Cursos / Redes de Computadores / Segurança em Redes / Aula

arrow_back Aula 02 - Introdução aos Mecanismos de Defesa

Visão Geral

Até agora você conheceu alguns tipos de ataques e atacantes, e deve estar bem preocupado em como proteger o seu ambiente computacional. Nesta aula, você verá uma introdução aos diversos mecanismos de defesa existentes que, por sua vez, serão detalhados nas aulas subsequentes.

Na aula passada, você viu que Confidencialidade, Integridade e Disponibilidade são princípios fundamentais da segurança de sistemas computacionais. Você lembra o que vem a ser esses três princípios?

Relembrando

De forma resumida, Confidencialidade consiste na proteção da informação contra acessos (leitura ou escrita ou cópia) não autorizados. Integridade consiste em proteger as informações (dados, programas) de forma que elas permaneçam íntegras, ou seja, não sejam modificadas sem a expressa autorização do proprietário. Disponibilidade diz respeito à proteção dos serviços do sistema para que eles não sejam danificados e se tornem indisponíveis para os usuários.

Além desses, há outro princípio muito importante: a autenticidade, que consiste em verificar a identidade de um usuário. Por exemplo, em um computador da universidade Federal do Rio Grande do Norte (UFRN), um aluno, a partir de sua matrícula e senha, é capaz de se autenticar, ou seja, provar a sua identidade, para acessar e usar um computador.


Atenção

Não confundir autenticação com autorização! Uma pessoa autenticada não necessariamente está autorizada a fazer determinada ação. Por exemplo, um determinado usuário autentica-se para poder acessar um computador, mas tem autorização limitada para instalar e executar determinados programas. Outro exemplo seria de um aluno acessa alguns sistemas da UFRN, mas não tem autorização para realizar as mesmas ações que um professor.

Versão 5.3 - Todos os Direitos reservados