
Os mecanismos de segurança em informática são um conjunto de práticas e tecnologias implementadas para garantir a proteção de sistemas, redes e dados contra ameaças e ataques cibernéticos. Alguns exemplos desses mecanismos incluem firewalls, antivírus, criptografia, autenticação de usuários, backups regulares, atualizações de software, monitoramento de rede e detecção de intrusões. Essas medidas visam prevenir o acesso não autorizado, a perda de dados, a interrupção dos serviços e a violação da privacidade. A implementação adequada desses mecanismos é essencial para manter a segurança da informação em um ambiente digital cada vez mais complexo e ameaçador.
Aqui iremos falar sobre alguns termos menos falados por usuários comuns ou finais porém com extrema importância; dentre esses termos temos Codificação, Integridade digital, Assinatura Digital, Troca de Autenticação, Preenchimento de Tráfego, Controle de Roteamento, Notarização e Controle de acesso
Mecanismos de segurança em informática
Dentre muitos outros, temos os seguintes mecanismos de segurança em informática para fornecer segurança:
Codificação(Encipherment)
Ocultar ou embaralhar dados que necessitam de confidencialidade. Também é utilizado para complementar outros mecanismos que fornecem outros serviços. Criptografia e esteganografia são usadas para cifrar(codificar).
Quanto a estenografia, a wikipedia fala:
Esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem
Integridade digital(Digital Integrity)
O mecanismo de integridade de dados anexa aos dados um valor de verificação curto que foi criado por um processo específico a partir dos próprios dados. A integridade dos dados é preservada comparando o valor do cheque recebido com o valor do cheque gerado.
Assinatura Digital(Digital Signature)
Uma assinatura digital é um meio pelo qual o remetente pode assinar eletronicamente os dados e o destinatário pode verificar eletronicamente a assinatura. Chaves públicas e privadas podem ser usadas.
Troca de Autenticação(Authentication Exchange)
Neste duas entidades trocam algumas mensagens para provar sua identidade uma à outra.
Preenchimento de Tráfego(Traffic Padding)
Serve para evitar a análise de tráfego. Preenchimento de tráfego significa inserir alguns dados falsos no tráfego de dados para impedir a tentativa do adversário de usar a análise de tráfego. O preenchimento de tráfego produz continuamente texto cifrado, mesmo na ausência de texto simples. Um fluxo contínuo de dados aleatórios é gerado. Quando um texto simples está disponível, ele é criptografado e transmitido. Quando não há um texto simples na entrada, dados aleatórios são criptografados e transmitidos.
Isso torna impossível para um atacante distinguir entre um fluxo de dados verdadeiro e um preenchimento de dados e, portanto, deduzir o volume de tráfego.
Controle de Roteamento(Routing Control)
O controle de roteamento significa selecionar e alterar continuamente as diferentes rotas disponíveis entre o remetente e o destinatário para evitar que o oponente escute uma determinada rota.
Notarização(Notarization)
Notarização significa selecionar um terceiro confiável para controlar a comunicação entre duas entidades. O destinatário pode envolver um terceiro confiável para armazenar a solicitação do remetente, a fim de evitar que o remetente negue posteriormente que fez uma solicitação.
Controle de acesso(Access Control)
O controle de acesso usa métodos para provar que um usuário tem direito de acesso aos dados ou recursos pertencentes a um sistema. Exemplos de provas são senhas e PINs.
Veja também: ISOs e Normas: Termos Usados na Família 27000
Comment on “Tipos de Mecanismos de Segurança em Informática”