Introdução
A evolução da teleinformática na segunda metade do século XX, mais precisamente entre as décadas de 80 e 90 constituíram a base da maior e mais abrangente revolução socioeconômica da história da humanidade. A interconexão de sistemas computacionais através de redes, como a Internet, gerou um profundo impacto na maneira de atuação das instituições, na relação destas com o público, e do próprio público entre si. Todavia este cenário traz os seus problemas, a dependência de recursos computacionais e de comunicação chegou a um ponto em que uma interrupção de funcionamento ou acessos não-autorizados pode gerar sérios danos e/ou prejuízos, invasões de websites e roubo de informações classificadas, como senhas de cartões de crédito estão entre os principais exemplos dos transtornos que uma rede não segura pode acarretar. Por estas razões, a segurança dos sistemas de comunicação tem sido, desde o advento das mesmas, um dos principais objetos de estudo e desenvolvimento neste campo.
Em linhas gerais um sistema de computadores seguro deve ser construído sobre as premissas de confidencialidade, integridade e disponibilidade dos recursos. A confidencialidade implica em informações disponíveis apenas aos usuários habilitados para tal, a integridade implica na conservação da informação, em outras palavras, que ela permaneça inalterada, mesmo em casos de tentativas maliciosas de alterá-la. A disponibilidade dos recursos representa a necessidade de funcionamento adequado, provendo os recursos aos usuários (autorizados) quando estes necessitarem. Em resumo, o sistema seguro deve proteger dados e recursos contra acessos não autorizados, interferência e bloqueios de uso. Dadas premissas expostas, uma intrusão pode ser caracterizada como uma ação ou conjunto de ações que visem comprometer a confidencialidade, integridade ou disponibilidade de um dado sistema.
Continua ->