Analise
INTRODUÇÃO
Três perguntas básicas da atualidade:
Alguém não usa computador? Alguém não se conecta a Internet? Alguém não lida com dados que outra pessoa poderia querer saber?
Porque se proteger? Como se proteger?
INTRUSÃO
Acesso não-autorizado a um sistema computacional, seus dados ou a ambos. Normalmente realizado por diversão, vaidade, vingança e outros fins ilícitos. Existem comunidades dedicadas a esta prática onde especialistas das mais diversas áreas unem conhecimentos com finalidades diversas.
AMEAÇAS
Vazamento Modificação do Dado “Masquerading” Interdição de Tráfego Uso ilegítimo Ameaças genéricas (trojans, keyloggers, virus, insiders ...)
ATAQUES
Qto a natureza:
Ativos:
dado. Passivos: monitoram o dado ou sua transmissão sem alterá-los.
modificam a natureza da transmissão ou do
Qto ao local:
Deposito:
realizados no local de armazenagem/ origem ou no destino do dado. Transmissão: realizados no percurso entre a origem e o destino.
ATAQUES
Ao Depósito:
Intrusão com Cópia. Intrusão com Alteração. Intrusão com Dano. Monitoração. Criação. Interceptação com Cópia. Interceptação com Alteração. Interceptação com Dano. Saturação/ Desvio.
À Transmissão:
DEFESA CONTRA INTRUSÃO
São todas as medidas que podem ser tomadas para evitar a intrusão. Subentende três vertentes:
Controle de Acesso Segurança de Conteúdo Segurança de Aparência
Visam preservar os seguintes aspectos da mensagem/ dado: confidencialidade, autenticidade, integridade, disponibilidade e não-repúdio.
CONTROLE DE ACESSO
Duas bases: física e lógica. P&K Física: contém as medidas de barramento e monitoração da integridade dos equipamentos (máquinas, cabeamento...) e a posse de um objeto que dê acesso ao sistema em questão. Lógica: contém as medidas de controle e monitoração que se utilizam de softwares específicos (firewalls, procexpl, spywares...)e o