Vulnerabilidades no uso dos computadores e das redes de computadores

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1460 palavras )
  • Download(s) : 0
  • Publicado : 14 de outubro de 2012
Ler documento completo
Amostra do texto
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO MARANHÃODIRETORIA DE EDUCAÇÃO A DISTÂNCIAUNIVERSIDADE ABERTA DO BRASILCAMPUS SÃO LUÍS-MONTE CASTELOAv. Getúlio Vargas, nº 04 - Monte Castelo - São Luís-MA - CEP 65030-005www.ifma.edu.br – tel. 3218-9131/9031 |

CURSO: LICENCIATURA EM INFORMÁTICA

DISCIPLINA: REDES DE COMPUTADORES – 4º período

PROFESSOR(A): Flávio Ramos

ALUNA: JOCILEIA DECASTRO ROCHA

Atividade Avaliativa da Unidade I
Vulnerabilidades no uso dos computadores e das redes de computadores

Carolina - MA
2012
JOCILEIA DE CASTRO ROCHA

Atividade Avaliativa da Unidade I

Vulnerabilidades no uso dos computadores e das redes de computadores

Atividade Avaliativa Individual I apresentada como requisito parcial de avaliação a área de Redes de Computadores – 4º período doCurso de Licenciatura em Informática do Instituto Federal de Educação, Ciência e Tecnologia do Maranhão, sob a orientação do(a) professor(a) Flávio Ramos

Carolina - MA
2012
SUMÁRIO

1. INTRODUÇÃO 03
2. Segurança em redes de computadores: objetivo 03
3. Ocorrência de ataques e tráfegos mais comuns 04
4. Cuidados Gerais na segurança das redes de computadores 05
5. CONCLUSÃO 06
REFERÊNCIASBIBLIOGRÁFICAS 06

1. INTRODUÇÃO

Sabe-se que segurança é toda ação ou efeito de segurar. Situação do que está seguro; afastamento de todo perigo. Fundamentalmente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. E quando fala-se em Segurança nas redes de computadores atualmente, faz-se uma ampla referência à Internet, pois é nessa rede mundial onde os ataques aocomputadores ocorrem com maior frequência. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.
E no mundo virtual, o trânsito de dados - entrada e saída - de uma rede entre computadoresdentro de uma agência deve ser controlado de forma segura e abarcante. Consequentemente, os organismos de defesa para a proteção da atmosfera computacional devem ser projetados e concretizados com base no conhecimento das ameaças e dos riscos existentes e nos que venham a existir como maneira de precaução e proteção ao sistema computacional.

2. Segurança em redes de computadores: objetivo

Oprincipal objetivo da segurança em redes de computadores é sem duvida proteger as informações de quem transitam nela, garantindo confidencialidade, integridade e disponibilidade do mesmo. Segundo CAJFernandes (2012), A empresa Symantec (desenvolvedora de aplicativos para segurança de redes e computadores, como o Norton Anti-vírus) define confidencialidade como sendo um atributo onde seu objetivo é o deresponsabilizar-se por permitir acesso ao seu conteúdo somente a usuários que são autorizados; a integridade define-se como sendo uma propriedade que garante a chegada de uma informação ao seu destino em toda a sua totalidade, isto é sem ressalvas; e a disponibilidade como sendo uma propriedade que caracteriza-se por assegurar ao usuário do sistema acesso à informação quando estes precisam. 
Mas,como nada é perfeito existe a vulnerabilidade que nesse sentido, corresponde a um ponto fraco que possui particularidades intrínsecas ou falhas que estão agregadas a um dado ou a seu ambiente. Ocasionando assim um comprometimento ao ambiente ou a um dado. Por isso, as vulnerabilidades são desencadeadas maneira proposital ou por ocorrência acidental, ou ainda por uma simples fraqueza ou até mesmo poruma cadeia de pontos fracos que permitem a ocorrência de uma ou várias ameaças. E assim essa ameaça se vale da vulnerabilidade para atingir a confidencialidade, a integridade e/ou a disponibilidade de um sistema.

3. Ocorrências de Ataques e Tráfegos mais Comuns

Nas redes de computadores as ocorrências de ataques e tráficos que apresentam com mais frequência, segundo CERT.br (Cartilha de...
tracking img