Os incidentes de segurança da informação devem ser mitigados...
Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a):
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: A - Fabricação
Vamos entender a questão e o porquê a alternativa "A - Fabricação" é a correta.
Em segurança da informação, é crucial identificar e mitigar os diversos tipos de ataques que podem ocorrer. A questão aborda um modelo de ataque específico, que é quando uma parte não autorizada insere objetos falsificados em um ativo. Esse tipo de ataque compromete a autenticidade dos dados ou sistemas.
Agora, vamos analisar cada uma das alternativas:
A - Fabricação
A fabricação refere-se exatamente ao cenário descrito na questão: um atacante insere objetos falsificados em um sistema ou banco de dados. Isso pode incluir a inserção de dados falsos, documentos falsificados ou até mesmo software malicioso que não deveria estar ali. Esse tipo de ataque compromete a autenticidade das informações e é considerado um ataque de fabricação. Portanto, esta é a alternativa correta.
B - Interrupção
A interrupção refere-se a um tipo de ataque em que o serviço ou sistema é temporariamente ou permanentemente interrompido, tornando-o inacessível aos usuários autorizados. Exemplos incluem ataques DoS (Denial of Service). Este tipo de ataque compromete a disponibilidade, não a autenticidade.
C - Modificação
A modificação ocorre quando um atacante altera dados ou sistemas sem autorização. Isso compromete a integridade dos dados. Embora envolva uma intervenção não autorizada, não se encaixa exatamente no cenário de inserção de objetos falsificados, mas sim na alteração dos dados existentes.
D - Interceptação
Interceptação é um tipo de ataque em que dados são capturados durante a transmissão. Isso compromete a confidencialidade das informações. Exemplos incluem ataques de escuta clandestina (eavesdropping). Esse tipo de ataque não envolve a inserção de objetos falsificados em um ativo.
E - Indisponibilização
Indisponibilização é similar à interrupção e se refere a tornar sistemas ou dados indisponíveis para os usuários autorizados. Compromete a disponibilidade e não a autenticidade dos dados ou sistemas.
Portanto, a alternativa "A - Fabricação" é a única que corresponde exatamente ao cenário de ataque descrito na questão, onde há inserção de objetos falsificados, comprometendo a autenticidade.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Fabricação: Como mencionado anteriormente, é um tipo de ataque onde uma parte não autorizada insere objetos falsificados em um ativo, comprometendo sua autenticidade. Isso pode envolver a criação de informações falsas, inserção de hardware ou software malicioso em um sistema, entre outros métodos.
Gabarito: A
Ataques
- Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. De acordo com [Pfleeger and Pfleeger, 2006], existem basicamente quatro tipos de ataques,
Tipos de ataques:
Interrupção: consiste em impedir o fluxo normal das informações ou acessos; é um ataque à disponibilidade do sistema;
Interceptação: consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-las; é um ataque à confidencialidade;
Modificação: consiste em modificar de forma indevida informações ou partes do sistema, violando sua integridade;
Fabricação: consiste em produzir informações falsas ou introduzir módulos ou componentes maliciosos no sistema; é um ataque à autenticidade.
Fonte: https://wiki.inf.ufpr.br/maziero/lib/exe/fetch.php?media=socm:socm-26.pdf
No ataque de fabricação, uma parte não autorizada cria ou insere objetos falsificados em um ativo. Isso pode envolver a criação de informações, identidades, ou objetos completamente falsos e sua introdução em um sistema ou rede. O objetivo principal é enganar os usuários ou sistemas, comprometendo a autenticidade dos dados ou objetos.
Por outro lado, no ataque de modificação, uma parte não autorizada altera ou manipula objetos existentes em um ativo. Em vez de criar algo completamente novo, o atacante faz alterações nos dados, informações ou objetos já presentes em um sistema ou rede. O objetivo pode ser modificar os dados de modo a induzir ações indesejadas, alterar o comportamento de um sistema ou simplesmente comprometer a integridade das informações.
Em resumo, enquanto a fabricação envolve a introdução de objetos completamente falsificados, a modificação envolve a alteração de objetos existentes. Ambos os tipos de ataque visam comprometer a autenticidade ou integridade dos ativos envolvidos, mas a maneira como isso é feito difere entre eles.
ChatGPT
- Fabricação é o tipo de ataque de segurança da informação que ocorre quando uma parte não autorizada insere ou cria objetos falsos em um sistema ou ativo que foram fabricados por um atacante sem autorização.Interrupção.
- Interrupção: Refere-se a ataques que afetam a disponibilidade de um sistema, causando sua indisponibilidade, como ataques DoS (Denial of Service).
- Modificação: Envolve a alteração não autorizada de dados ou comunicações, comprometendo a integridade das informações.
- Interceptação: Consiste em um ataque onde uma parte não autorizada captura informações durante sua transmissão, como em ataques de espionagem ou escuta.
- Indisponibilização: Relaciona-se a ataques que causam a indisponibilidade de serviços ou sistemas, semelhante à interrupção, afetando a capacidade de acessar os dados ou recursos.
A diferença específica entre fabricação e modificação
- Fabricação: Trata-se da criação ou inserção de dados, mensagens, ou objetos falsos em um sistema por uma entidade não autorizada. Compromete a autenticidade ao criar algo novo que não deveria estar presente no sistema.
- Modificação: Envolve a alteração de dados ou informações já existentes, de forma não autorizada. O objetivo é comprometer a integridade das informações, modificando o conteúdo ou estrutura de dados sem que isso seja detectado pelo sistema, alterando algo que já existia no sistema, mas sem criar dados novos.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo