Quando usar autenticação? Usuário deve ser responsabilizado por seus atos As informações dos usuários são confidenciais Deseja-se mecanismo de controle.

Slides:



Advertisements
Apresentações semelhantes
André Oliveira Castro Marcelo Siqueira Pereira Filho
Advertisements

Segurança em redes Assinaturas.
Marca Ponto WEB.
Gerenciamento do escopo
Configuração de servidores SMTP e POP3
Cadastro de Usuário Pessoal
Criptografia e segurança de redes Chapter 14
Segurança em Sistemas Operacionais
Escolha PNLD 2010 Passo a Passo
Segurança de dados william.
Desenvolvimento de Sistemas Seguros
Contratos Modelagem Funcional.
Desenvolvimento de estratégias de segurança e gerência
Guia passo a passo para abertura de chamado de serviços em TI
As brechas mais comuns em Segurança de Dados:
Nota fiscal eletrônica de serviço
Trabalho – 03/09/ FIM.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Para criação dos instrumentos de avaliação (questionários) é necessário seguir os seguintes procedimentos: Acessar o Portal SIGA com o perfil de Gerente.
Automação da sua equipe de vendas. Controle em tempo real.
Assinador de Documentos
CAPACITAÇÃO SME-SP.
Autenticação de Mensagens
Aula prática 6 Vetores e Matrizes
Função Hash e Autenticação em Redes de Computadores
Características Técnicas e Operacionais
MANUAL CORPORATE.
Segurança e auditoria de sistemas
Pessoal e Intransferível
Tutorial de Utilização do Controle de Pendências – JIRA
Banco de Dados e Usuários do Banco de Dados (capítulo 1)
Sistema de Protocolo Eletrônico Integrado do Poder Executivo - UPO
1 Soluções Symark e a HIPAA. 2 Legislação HIPAA “Health Information Portability and Accountability Act” -Lei introduzida em Objetivos Primários:
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Bem Vindo ao Manual Web Próximo.
Segurança em Computadores
Guia de Abertura de Chamado
Sistemas Operacionais
Sustação Provisória de Cheques
Segurança para a Internet no trabalho Proteja a empresa, os clientes e seus dados online.
LUIZ DANIEL DE AZEVEDO BORGES Trabalho 9. Pesquisar sobre o modelo de certificação digital estabelecido pelo governo, através da ICP-Brasil (sistema de.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Sistema de Identificação OpenID
1 Escolha PNLD 2011 Passo a Passo 1)ACESSANDO O SIMAD2a7 2)CADASTRO DO RESPONSÁVEL8a11 3)REGISTRO DA ESCOLHA12a18 4)RECUPERAÇÃO DO CÓDIGO DE SEGURANÇA19a24.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Introdução Identificação x Autenticação; Identificação não requer autenticação; Autenticação requer identificação; Usar hash para senhas. Ex. SHA-2;
Apache Autenticação por usuário e senha. Introdução O princípio da autenticação é simples. O cliente envia o seu login e sua senha para o servidor Apache.
Escolha PNLD EJA 2011 Passo a Passo PROCEDIMENTOS 1.Acessando o SIMADAcessando o SIMAD 2.Cadastro do responsávelCadastro do responsável 3.Registro da escolhaRegistro.
Retaguarda - Bloquear Programa
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Criptografia Assimétrica e Autenticação de Mensagens
O usuário está dentro da empresa tenta acessar a Web.
Retaguarda - Autorizar programas para usuários 1 IdentificaçãoRET_003 Data Revisão29/08/2013.
Módulo 1 – Perfil de Usuário Interações do Usuário com o sistema relativas ao seu perfil virtual.
Instalação de sistemas operativos
Segurança em dispositivos móveis
Autorizar programas para usuários
Conheça o novo Profiler O PROFILER está de cara nova e com muitas novidades! Novo Visual Novas funções Novo gráfico Mais relatórios.
PORTAL DO AGENTE Guia de acesso rápido.
Privacidade <Nome> <Instituição> < >
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Cartão de Crédito Consignado
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Duvidas. Andamento de programação  Finalizado adm de áreas e conteúdos  Finalizado cadastro de operadores e administradores  Finalizado cadastro de.
Serviço de segurança Dupla: Leonardo e Marcos
Personal Cred Análise Protótipo Sistema e Funcionalidades.
DICAS ANTIFRAUDE - COMERCIAL Tipos de Filtros – Pré Venda – Harpia
APRESENTAÇÃO PORTAL CITI CONTA CORRENTE
Conceituação de Assinatura e Certificação Digital
Transcrição da apresentação:

Quando usar autenticação? Usuário deve ser responsabilizado por seus atos As informações dos usuários são confidenciais Deseja-se mecanismo de controle de acesso

Autentição Algo que somente o usuário saiba –fácil de copiar Algo que somente o usuário tenha –Difícil de copiar –Fácil de roubar Características pessoais –Difícil de copiar e roubar

Auditoria de Autenticação Mínimo: –Falha na autenticação; –Fraude nos dados; –Reutilização de dados; Básico: –Todo uso da autenticação e reautenticação; –Todas as decisões tomadas;

Dados para autenticação Identificação; Dado de autenticação; Prazo de validade; Prazo para emitir alerta de alteração de dados para o usuário; Flag de conta bloqueada; Data e hora de liberação de bloqueio;

Reautenticação Autenticar sempre que o sistema ficar parado por muito tempo; Autenticar sempre que algo crítico for executado; Mensagens de autenticação: cuidado para não dar pistas nas mensagens;

Auditoria de Definição de Senhas Mínimo: rejeição de senhas; Básico: rejeição ou aceitação de senhas; Detalhado: informação de alterações nas métricas de geração e verificação;

Auditoria de Identificação Mínimo: insucessos na identificação do usuário; Básico: qualquer uso dos mecanismos de identificação;

Multiplos Logins Uma estação de trabalho pode solicitar múltiplos logins para o usuário Isto pode prejudicar a segurança, confundindo o usuário O ideal é um login único, geralmente no SO

Autenticação entre sistemas As vezes um sistema autenticado chama outros sistemas; O sistema chamado pode confiar na autenticação do primeiro; Uma opção é o primeiro sistema se autenticar novamente no segundo através de outra conta pré-definida; –Ex. sistemas de banco de dados;

Auditoria de Usuário ligado ao sistemas Mínimo: falha na criação de processo com a informação do usuário; Básico: todas as ligações de processos com o usuário; Obs: ligação de processo é o relacionamento de um sistema com outro sistema.

Momento da Autenticação O quanto antes; Usuário não deve fazer nada sem autenticação; Usuário pode tentar acessar informações sem passar pelo sistema: –Ex. acesso direto à base de dados, sem autenticar no sistema.

Opções de Autenticação Autenticação Básica: –Muito fraca; –Definida na RFC 2617; –Usuário e senha em base 64;

Opções de Autenticação Autenticação de hash ou de resumo: –RFC 2617; –Senha não trafega em texto plano; –Usa Hash; –Usado em LDAP; IMAP; POP3 e SMTP;

Opções de Autenticação Assinatura Digital: