Mecanismos de segurança
Agora que você já está ciente de alguns dos riscos
relacionados ao uso de computadores e da Internet e que, apesar disso,
reconhece que não é possível deixar de usar estes recursos, está no momento de
aprender detalhadamente a se proteger.
No seu dia a dia, há cuidados que você toma, muitas vezes de
forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal
e a apresentação de documentos possibilitam que você confirme a identidade de
alguém, a presença na agência do seu banco garante que há um relacionamento com
ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc.
E como fazer isto na Internet, onde as ações são realizadas
sem contato pessoal e por um meio de comunicação que, em princípio, é considerado
inseguro?
Para permitir que você possa aplicar na Internet cuidados
similares aos que costuma tomar em seu dia a dia, é necessário que os serviços
disponibilizados e as comunicações realizadas por este meio garantam alguns
requisitos básicos de segurança, como:
- Identificação: permitir que uma entidade1 se identifique, ou seja, diga quem ela é.
- Autenticação: verificar se a entidade é realmente quem ela diz ser.
- Autorização: determinar as ações que a entidade pode executar.
- Integridade: proteger a informação contra alteração não autorizada.
- Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
- Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
- Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
- Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet.
Antes de detalhar estes mecanismos, porém, é importante que
você seja advertido sobre a possibilidade de ocorrência de "falso
positivo". Este termo é usado para designar uma situação na qual um
mecanismo de segurança aponta uma atividade como sendo maliciosa ou anômala,
quando na verdade trata-se de uma atividade legítima. Um falso positivo pode
ser considerado um falso alarme (ou um alarme falso).
Um falso positivo ocorre, por exemplo, quando uma página
legítima é classificada como phishing, uma mensagem legítima é considerada
spam, um arquivo é erroneamente detectado como estando infectado ou um firewall
indica como ataques algumas respostas dadas às solicitações feitas pelo próprio
usuário.
Apesar de existir esta possibilidade, isto não deve ser motivo
para que os mecanismos de segurança não sejam usados, pois a ocorrência destes
casos é geralmente baixa e, muitas vezes, pode ser resolvida com alterações de
configuração ou nas regras de verificação.