No contexto de Segurança de Redes, os conceitos básicos fundamentam-se na proteção da informação, que é apresentada como o bem mais precioso da sociedade e das empresas. A segurança é definida como o estado de estar livre de perigos e riscos, sendo o adjetivo atribuído à estabilidade da infraestrutura e à integridade dos dados transferidos.

Abaixo, detalho os conceitos essenciais que formam a base desta disciplina segundo as fontes:

1. A Tríade CIA (Pilar Fundamental)

A segurança da informação e de redes sustenta-se em três pilares indispensáveis, frequentemente referidos pelo acrônimo CIA:

  • Confidencialidade: Garante que a informação seja acessível apenas por indivíduos ou sistemas autorizados, protegendo o sigilo dos dados.
  • Integridade: Assegura que a informação não seja corrompida ou alterada de forma indevida, mantendo-se correta, verdadeira e consistente durante todo o seu ciclo de vida.
  • Disponibilidade: Garante que o usuário autorizado tenha acesso contínuo às informações e serviços sempre que necessário, sem instabilidades.

2. Dimensões da Segurança

As fontes distinguem a segurança em duas dimensões principais que exigem cuidados distintos:

  • Nível Físico: Refere-se ao domínio do concreto, envolvendo o hardware, as salas de servidores, racks e a proteção contra acesso físico direto aos dispositivos. Inclui também a proteção contra desastres naturais (incêndios, enchentes).
  • Nível Lógico: Remete ao domínio do abstrato, focando no ambiente de sistema, sistemas operacionais e aplicações. A preocupação aqui é com a interação lógica e permissões de acesso ao software.

3. Mecanismos de Controle e Gestão

A segurança de redes não é um produto pronto, mas o resultado da aplicação de políticas, regras e metodologias. Entre os conceitos de gestão, destacam-se:

  • Modelo AAA: Composto por Autenticação (confirmar quem é o usuário), Autorização (definir o que ele pode fazer) e Auditoria (rastrear o que ele fez).
  • Gerência de Segurança (FCAPS): Parte do modelo ISO para gerência de redes, focada em estabelecer restrições de acesso e monitoramento constante da infraestrutura para coibir usos incorretos.
  • Não-repúdio: Capacidade de provar cada ação executada por um usuário, impedindo que ele negue ter realizado uma atividade específica no sistema.

4. Identificação e Autenticação

Um passo inicial para a segurança lógica é a construção da identidade do usuário através de credenciais (usuário e senha). As fontes explicam que a segurança evolui de uma administração local (em cada dispositivo) para sistemas de autenticação centralizada, que permitem maior escalabilidade e controle sobre os privilégios dos usuários.

5. Natureza dos Incidentes

Os conceitos básicos também envolvem entender que incidentes de segurança podem ser provocados intencionalmente por crackers (agentes maliciosos) ou ser fruto de falhas naturais, bugs de software, erros humanos ou falta de energia. A segurança busca, portanto, desviar, prevenir, detectar e corrigir essas violações.