Controle de acesso
Ementa
Mecanismo de Controle de Acesso
Controle de Acesso em sistemas operacionais
Análise do processo de autenticação
Métodos de autenticação
Senhas
Tecnologia de senhas descartáveis – One Time Password
Smart Cards
Biometria
Protocolos de Autenticação
Protocolo Ponto a Ponto
Kerberos
RADNS
Identificação
Autendicação
Autorização
Contabilização / Auditoria
Bibliografia
Autor
Kurtz, G., Scambray, J. Mclure, S.M. – Hackers Expostos – Segredos e Soluções para segurança de redes, 4ª Ed.
Minasi, M., - Dominando o Windows Server 2003 – A Biblia
Garman, J., - Kerberos: The Definitive Guide
Red Hat Inc. – Guia oficial para administradores do Red Hat Linux
Smith, R.E., Authentication> From Passwords to Public Keys
Stallings, W. – Network Security Essentials
Todd, C. – Rede Segura Windows 2000 Server
Controle de Acesso a Sistemas de Computação
A pedra fundamental na fundação da segurança da informação é controlar como os recursos são acessados para que eles possam ser protegidos contra modificação não autorizada ou divulgação.
Os controles que impõem controle de acesso podem ser:
Técnicas (Hardware e Software)
Físicas
De Natureza administrativa
São características de segurança que controlam como os usuários e os sistemas de comunicação se interagem com outros sistemas ou recursos
É a capacidade de permitir e controlar o acesso a recursos apenas a usuários, programas e processos autorizados.
É a atribuição ou negação de permissão para acesso a um determinado recurso de um modelo de segurança
Sujeito e Objeto
Sujeito é uma entidade ativa que solicita acesso a um objeto ou aos dados dentro de um objeto. Ex: Um usuário, programa ou processo que acessa um objeto para realizar uma tarefa.
Um objeto é uma entidade passiva que contém informações. Ex: Um computador, Banco de Dados, Arquivo, Diretório, Campos Contidos em uma tabela dentro de um banco de dados.
Princípios de Segurança
Os três principais