Cursos / Redes de Computadores / Segurança em Redes / Aula

arrow_back Aula 01 - Introdução à Segurança

Ameaças

Uma ameaça é a possibilidade de uma vulnerabilidade ser explorada por um atacante. Já uma vulnerabilidade é uma fraqueza de um ou mais componentes de um sistema (computador ou rede) que podem ser explorados por um atacante afetando a confidencialidade, integridade ou disponibilidade dos dados. Esses três termos são conhecidos como serviços de segurança, e podem ser definidos basicamente como:

  1. Confidencialidade: sua finalidade é garantir que apenas usuários autorizados tenham acesso à informação. Ou seja, é um serviço que garante o sigilo das informações. Um exemplo típico de necessidade de confidencialidade são as contas bancárias. Um serviço de segurança deve garantir que apenas o proprietário da conta tenha acesso ao extrato bancário. Outro exemplo é o caso de um arquivo com a prova de uma disciplina. O professor precisa ter a garantia de que o arquivo é confidencial e nenhum aluno vai ter acesso a esse arquivo antes da hora da prova.
  2. Integridade: sua finalidade é garantir que apenas usuários autorizados possam modificar informações (escrever, apagar etc.). Por exemplo, no caso do arquivo com a prova, apenas o professor deve poder alterar o conteúdo ou mesmo apagar o arquivo.
  3. Disponibilidade: a finalidade é garantir que os recursos computacionais e as informações estejam acessíveis e prontos para uso. Ou seja, um serviço que garanta disponibilidade deve proteger o sistema para que ele não seja degradado ou se torne indisponível, e o usuário tenha acesso ao sistema e aos dados sempre que precisar. Atacar a disponibilidade significa realizar ações que acarretem a negação do acesso a um serviço ou informação. Por exemplo, enviar um número enorme de mensagens para um servidor faz com que tal servidor fique sobrecarregado e não consiga atender à solicitação, tornando o serviço fornecido indisponível.

Por fim, o ataque é a técnica utilizada para explorar uma vulnerabilidade. Segundo Stallings (1999), ataques podem ser classificados, de forma teórica, em quatro grandes categorias. A Figura 1 mostra o fluxo normal das informações, realçado na cor verde, e as quatro grandes categorias de ataques.

Tipos de Ataques
  • Interrupção: o fluxo de mensagem é interrompido. Por exemplo, um usuário A envia uma mensagem para o usuário B e a mensagem não chega ao destino devido a algum tipo de ataque, por exemplo, o corte de uma linha de comunicação entre A e B. Essa categoria de ataque afeta a disponibilidade.
  • Interceptação: um usuário A envia uma mensagem para outro usuário B. Durante o envio, um usuário intruso I intercepta e tem acesso à mensagem, afetando sua confidencialidade. Nesse caso, nem o usuário A nem o usuário B percebem a interceptação. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo.
  • Modificação: um usuário não autorizado, além de interceptar uma mensagem, a altera e reenvia para o destinatário, afetando sua integridade. O usuário A envia uma mensagem ao usuário B e a mensagem é capturada por um usuário intruso I que a modifica e a envia ao usuário B.
  • Fabricação: um usuário não autorizado cria uma mensagem e a insere no sistema se passando por outro usuário. Por exemplo, o usuário intruso I envia uma mensagem para o usuário B como se fosse o usuário A. Nesse exemplo, o usuário intruso I está se passando pelo usuário A, realizando uma personificação (ou spoofing).

Ainda nesta aula veremos exemplos reais de tipos de ataques bastante comuns nos dias atuais.

Versão 5.3 - Todos os Direitos reservados