Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
12Activity
0 of .
Results for:
No results containing your search query
P. 1
Informática - Cartilha de Segurança para Internet

Informática - Cartilha de Segurança para Internet

Ratings:

4.0

(1)
|Views: 976|Likes:
Published by Excelly

More info:

Published by: Excelly on Jun 11, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/05/2012

pdf

text

original

 
CARTILHA DE SEGURANÇA PARA INTERNET
 http://www.nbso.nic.br/docs/cartilha
Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office
 1
Cartilha de Segurança para Internet
Versão 2.011 de março de 2003
 
Copyright© NBSO
NIC BR Security Office
 
© NBSO-NIC BR Security Office
 2
 
Parte I: Conceitos de Segurança
SUMÁRIO
1. Segurança de Computadores .......................................................165
 1.1. Por que devo me preocupar c/a segurança do meu computador? ......1651.2. Por que alguém iria querer invadir meu computador? .......................166
2. Senhas ...................................................................................167
 2.1. O que não se deve usar na elaboração de uma senha? ....................1672.2. O que é uma boa senha? ..............................................................1682.3. Como elaborar uma boa senha? ....................................................1682.4. Quantas senhas diferentes devo usar? .............................................1682.5. Com que freqüência devo mudar minhas senhas? ............................1692.6. Quais os cuidados especiais que devo ter com as senhas? ................169
3. Certificado Digital ......................................................................171
 3.1. O que é Autoridade Certificadora (AC)? ..........................................1713.2. Que exemplos podem ser citados sobre o uso de certificados? ..........172
4. Cookies ...................................................................................173
 5. Engenharia Social ............................................................................1745.1. Que exemplos podem ser citados sobre este método de ataque? .......174
6. Vulnerabilidade .........................................................................1767. Vírus ...................................................................................177
 7.1. Como um vírus pode afetar um computador? ..................................1777.2. Como o computador é infectado por um vírus? ................................1777.3. Um computador pode ser infectado p/um vírus s/que se perceba? .....178
 
Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office
 3
7.4. O que é um vírus propagado por e-mail? .......................................1787.5. O que é um vírus de macro? .........................................................178
8. Worm ...................................................................................180
 8.1. Como um worm pode afetar um computador? ................................180
9. Backdoors ................................................................................181
 9.1. Como é feita a inclusão de um backdoor em um computador? .........1819.2. A existência de um backdoor depende necessariamente de uma invasão?..........................................................................................1819.3. O uso de backdoor é restrito a um S.O. específico? .........................182
10. Cavalo de Tróia ......................................................................183
 10.1. Como um cavalo de tróia pode ser diferenciado de um vírus ou worm?..........................................................................................18310.2. Como um cavalo de tróia se instala em um computador? ...............18410.3. Que exemplos podem ser citados sobre programas contendocavalos de tróia? .................................................................................184
11. Negação de Serviço (Denial of Service) ........................................185
 11.1. O que é DDoS? .........................................................................18511.2. Se uma rede ou computador sofrer um DoS, isto significa quehouve uma invasão?.............................................................................186
 
© NBSO-NIC BR Security Office
 4
 
1. Segurança de Computadores
 Um computador (ou sistema computacional) é dito seguro se esteatende a três requisitos básicos relacionados aos recursos que ocompõem: confidencialidade, integridade e disponibilidade.A confidencialidade diz que a informação só está disponível paraaqueles devidamente autorizados; a integridade diz que ainformação não é destruída ou corrompida e o sistema tem umdesempenho correto, e a disponibilidade diz que osserviços/recursos do sistema estão disponíveis sempre que foremnecessários.Alguns exemplos de violações a cada um desses requisitos são:
 Confidencialidade:
alguém obtém acesso não autorizadoao seu computador e lê todas as informações contidas nasua Declaração de Imposto de Renda;
 Integridade:
alguém obtém acesso não autorizado ao seucomputador e altera informações da sua Declaração deImposto de Renda, momentos antes de você enviá-la àReceita Federal;
 Disponibilidade:
o seu provedor sofre uma grandesobrecarga de dados ou um ataque de negação de serviçoe por este motivo você fica impossibilitado de enviar suaDeclaração de Imposto de Renda à Receita Federal.
 1.1. Por que devo me preocupar com a segurança do meucomputador?
 Computadores domésticos são utilizados para realizar inúmerastarefas, tais como: transações financeiras, sejam elas bancárias oumesmo compra de produtos e serviços; comunicação, por exemplo,
Cartilha de Segurança para Internet, © NBSO-NIC BR Security Office
 5
através de
e-mails 
; armazenamento de dados, sejam eles pessoaisou comerciais, etc.É importante que você se preocupe com a segurança de seucomputador, pois você, provavelmente, não gostaria que:
 ·
suas senhas e números de cartões de crédito fossemfurtados;
 ·
sua conta de acesso à Internet fosse utilizada por alguémnão autorizado;
 ·
seus dados pessoais, ou até mesmo comerciais, fossemalterados, destruídos ou visualizados por estranhos, etc.
 1.2. Por que alguém iria querer invadir meu computador?
 A resposta para esta pergunta não é simples. Os motivos pelosquais alguém tentaria invadir seu computador são inúmeros. Algunsdestes motivos podem ser:
 ·
utilizar seu computador em alguma atividade ilícita, paraesconder sua real identidade e localização;
 ·
utilizar seu computador para lançar ataques contra outroscomputadores;
 ·
utilizar seu disco rígido como repositório de dados;
 ·
meramente destruir informações (vandalismo);
 ·
disseminar mensagens alarmantes e falsas;
 ·
ler e enviar 
e-mails 
em seu nome;
 ·
propagar vírus de computador;
 ·
furtar números de cartões de crédito e senhas bancárias;
 ·
furtar a senha da conta de seu provedor, para acessar aInternet se fazendo passar por você;
 ·
furtar dados do seu computador, como por exemploinformações do seu Imposto de Renda.

Activity (12)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
gueburah liked this
Anderson Cortez liked this
ikkiphoenix liked this
ikkiphoenix liked this
mcavallari20 liked this
g2003m liked this
mariahferrett liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->