Escolar Documentos
Profissional Documentos
Cultura Documentos
Controle de Acesso
Produção: Equipe Pedagógica Gran Cursos Online
CONTROLE DE ACESSO
Autenticação de Usuário
• Segundo a RFC 2828, autenticação de usuário é: o processo de verificação
de uma identidade alegada por ou para uma entidade do sistema.
• Consiste em duas etapas:
– Identificação
É o meio pelo qual um usuário provê uma identidade alegada ao sistema.
–– Autenticação
É o meio para estabelecer a validade da alegação.
Meios de Autenticação
• Há quatro meios de autenticação de usuário (usados isolados ou combinados)
–– Sabe (senhas etc.)
–– Possui (tokens)
–– Tem (biometria estática – impressão digital, face etc.)
–– Faz (biometria dinâmica – padrão de voz, ritmo de digitação etc.)
Vulnerabilidades de Senhas
Ataques e Contramedidas
• Ataque a senha popular:
–– Teste de senha para os IDs.
–– Contramedidas: políticas para inibir inclusão de senhas comuns.
ANOTAÇÕES
1
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Controle de Acesso
Produção: Equipe Pedagógica Gran Cursos Online
Hash de Senhas
–– Consiste no armazenamento dos hash de senhas para evitar ataques de
criptoanálise*.
–– Aplica-se uma senha juntamente com um valor de sal (valor aleatório,
não secreto) como entrada para um algoritmo de hash.
–– Onde um valor de hash é produzido (execução lenta*).
–– O hash de senha é armazenado juntamente com uma cópia em texto as
claras do sal, no arquivo de senhas para o ID do usuário.
2
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Controle de Acesso
Produção: Equipe Pedagógica Gran Cursos Online
3
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Controle de Acesso
Produção: Equipe Pedagógica Gran Cursos Online
Direto do concurso
1. (2014/CESGRANRIO/FINEP/ANALISTA – DESENVOLVIMENTO DE SISTE-
MAS) O acesso aos serviços bancários via Internet está sujeito a várias fases
de controle. Um dos bancos que disponibiliza esses serviços solicita, inicial-
mente, o número da agência e o da conta-corrente. Numa segunda etapa,
exige uma senha. A partir daí, o cliente pode realizar apenas as transações
às quais tem acesso. Os atributos de segurança que esse exemplo imple-
menta, na sequência em que ocorrem são:
a. autenticação, autorização e identificação.
b. autenticação, identificação e autorização.
c. autorização, identificação e autenticação.
d. identificação, autenticação e autorização.
e. identificação, autorização e autenticação.
Comentário
O que você sabe, o que você possui e o que você tem.
ANOTAÇÕES
4
www.grancursosonline.com.br
SEGURANÇA DA INFORMAÇÃO
Controle de Acesso
Produção: Equipe Pedagógica Gran Cursos Online
Comentário
Token – você possui.
Impressão digital – você tem.
Pin – você sabe.
GABARITO
1. d
2. e
3. C
�Este material foi elaborado pela equipe pedagógica do Gran Cursos Online, de acordo com a
aula preparada e ministrada pelo professor Jósis Alves.
ANOTAÇÕES
5
www.grancursosonline.com.br