Baixe o app para aproveitar ainda mais
Prévia do material em texto
* * GESTÃO DA SEGURANÇA EM REDES E DISPOSITIVOS COMPUTACIONAIS CONTROLE DE ACESSO E GERÊNCIA DE IDENTIDADE * * CONTROLE DE ACESSO E GERÊNCIA DE IDENTIDADE OBJETIVO DESAFIO Controlar o acesso de usuários/colaboradores autenticação; autorização e auditoria. * * CONTROLE DE ACESSO Usuários/Colaboradores: Funcionários Estagiários Terceiros Gerenciamento de usuários/colaboradores e permissões Privacidade Segurança Eficiência * * CONTROLE DE ACESSO Login de usuário e senha Características Requer senha forte (mínimo 8 caracteres) Suscetibilidade à engenharia social Política de senhas (periodicidade e repetitividade) Par login/senha para cada sistema CONTROLE DE ACESSO – CA – 1ª GERAÇÃO * * CONTROLE DE ACESSO Dispositivos físicos para autenticação Smartcards Token CONTROLE DE ACESSO – CA – 2ª GERAÇÃO * * CONTROLE DE ACESSO Dispositivos físicos para autenticação Smartcards – cartão plástico com chip Cartão por contato – similar cartão de crédito, necessita leitor; Cartão sem contato – crachá RFID Cartão híbrido – com ou sem contato com chip único ou um para cada função CONTROLE DE ACESSO – CA – 2ª GERAÇÃO * * CONTROLE DE ACESSO Dispositivos físicos para autenticação Smartcards Token – utilizado por alguns bancos, gera uma nova senha a cada acesso CONTROLE DE ACESSO – CA – 2ª GERAÇÃO * * CONTROLE DE ACESSO Dispositivos físicos para autenticação Smartcards e Token Características Custo do dispositivo; Reposição dos mesmos por perda; Expiração do dispositivo, acarretando a troca; Permissões emergenciais. CONTROLE DE ACESSO – CA – 2ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Impressão digital Reconhecimento facial Retina Iris Geometria da mão CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Impressão digital: Verifica as terminações e bifurcações dos sulcos; Sistemas mais modernos, verificam os arcos e voltas que aparecem nos dedos; O leitor deve minimizar a rotação da imagem e compensar pequenas variações em relação a imagem armazenada; CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Impressão digital: Utilizado para controle de acesso e caixas eletrônicos; Problemas na identificação quando ocorrem pequenos cortes no dedo, pele ressecada ou ambiente de trabalho com excesso de sujeira; Método rápido e confiável; CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Impressão digital: Custo acessível, por ser muito difundido e utilizado, aumento de oferta desses leitores; Menos intrusiva. CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Reconhecimento facial: Verifica os vários pontos identificadores e delimitadores da face; Define distâncias, tamanhos e formas de cada componente da face (nariz, olhos, orelha etc); CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Reconhecimento facial: Problemas na identificação, acarretada pelas transformações faciais (adolescência, fase adulta, terceira idade etc); Problemas de identificação, acarretada pelo uso de óculos de sol, bigode, barba e expressões faciais. CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Íris: Verifica imagem da íris (extremamente complexa); Método bastante seguro; A íris é única e diferente de seu par; Pequena margem de erros; Praticamente imutável durante a vida; CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Íris: Lente de contato não compromete o reconhecimento da íris; De fácil implementação, unidade óptica (câmera monocromática de alta precisão); As cores não são significativas para a identificação; CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Íris: Problema é a resistência de algumas pessoas em realizar a fotografia da íris. CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * CONTROLE DE ACESSO Autenticação por biometria (características físicas): Geometria da mão: Não tão confiável quanto a impressão digital; Problema relacionado ao posicionamento correto da mão na superfície do leitor; Outro problema é a utilização de acessórios, anéis, alianças etc. CONTROLE DE ACESSO – CA – 3ª GERAÇÃO * * GERÊNCIA DE ACESSO Duração de aproximadamente 5 dias para conceder acesso a todos os ativos computacionais, para o colaborador desempenhar suas funções. Além do acesso inicial, o colaborador pode ser transferido ou promovido, com a mudança de função, há a necessidade de rever suas permissões, evitando atrasos no desempenho da nova função e impedindo acessos indevidos à função anterior. GESTÃO TRADICIONAL DE USUÁRIOS * * GERÊNCIA DE ACESSO Solução - Role Based Access Control - RBAC Controle de Acesso Baseado em Função (papéis) Projeto detalhado das permissões de acesso de cada cargo ou função. Criar perfil do cargo ou função Atribuir permissão(acesso) ao cargo(perfil) e não ao usuário Alteração de função do usuário: revogar o perfil antigo; conceder acesso ao novo perfil. GESTÃO TRADICIONAL DE USUÁRIOS * * GERÊNCIA DE ACESSO Filosofia de usuário único, liberar todo acesso a todas as aplicações destinadas ao cargo ou função; Segurança de dados da organização sem comprometer o desempenho funcional do colaborador; Agilidade e segurança na liberação ou revogação de acesso. SISTEMA DE GERENCIAMENTO DE IDENTIDADE - SGI * * GERÊNCIA DE ACESSO Identificação Autenticação Autorização Auditoria SGI – PRINCIPAIS OPERAÇÕES * * GERÊNCIA DE ACESSO Identificação Autenticação Autorização Auditoria SGI – PRINCIPAIS OPERAÇÕES - a entidade fornece uma identidade ao sistema; * * GERÊNCIA DE ACESSO Identificação Autenticação Autorização Auditoria SGI – PRINCIPAIS OPERAÇÕES - o sistema verifica se a identidade é legítima; * * GERÊNCIA DE ACESSO Identificação Autenticação Autorização Auditoria SGI – PRINCIPAIS OPERAÇÕES - o sistema concede privilégios a uma entidade, após sua autenticação; * * GERÊNCIA DE ACESSO Identificação Autenticação Autorização Auditoria SGI – PRINCIPAIS OPERAÇÕES - através de logs, o sistema registra as ações da entidade, que é responsável por suas ações. * * GERÊNCIA DE ACESSO Tradicional Centralizado Federado Centrado no usuário SGI – MODELOS * * GERÊNCIA DE ACESSO SGI – MODELO TRADICIONAL • Fácil implementação; • É Provedor de Serviços – SP e Provedor de Identidade – IdP – SP + IdP; • O usuário possui uma identidade digital para cada SP; • Os SP trabalham isoladamente NÃO compartilhando as identidades. Fonte: http://www.gta.ufrj.br * * GERÊNCIA DE ACESSO SGI – MODELO CENTRALIZADO • Um IdP para vários provedores de serviços; • Autenticação única - Single Sign-On – SSO • É a identidade única de mais simples implementação; • Confiança plena no provedor de identidades; • Vantagem Ao se autenticar recebe credenciais para todos os SP Fonte: http://www.gta.ufrj.br * * GERÊNCIA DE ACESSO SGI – MODELO CENTRALIZADO • Desvantagem ponto de falha único; o IdP possui controle total das informações, fato que acarretou o insucesso do Microsoft Passport Network. Fonte: http://www.gta.ufrj.br * * GERÊNCIA DE ACESSO SGI – MODELOFEDERADO • Um IdP para cada domínio administrativo diferente; • Acordo entre os IdP, para que uma identidade emitida por um IdP seja reconhecida por outros SP de outros domínios; • Garante o conceito de Single Sign-On – SSO; Fonte: http://www.gta.ufrj.br * * GERÊNCIA DE ACESSO SGI – MODELO FEDERADO • Vantagem Amplia a vantagem do CENTRALIZADO, ao se autenticar recebe credenciais para todos os SP de todos os domínios administrativos da FEDERAÇÃO (acordo entre os IdPs). Fonte: http://www.gta.ufrj.br * * GERÊNCIA DE ACESSO SGI – MODELO FEDERADO • Desvantagem A mesma do CENTRALIZADO. • Utilizados pelos sistemas: Liberty Alliance, OpenSSO e o Shibboleth ; Fonte: http://www.gta.ufrj.br * * GERÊNCIA DE ACESSO SGI – MODELO CENTRADO NO USUÁRIO • o usuário tem total controle de suas informações; • baseado em algum dos outros modelos; • armazena identidades e se autentica em dispositivos: físico (smartcard ou celular) ou lógico Fonte: http://www.gta.ufrj.br * * GERÊNCIA DE ACESSO • utilizados pelos sistemas: Higgins; Microsoft CardSpace e OpenID. SGI – MODELO CENTRADO NO USUÁRIO Fonte: http://www.gta.ufrj.br * * GERÊNCIA DE ACESSO • Área acadêmica no Brasil – Fundação CAFe da RNP: A Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES), disponibiliza, por meio da federação, acesso remoto ao seu Portal de Periódicos. • Setor Privado SGI – PRINCIPAIS FOCOS E MOTIVAÇÕES * * GERÊNCIA DE ACESSO • videos: https://www.youtube.com/watch?v=EXeOxjccfHc https://www.youtube.com/watch?v=CqvJcTvhCBw SGI – APRESENTAÇÕES DE FERRAMENTAS * * PRÓXIMA AULA Você entenderá as diferenças de funcionamento dos diversos tipos de firewall, suas arquiteturas e principalmente NG Firewall com a inspeção profunda dos pacotes incorporando a função de detecção e prevenção de intrusão. STATEFUL FIREWALL E NEXT GENERATION FIREWALL
Compartilhar