APOSTILA 14
Cidadania
Informática e Cidadania
Introdução
Com o enorme avanço das tecnologias, torna-se cada vez mais necessário encontrar meios de proteção da informação para que usuários não autorizados não consigam obtê-las. Existem inúmeras ferramentas que visam dar segurança a uma rede de computadores, como firewall por exemplo. A criptografia dos dados também corresponde a uma forma de proteção aos dados.
Objetivo
●●Conhecer o conceito e os tipos de intrusão
●●Entender o que são os sistemas de detecção de intrusão
●●Conhecer os tipos de sistemas de detecção de intrusão
●●Entender o conceito de honey pots
Tópicos Abordados
●●Intrusão
●●Tipos de Intrusão
●●Detecção de Intrusão
●●Sistemas de Detecção de Intrusão Baseados em Rede
●●Sistemas de Detecção de Intrusão Baseados na Estação
●●Problemas comuns com os Sistemas de Detecção de Intrusão
●●Honey Pots
Intrusão
2
Informática e Cidadania
INTRUSÃO: Tipos e Detecção
Intrusão pode ser definida como [HeadyLugerEtAl, 1990]: “qualquer conjunto de ações que tentem a comprometer a integridade, confiabilidade ou disponibilidade dos dados e/ou sistemas”.
E uma organização que preza pela integridades dos seus dados, existe uma política de segurança que vai definir o que é proibido e o que é liberado nos sistemas da empresa. Normalmente, as empresas utilizam a política de segurança proibitiva, ou seja, tudo o que não é expressamente permitido é considerado proibido.
Com esses conceitos percebemos que uma intrusão é qualquer ação que viole a política de segurança da empresa.
De acordo com Donn Park [Park, 1994] existem seis elementos fundamentais que devem ser considerados na política de segurança de uma empresa:
●●Disponibilidade – o sistema deve estar disponível para uso quando o usuário precisar. Dados críticos devem estar disponíveis de maneira ininterrupta;
●●Utilização – o sistema e os dados devem ser utilizados para as devidas finalidades;
●●Integridade – o sistema e os dados devem estar completamente