From a065e04d529da1d847b5062a12c46d916408bf32 Mon Sep 17 00:00:00 2001 From: Peter Bengtsson Date: Tue, 8 Dec 2020 21:46:22 -0500 Subject: update based on https://github.com/mdn/yari/issues/2028 --- .../index.html" | 42 ------------------ .../seguranca_tcp_ip/index.html" | 50 ---------------------- 2 files changed, 92 deletions(-) delete mode 100644 "files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/confidencialidade,_integridade,_e_disponibilidade/index.html" delete mode 100644 "files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/seguranca_tcp_ip/index.html" (limited to 'files/pt-br/web/security') diff --git "a/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/confidencialidade,_integridade,_e_disponibilidade/index.html" "b/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/confidencialidade,_integridade,_e_disponibilidade/index.html" deleted file mode 100644 index 1814c3e6a9..0000000000 --- "a/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/confidencialidade,_integridade,_e_disponibilidade/index.html" +++ /dev/null @@ -1,42 +0,0 @@ ---- -title: 'Confidencialidade, Integridade e Disponibilidade' -slug: >- - Web/Security/Básico_de_Segurança_da_Informação/Confidencialidade,_Integridade,_e_Disponibilidade -tags: - - Iniciante - - Segurança - - Tutorial -translation_of: 'Archive/Security/Confidentiality,_Integrity,_and_Availability' ---- -
-

Este artigo apresenta os pontos principais de segurança: confidencialidade, integridade, e disponibilidade.

-
- -

O modelo clássico de segurança da informação define três objetivos de segurança: manter a confidencialidade, integridade e disponibilidade. Cada objetivo aborda um aspecto diferente de fornecer proteção para informações.

- -

Confidencialidade

- -

Confidencialidade se refere a proteger informaçõesde serem acessadas por pessoas não autorizadas. Em outras palavras, apenas pessoas que autorizadas a fazer isso podem ter acesso a dados confidenciais. Imagine seus registros bancários. Você deve acessá-los, é claro, e pessoas que trabalham no banco e estão ajudando com as transações também, mais ninguém.Uma falha em manter a confidencialidade significa que quem que não deveria ter acesso consegui obetẽ-lo intencionalmente ou por acidente. Tal falha de confidencialidade, também conhecida como breach, normalmente não pode ser remediada. Uma vez que o segredo tenha sido revelado, não há como esconder. Se seus registros bancários forem públicados em site, todos poderão saber o número da sua conta bancária, o salco, etc., e essas informações não poderão ser apagadas de suas mentes, documentos, computadores e outros locais. Quase todos os principais incidentes de segurança relatados na mídia hoje envolvem grandes perdas de confidencialidade.

- -

Então, em resumo, uma quebra de confidencialidade significa que alguém obteve acesso à informações que não deveriam ter.

- -

Integridade

- -

Integridade rse refere a garantir a autenticidade da informação - essa informação não é alterada e a fonte dela é segura. Imagine que você tem um site onde vende produtos nele. Agora imagine que um invasor pode fazer compras em seu site e alterar os preços dos produtos de maneira mal intencionada, para que possam comprar qualquer coisa pelo preço que escolherem. Essa seria uma falha de integridade, proque sua informação — neste caso, o preço de um produto — foi alterada sem sua autorização. Outro exemplo de falha de integridade, é quando você tenta se conectar a um site e um invasor mal intencionado entre você e o site redireciona o tráfego para um site diferente. Nesse caso, o site para o qual você é direcionado não é genuíno.

- -

Disponibilidade

- -

Disponibilidade significa que as informações são acessíveis à usuários autorizados.

- -
-

Informação Original do Artigo

- - -
- -

{{QuickLinksWithSubpages("/pt-BR/documentos/Web/Seguranca")}}

diff --git "a/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/seguranca_tcp_ip/index.html" "b/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/seguranca_tcp_ip/index.html" deleted file mode 100644 index 9e211c136f..0000000000 --- "a/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/seguranca_tcp_ip/index.html" +++ /dev/null @@ -1,50 +0,0 @@ ---- -title: Segurança TCP/IP -slug: Web/Security/Básico_de_Segurança_da_Informação/Seguranca_TCP_IP -translation_of: Archive/Security/TCP_IP ---- -

{{draft}}

- -

TCP/IP is widely used throughout the world to provide network communications.  TCP/IP communications are composed of four layers that work together.  When a user wants to transfer data across networks, the data is passed from the highest layer through intermediate layers to the lowest layer, with each layer adding information.  At each layer, the logical units are typically composed of a header and a payload.  The payload consists of the information passed down from the previous layer, while the header contains layer-specific information such as addresses.  At the application layer, the payload is the actual application data.  The lowest layer sends the accumulated data through the physical network; the data is then passed up through the layers to its destination.  Essentially, the data produced by a layer is encapsulated in a larger container by the layer below it.  The four TCP/IP layers, from highest to lowest, are shown below.

- - - -

Security controls exist for network communications at each layer of the TCP/IP model.  As previously explained, data is passed from the highest to the lowest layer, with each layer adding more information.  Because of this, a security control at a higher layer cannot provide protection for lower layers, because the lower layers perform functions of which the higher layers are not aware.  Security controls that are available at each layer include:

- - - -

Because they can provide protection for many applications at once without modifying them, network layer security controls have been used frequently for securing communications, particularly over shared networks such as the Internet.  Network layer security controls provide a single solution for protecting data from all applications, as well as protecting IP information.  Nevertheless, in many cases, controls at another layer are better suited to providing protection than network layer controls.  For example, if only one or two applications need protection, a network layer control may be excessive.  Transport layer protocols such as SSL are most commonly used to provide security for communications with individual HTTP-based applications, although they are also used to provide protection for communication sessions of other types of applications such as SMTP, Point of Presence (POP), Internet Message Access Protocol (IMAP), and File Transfer Protocol (FTP).  Because all major Web browsers include support for TLS, users who wish to use Web-based applications that are protected by TLS normally do not need to install any client software or reconfigure their systems.  Newer applications of transport layer security protocols protect both HTTP and non-HTTP application communications, including client/server applications and other network traffic.  Controls at each layer offer advantages and features that controls at other layers do not.

- -

SSL is the most commonly used transport layer security control.  Depending on how SSL is implemented and configured, it can provide any combination of the following types of protection:

- - - -

 

- -
-

Original Document Information

- - -
- -

{{QuickLinksWithSubpages("/en-US/docs/Web/Security")}}

-- cgit v1.2.3-54-g00ecf