Introdução Identificação x Autenticação; Identificação não requer autenticação; Autenticação requer identificação; Usar hash para senhas. Ex. SHA-2;

Slides:



Advertisements
Apresentações semelhantes
Marca Ponto WEB.
Advertisements

Segurança em Redes - Código Seguro
Interoperabilidade de hardware e software
Integrantes: Danilo Huberto Felipe Dantas Jorge Brasil José Leonardo
Segurança em Redes Elmar Melcher
Criptografia e segurança de redes Chapter 14
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
Daniel Paulo Conceitos de Banco de Dados - Processamento de Transações de Dados - Gerenciamento de dados OLAP/OLTP - Alto desempenho.
Segurança em Sistemas Operacionais
GERENCIAMENTO DE REDES
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
WARE SECURITY SYSTEM.
Gerenciamento de Grupos
Configuração do Outlook 2007
S ISTEMA O DIN Egio Arruda Junior. S ISTEMA O DIN - I NTRODUÇÃO Requisitos; Visão Geral; Visão Cliente; Visão Servidor; Instanciando o Odin; Discussão.
Sistema Integrado de Controle e Auditoria Pública de Atos de Pessoal
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
A plataforma mais usada pelas maiores universidade do Brasil e do Mundo Visão Geral.
Visão Geral A plataforma mais usada pelas maiores universidade do Brasil e do Mundo.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Funções Criptográficas de Hash
Autenticação de Mensagens
Função Hash e Autenticação em Redes de Computadores
KERBEROS Trabalho de Redes de Computadores I Autores:
Rodrigo de Souza Couto Redes de Computadores II
Segurança e auditoria de sistemas
Laboratório de Programação I Carlos Oberdan Rolim Ciência da Computação Sistemas de Informação.
Hash HTTPS SSL Certificados.
Pessoal e Intransferível
Treinamento AJAX Segurança
1 Soluções Symark e a HIPAA. 2 Legislação HIPAA “Health Information Portability and Accountability Act” -Lei introduzida em Objetivos Primários:
Domínio de Conhecimento 2: Segurança em Comunicações
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Sistemas Operacionais
Faculdade de Tecnologia SENAI de Desenvolvimento Gerencial
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Planejamento e Gerência de Projeto
Exercícios IPsec e LDAP
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Sistema de Identificação OpenID
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Quando usar autenticação? Usuário deve ser responsabilizado por seus atos As informações dos usuários são confidenciais Deseja-se mecanismo de controle.
Teste de Software. Sumário Introdução a Teste de Software; Verificação x Validação; Processo de Teste de Software; Suíte de Teste.
Prof.°: João Henrique Disciplina: SOR II
Sistema de Gestão de Segurança da Informação
Retaguarda - Bloquear Programa
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Criptografia Assimétrica e Autenticação de Mensagens
Retaguarda - Autorizar programas para usuários 1 IdentificaçãoRET_003 Data Revisão29/08/2013.
Segurança em dispositivos móveis
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Prof. Sidney Galeote. 2 www. prasabermais. com  Visão Geral sobre a dimensão de qualidade “performance”  Custo da qualidade  Como a performance deve.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Tecgraf PUC-Rio maio de 2011 Introdução ao Openbus.
Serviço de segurança Dupla: Leonardo e Marcos
DICAS ANTIFRAUDE - COMERCIAL Tipos de Filtros – Pré Venda – Harpia
Conceituação de Assinatura e Certificação Digital
SIPRO DITEC/GINF/SDS. Estrutura e Recursos: Sistema desenvolvido em Delphi 6.0; Interface Gráfica; Banco de Dados IBM DB2; Acesso disponível a todas as.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Integração Linux x Windows Claudio Cavalcante. Principais integrações  Autenticar um usuário linux no Active Directory.  Autenticar um usuário Windows.
Transcrição da apresentação:

Introdução Identificação x Autenticação; Identificação não requer autenticação; Autenticação requer identificação; Usar hash para senhas. Ex. SHA-2;

Momento da Autenticação O quanto antes; Usuário não deve fazer nada sem autenticação; Usuário pode tentar acessar informações sem passar pelo sistema: –Ex. acesso direto à base de dados, sem autenticar no sistema.

Impossibilidade de Fraude Administrador não pode saber a senha do usuário; Prevenção de ataque de replay; –Na rede; –Utilizar data e hora;

Reautenticação Autenticar sempre que o sistema ficar parado por muito tempo; Autenticar sempre que algo crítico for executado; Mensagens de autenticação: cuidado para não dar pistas nas mensagens; –Mensagens de erro;

Quando usar autenticação? Usuário deve ser responsabilizado por seus atos; As informações dos usuários são confidenciais; Deseja-se mecanismo de controle de acesso;

ISO Identificação do usuário (FIA_UID); Autenticação do usuário (FIA_UAU); Tratamento de falhas de autenticação (FIA_AFL);

Auditoria de Identificação Mínimo: insucessos na identificação do usuário; Básico: qualquer uso dos mecanismos de identificação;

Auditoria de Autenticação Mínimo: –Falha na autenticação; –Fraude nos dados; –Reutilização de dados; Básico: –Todo uso da autenticação e reautenticação; –Todas as decisões tomadas; Detalhado: tudo que foi feito antes da autenticação;

Dados para autenticação Identificação; Dado de autenticação; Prazo de validade; Prazo para emitir alerta de alteração de dados para o usuário; Flag de conta bloqueada; Data e hora de liberação de bloqueio;

Requisitos de Senha Número mínimo de caracteres; Letras, números e sinais; Não usar dados do usuário;

Auditoria de Definição de Senhas Mínimo: rejeição de senhas; Básico: rejeição ou aceitação de senhas; Detalhado: informação de alterações nas métricas de geração e verificação;

Autenticação entre sistemas As vezes um sistema autenticado chama outros sistemas; O sistema chamado pode confiar na autenticação do primeiro; Uma opção é o primeiro sistema se autenticar novamente no segundo através de outra conta pré-definida; –Ex. sistemas de banco de dados;

Auditoria de Usuário ligado ao sistemas Mínimo: falha na criação de processo com a informação do usuário; Básico: todas as ligações de processos com o usuário; Obs: ligação de processo é o relacionamento de um sistema com outro sistema.

Opções de Autenticação Autenticação Básica: –Muito fraca; –Definida na RFC 2617; –Usuário e senha em base 64;

Opções de Autenticação Autenticação de hash ou de resumo: –RFC 2617; –Senha não trafega em texto plano; –Usa Hash; –Usado em LDAP; IMAP; POP3 e SMTP;

Opções de Autenticação Autenticação Microsoft passport: –Autenticação centralizada da microsoft; –Usado pelo hotmail e msn; –Para desenvolver, usar o Passport Software Development Kit: –ASP.NET suporta o passport; –IIS 6 também suporta;

Opções de Autenticação Autenticação do Windows –Suporta 2 protocolos: NTLM e Kerberos; –Suportados pela Security Support Providers Interface (SSPI); –Kerberos 5 é definido em RFC 1510; –Kerberos é considerado mais seguro do que o NTLM

Opções de Autenticação Assinatura Digital:

Atividade Desenvolver implementação de autenticação com hash –Cadastramento da senha com persistência do hash –Comparação do hash na entrada do sistema