Rede de computadores
Disciplina: Segurança em Sistema Web
Prof. Max Bianchi
Resumo sobre técnicas de controle de acesso de usuários
Um sistema de segurança completo é composto pelos pontos chaves descritos aqui: autenticação, autorização, confidencialidade, integridade, auditoria, disponibilidade e não repudio, embora todos esses pontos sejam importantes os dois primeiro são cruciais para garantir que os demais sejam implementados com êxito, irei fazer um breve resumo dos que são considerados mais importantes, embora todos são necessários para se ter um sistema de informação com um mínimo de segurança.
Na autenticação é verificado a identidade do usuário, verificar se alguém é quem diz ser, geralmente os métodos mais comuns para fazer a autenticação são os baseados no que a o usuário sabe, no que o usuário é e no que o usuário possui. segue alguns exemplos como senha, tokens e biometria entre outros tantos.
Na autorização verifica se um determinado usuário tem permissão para executar determinada tarefa, como esse usuário já foi identificado agora temos que determinar o que ele pode fazer ou executar dentro do sistema.
Na confidencialidade garanti se que os dados acessados por um determinado usuário seja visto somente por ele através de chaves criptográficas, ou seja caso essas informações seja extraviadas elas não poderá ser lidas por outras pessoas, por isso que são usadas técnicas de criptografia na confidencialidade dos dados.
Na disponibilidade é a garantia de que o recurso estará pronto para a acesso a qualquer momento que seus interessados necessitem. Uma das formas de garantir a disponibilidade é manter a redundância dos serviços e evitando pontos únicos de falha.
Não-repudio é a garantia de que um usuário que tenha acessado dado recurso não poderá de forma alguma contestar a auditoria afirmando que não tenha sido ele quem efetivamente