas repetições de letras.
Como elaborar uma boa senha?

 Quanto mais “bagunçada” for a senha melhor, pois mais dificil


sera descobri-la. Assim, tente misturar letras maiusculas,
minusculas, numeros e sinais de pontuação. Uma regra realmente
pratica e que gera boas senhas dificeis de serem descobertas é
utilizar uma frase qualquer e pegar a primeira, segunda ou a
ultima letra de cada palavra.
 Por exemplo, usando a frase “batatinha quando nasce se
esparrama pelo chao” podemos gerar a senha “!BqnsepC” (o
sinal de exclamação foi colocado no inıcio para acrescentar um
simbolo a senha). Senhas geradas desta maneira são faceis de
lembrar e são normalmente dificeis de serem descobertas.
Quantas senhas diferentes devo usar?

 Procure identificar o numero de locais onde voce necessita


utilizar uma senha. Este numero deve ser equivalente a
quantidade de senhas distintas a serem mantidas por voce.
Utilizar senhas diferentes, uma para cada local, é extremamente
importante, pois pode atenuar os prejuızos causados, caso alguem
descubra uma de suas senhas.
Riscos Envolvidos no Uso da Internet e Metodos de
Prevenção.

 Programas Leitores de E-mails

 Grande parte dos problemas de segurança envolvendo e-mails

estão relacionados aos conteudos das mensagens, que


normalmente abusam das tecnicas de engenharia social ou de
caracteristicas de determinados programas leitores de e-mails,
que permitem abrir arquivos ou executar programas anexados as
mensagens automaticamente.
E possıvel configurar um programa leitor de e-mails de forma mais
segura?

 Sim. Algumas dicas de configuração para melhorar a segurança


do seu programa leitor de e-mails são:
 1. desligar as opções que permitem abrir ou executar
automaticamente arquivos ou programas anexados as mensagens;
 2. desligar as opções de execução de JavaScript e de programas
Java;
 3. desligar, se possivel, o modo de visualização de e-mails no
formato HTML.
 Estas configurações podem evitar que o seu programa leitor de e-
mails propague automaticamente virus e cavalos de troia, entre
outros. Existem programas leitores de e-mails que não
implementam tais funções e, portanto, nao possuem estas opções.
Quais são os riscos associados ao uso de um browser?

 Acesso a sites falsos, se fazendo passar por instituições bancarias


ou de comercio eletronico;
 Realização de transações comerciais ou bancarias via web, sem
qualquer mecanismo de segurança.
Que caracterısticas devo considerar na escolha de um browser?
 Historico de vulnerabilidades associadas ao browser e o
tempo decorrido entre a descoberta da vulnerabilidade e o
lancamento da correção;
 Não instalação/execução automatica de programas;
 Facilidade para identificar se o site usa conexão segura e
para visualizar dados do certificado digital;
 FIM

Você também pode gostar