Modalidades de Ameaças
Espera-se que a comunicação entre duas pessoas siga um fluxo normal de comunicação. No fluxo normal, a informação parte de uma origem até um destino, sem nenhuma espécie de interferência. A informação deve chegar até o destino de forma íntegra, sem sofrer nenhuma interferência ou interceptação (Figura 1.1).
Figura 1.1 – Fluxo Normal da Comunicação
Fonte: Adaptado de Stallings (1999)
Apresentar a figura 1.1 em português e com melhor resolução.
Entretanto, toda e qualquer comunicação pode estar sujeita à ocorrência de algumas modalidades de ameaça, as quais podem ser agrupadas em quatro categorias: interrupção, interceptação, modificação e fabricação.
Apresentar as figura 1.2, 1.3, 1.4 e 1.5 com melhor resolução.
a) Interrupção
A modalidade de interrupção caracteriza-se pela possibilidade de tornar o acesso à informação indisponível. Um exemplo de interrupção pode ser a destruição de um servidor, ou a falha de um disco de armazenamento (Figura 1.2).
Figura 1.2 – Interrupção do Fluxo de Informação
Fonte: Adaptado de Stallings (1999)
b) Interceptação
A interceptação (Figura 1.3) caracteriza-se pela obtenção de informações por meio do acesso não-autorizado de pessoa, sistema ou programa. A escuta de uma conversa telefônica é um exemplo desse tipo de ameaça.
Figura 1.3 – Interceptação da Informação
Fonte: Adaptado de Stallings (1999)
c) Modificação
A modificação (Figura 1.3), por sua vez, representa situações em que dados são alterados por pessoa não-autorizada. Um exemplo disso é a alteração do conteúdo de mensagens transmitidas por meio de uma rede de interconexão.
Figura 1.4 – Modificação de Dados
Fonte: Adaptado de Stallings (1999)
d) Fabricação
A fabricação (Figura 1.5) difere um pouco da modificação, por representar situações em que dados falsos são produzidos e inseridos nos ativos de uma organização. Você pode tomar como exemplo a situação em que um cracker, após invadir um sistema de vendas pela Internet de uma empresa, cria pedidos falsos. A inserção de transações bancárias falsas em um sistema de um banco também é um exemplo dessa modalidade.
Figura 1.5 – Fabricação de Dados
Fonte: Adaptado de Stallings (1999)
Também é possível classificar as ameaças em passivas ou ativas. Na modalidade passiva, as informações são apenas copiadas, enquanto na modalidade ativa as informações podem ser adulteradas, alteradas ou criadas. É importante estabelecer esta distinção, uma vez que um ataque passivo é praticamente impossível de ser detectado, enquanto o ataque ativo pode ser identificado com mais facilidade.
Para garantir o fluxo normal da comunicação devemos cuidar de alguns serviços de segurança, conforme abordado a seguir.
Para saber mais…
Para saber mais, consulte também nossos posts relacionados à segurança cibernética: