Buscar

Aula 03_GESTAO DE SEGURANÇA DE REDES

Prévia do material em texto

*
*
GESTÃO DA SEGURANÇA EM REDES E DISPOSITIVOS COMPUTACIONAIS
 CONTROLE DE ACESSO E GERÊNCIA DE IDENTIDADE
 
*
*
CONTROLE DE ACESSO E GERÊNCIA DE IDENTIDADE
OBJETIVO
DESAFIO
Controlar o acesso de usuários/colaboradores
autenticação;
autorização e 
auditoria.
*
*
CONTROLE DE ACESSO
Usuários/Colaboradores:
Funcionários
Estagiários
Terceiros
 
Gerenciamento de usuários/colaboradores e permissões
Privacidade
Segurança
Eficiência
*
*
CONTROLE DE ACESSO
Login de usuário e senha
Características
Requer senha forte (mínimo 8 caracteres)
Suscetibilidade à engenharia social
Política de senhas (periodicidade e repetitividade)
Par login/senha para cada sistema
CONTROLE DE ACESSO – CA – 1ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Dispositivos físicos para autenticação
Smartcards
Token 
CONTROLE DE ACESSO – CA – 2ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Dispositivos físicos para autenticação
Smartcards – cartão plástico com chip
Cartão por contato – similar cartão de crédito, necessita leitor;
Cartão sem contato – crachá RFID
Cartão híbrido – com ou sem contato com chip único ou um para cada função
CONTROLE DE ACESSO – CA – 2ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Dispositivos físicos para autenticação
Smartcards
Token – utilizado por alguns bancos, gera uma nova senha a cada acesso 
CONTROLE DE ACESSO – CA – 2ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Dispositivos físicos para autenticação
Smartcards e Token
Características
Custo do dispositivo;
Reposição dos mesmos por perda;
Expiração do dispositivo, acarretando a troca;
Permissões emergenciais.
CONTROLE DE ACESSO – CA – 2ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Impressão digital 
Reconhecimento facial 
Retina 
Iris 
Geometria da mão
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Impressão digital:
Verifica as terminações e bifurcações dos sulcos;
Sistemas mais modernos, verificam os arcos e voltas que aparecem nos dedos;
O leitor deve minimizar a rotação da imagem e compensar pequenas variações em relação a imagem armazenada;
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Impressão digital:
Utilizado para controle de acesso e caixas eletrônicos;
Problemas na identificação quando ocorrem pequenos cortes no dedo, pele ressecada ou ambiente de trabalho com excesso de sujeira;
Método rápido e confiável;
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Impressão digital:
Custo acessível, por ser muito difundido e utilizado, aumento de oferta desses leitores;
Menos intrusiva.
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Reconhecimento facial:
Verifica os vários pontos identificadores e delimitadores da face;
Define distâncias, tamanhos e formas de cada componente da face (nariz, olhos, orelha etc);
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Reconhecimento facial:
Problemas na identificação, acarretada pelas transformações faciais (adolescência, fase adulta, terceira idade etc);
Problemas de identificação, acarretada pelo uso de óculos de sol, bigode, barba e expressões faciais.
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Íris:
Verifica imagem da íris (extremamente complexa);
Método bastante seguro;
A íris é única e diferente de seu par;
Pequena margem de erros;
Praticamente imutável durante a vida;
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Íris:
Lente de contato não compromete o reconhecimento da íris;
De fácil implementação, unidade óptica (câmera monocromática de alta precisão);
As cores não são significativas para a identificação;
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Íris:
Problema é a resistência de algumas pessoas em realizar a fotografia da íris.
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
CONTROLE DE ACESSO
Autenticação por biometria (características físicas):
Geometria da mão:
Não tão confiável quanto a impressão digital;
Problema relacionado ao posicionamento correto da mão na superfície do leitor;
Outro problema é a utilização de acessórios, anéis, alianças etc.
CONTROLE DE ACESSO – CA – 3ª GERAÇÃO
*
*
GERÊNCIA DE ACESSO
	Duração de aproximadamente 5 dias para conceder acesso a todos os ativos computacionais, para o colaborador desempenhar suas funções.
	Além do acesso inicial, o colaborador pode ser transferido ou promovido, com a mudança de função, há a necessidade de rever suas permissões, evitando atrasos no desempenho da nova função e impedindo acessos indevidos à função anterior.
GESTÃO TRADICIONAL DE USUÁRIOS
*
*
GERÊNCIA DE ACESSO
Solução - Role Based Access Control - RBAC 
Controle de Acesso Baseado em Função (papéis)
 
Projeto detalhado das permissões de acesso de cada 
 cargo ou função.
Criar perfil do cargo ou função
Atribuir permissão(acesso) ao cargo(perfil) e não ao usuário
Alteração de função do usuário:
	revogar o perfil antigo;
	conceder acesso ao novo perfil.
GESTÃO TRADICIONAL DE USUÁRIOS
*
*
GERÊNCIA DE ACESSO
	
	Filosofia de usuário único, liberar todo acesso a todas as aplicações destinadas ao cargo ou função;
	Segurança de dados da organização sem comprometer o desempenho funcional do colaborador;
	Agilidade e segurança na liberação ou revogação de acesso.
SISTEMA DE GERENCIAMENTO DE IDENTIDADE - SGI
*
*
GERÊNCIA DE ACESSO
Identificação
Autenticação
Autorização
Auditoria
SGI – PRINCIPAIS OPERAÇÕES
*
*
GERÊNCIA DE ACESSO
Identificação
Autenticação
Autorização
Auditoria
SGI – PRINCIPAIS OPERAÇÕES
- a entidade fornece uma identidade ao sistema;
*
*
GERÊNCIA DE ACESSO
Identificação
Autenticação
Autorização
Auditoria
SGI – PRINCIPAIS OPERAÇÕES
- o sistema verifica se a identidade é legítima;
*
*
GERÊNCIA DE ACESSO
Identificação
Autenticação
Autorização
Auditoria
SGI – PRINCIPAIS OPERAÇÕES
- o sistema concede privilégios a uma entidade, após sua autenticação;
*
*
GERÊNCIA DE ACESSO
Identificação
Autenticação
Autorização
Auditoria
SGI – PRINCIPAIS OPERAÇÕES
- através de logs, o sistema registra as ações da entidade, que é responsável por suas ações.
*
*
GERÊNCIA DE ACESSO
Tradicional
Centralizado
Federado
Centrado no usuário
SGI – MODELOS
*
*
GERÊNCIA DE ACESSO
SGI – MODELO TRADICIONAL
• Fácil implementação;
• É Provedor de Serviços – SP e 
 Provedor de Identidade – IdP – SP + IdP;
• O usuário possui uma identidade digital para cada SP; 
• Os SP trabalham isoladamente NÃO compartilhando as identidades.
Fonte: http://www.gta.ufrj.br
*
*
GERÊNCIA DE ACESSO
SGI – MODELO CENTRALIZADO
• Um IdP para vários provedores de serviços;
• Autenticação única - Single Sign-On – SSO
• É a identidade única de mais simples implementação;
• Confiança plena no provedor de identidades;
• Vantagem 
 Ao se autenticar recebe credenciais para todos os SP
Fonte: http://www.gta.ufrj.br
*
*
GERÊNCIA DE ACESSO
SGI – MODELO CENTRALIZADO
• Desvantagem 
 ponto de falha único;
 o IdP possui controle total das informações, fato que acarretou o insucesso do Microsoft Passport Network.
Fonte: http://www.gta.ufrj.br
*
*
GERÊNCIA DE ACESSO
SGI – MODELOFEDERADO
• Um IdP para cada domínio 
 administrativo diferente;
• Acordo entre os IdP, para que uma identidade emitida por um IdP seja reconhecida por outros SP de outros domínios;
• Garante o conceito de Single Sign-On – SSO;
Fonte: http://www.gta.ufrj.br
*
*
GERÊNCIA DE ACESSO
SGI – MODELO FEDERADO
• Vantagem 
 Amplia a vantagem do CENTRALIZADO, ao se autenticar recebe credenciais para todos os SP de todos os domínios administrativos da FEDERAÇÃO (acordo entre os IdPs).
Fonte: http://www.gta.ufrj.br
*
*
GERÊNCIA DE ACESSO
SGI – MODELO FEDERADO
• Desvantagem 
 A mesma do CENTRALIZADO.
• Utilizados pelos sistemas:
  Liberty Alliance, 
  OpenSSO e o 
  Shibboleth ;
	
Fonte: http://www.gta.ufrj.br
*
*
GERÊNCIA DE ACESSO
SGI – MODELO CENTRADO 
 NO USUÁRIO
• o usuário tem total controle de suas informações;
• baseado em algum dos outros modelos;
• armazena identidades e se autentica em dispositivos: 
físico (smartcard ou celular) ou lógico
Fonte: http://www.gta.ufrj.br
*
*
GERÊNCIA DE ACESSO
•	utilizados pelos sistemas:
	Higgins;
	Microsoft CardSpace e 
	OpenID.
SGI – MODELO CENTRADO 
 NO USUÁRIO
Fonte: http://www.gta.ufrj.br
*
*
GERÊNCIA DE ACESSO
• Área acadêmica no Brasil – Fundação CAFe da RNP:
 A Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES), disponibiliza, por meio da federação, acesso remoto ao seu Portal de Periódicos.
• Setor Privado 
SGI – PRINCIPAIS FOCOS E MOTIVAÇÕES
*
*
GERÊNCIA DE ACESSO
• videos:
https://www.youtube.com/watch?v=EXeOxjccfHc
https://www.youtube.com/watch?v=CqvJcTvhCBw
SGI – APRESENTAÇÕES DE FERRAMENTAS 
*
*
PRÓXIMA AULA
Você entenderá as diferenças de funcionamento dos diversos tipos de firewall, suas arquiteturas e principalmente NG Firewall com a inspeção profunda dos pacotes incorporando a função de detecção e prevenção de intrusão.
STATEFUL FIREWALL E NEXT GENERATION FIREWALL

Continue navegando