Você está na página 1de 34

SEGURANÇA DA INFORMAÇÃO

Autenticação, Controle de Acesso e


Permissões

Prof. Édison Kazuo Igarashi


e-mail: edison.igarashi@fatec.sp.gov.br
Tópicos desta Aula

● Autenticação
● Controle de Acesso
● Permissões

2
Autenticação

3
Autenticação

Garantia de que algo ou alguém é autêntico
(verdadeiro)


Um controle de acesso mantém o controle dos
usuários autorizados e seus privilégios de
sistema a um determinado local

4
Mecanismos de Autenticação
- Tipo: o que o usuário sabe:
. Login e senha

- Tipo: o que o usuário possui:


. Smartcard
. Token

- Tipo: o que o usuário é:


. Informações biométricas (iris, voz, etc) 5
Autenticação por Usuário e Senha

O usuário usa uma senha para efetuar login ao
sistema

Controle mais comum e mais aplicado
– Ex: Sistemas Operacionais

6
Autenticação por Usuário e Senha

Exemplo: Senhas
– Prós:

Simples de implementar
● Simples de compreender para os usuários
– Contras:
● Fácil de descobrir (exceto senhas fortes)
● Senhas são reutilizadas várias vezes
– (OTP – One-Time Passwords): utilização de senhas diferentes
em cada situação, porém é difícil de serem lembradas.

7
Autenticação por Smartcard

Dispositivo pequeno que contém um chip
formatado para a geração do par de chaves RSA
(Rivest–Shamir–Adleman) no próprio cartão

Garante maior segurança

Processo será realizado dentro de um dispositivo
que já possui segurança intrínseca a ele

8
Autenticação por Token

Passagem de TOKEN
– Senha gerada no instante da utilização
– Usuário completa acesso com números impressos
em cartão ou aparelho

9
Autenticação por Biometria
● Medição de parâmetros biológico humanos individuais
● Os sinais biológicos mais usados são:
– Impressão Digital
– Características da Iris
– Reconhecimento da Voz
– Reconhecimento da Face

10
Controle de Acesso

11
Controle de Acesso por Biometria

12
Controle de Acesso por Biometria

13
Permissões

14
Permissões – Variantes
● Usuário tem permissão para realizar ação?
● Identidade X Autoridade

Lista de Controle de Acesso
– Mecanismo utilizado em Sistemas Operacionais
– Utilizado para determinar se usuário está
autorizado a realizar determinada ação

15
Permissões – Variantes

Conjunto de 3 tuplas: USER RESOURCE PRIVILEGE

– <usuário, recurso,
Et Bilú /home/ Read,
privilégio> EtBilu/* Write,
– Especifica: usuários e Execute
seus privilégios
Adicionaldo /home/ Read,
– Privilégio: atribuído de Adicionaldo/ Write,
* Execute
acordo com funções (ex:
administrador)
Exemplo de LISTA

16
Permissões – Variantes

Listas podem ser utilizadas na implementação de:
– Modelos de Controle de Acesso:

● Obrigatório
● Discriminatório

Role-based (controle de acesso por função)

17
Permissões – Variantes

Obrigatório: sistema decide exatamente quem tem
acesso a quais recursos
● Discricionário: usuários estão autorizados a determinar
quais outros usuários podem acessar arquivos ou
recursos que eles criam, utilizam ou são proprietários (Ex:
UNIX)
● Role-Based: acesso e privilégios são determinados pelo
papel do usuário

18
Permissões – Modelo Bell-LaPadula
● Classificações:
– Ultra secreto
– Secreto
– Confidencial
– Não classificado

● Acesso a recurso depende:


– Nível de segurança/hierárquico
– Categorias

● Obs: classificação do arquivo não pode ser alterada durante utilização


19
Permissões – Modelo Bell-LaPadula
● Propriedade Simples: Propriedades
– Um sujeito, em certo nível de Simples Estrela
confidencialidade, não pode ler
um objeto que se encontre num
nível superior

Propriedade Estrela:
– Um sujeito num certo nível de
confidencialidade não pode
escrever para um objeto que se
encontre num nível inferior

20
Permissões

Permissão de acesso protege:
– Sistemas de Arquivos

De acessos indevidos
● De acessos não autorizados
– Impede:

Usuários iniciantes (ou mal intencionados) instalem programas
enviados por terceiros

Podem causar danos irreversíveis

21
Dono, Grupo, e Outros

Dono:
– Pessoa que criou o arquivo ou o diretório
– Somente o dono e o usuário “root” podem mudar as permissões para
um arquivo ou diretório

Grupo:
– criados para permitir que vários usuários diferentes tivessem acesso
a um mesmo arquivo

Outros:
– Categoria de usuários que não são donos ou não pertencem ao
grupo do arquivo
22
Tipos de Permissão de Acesso

r - Permissão de leitura para arquivos

w - Permissão de gravação para arquivos

x - Permite executar um arquivo

- => significa permissão desabilitada

+ => significa permissão habilitada

23
Caracteres e Tipos de Arquivo

d => diretório

b => arquivo de bloco

c => arquivo especial de caractere

p => canal

s => socket

- => arquivo "normal"

24
Exemplos de Permissões

Leitura
– Listar o conteúdo de um diretório (comando ls)

Escrita
– Gravação de arquivos/diretórios
– Apagar arquivos/diretórios

Gravação
– Acesso a um diretório (comando cd)

25
Tipos de Permissões de Acesso

As permissões de acesso a um arquivo/diretório podem ser
visualizadas com o uso do comando ls -l

26
Etapas para Acessar Diretório

Seja dados:
– drwxr-xr-x 2 curso curso 4096 2010-01-18 11:54 Area de Trabalho
● drwxr-xr-x – indicam as permissões

2 – indica o número de subdiretórios contidos

curso – é o dono do arquivo ou diretório

curso – é o grupo ao qual o arquivo ou diretório pertence

4096 – tamanho do arquivo (em bytes)

2010-01-18 11:54 – data e hora em que o arquivo ou diretório foi
criado/modificado
● Area de Trabalho – nome do arquivo ou diretório
27
Alterando Permissões

chmod
– Muda a permissão de acesso a um arquivo ou diretório

Uso:
– chmod [opções] [permissões] [diretório/arquivo]

Linux:
– Indicações de usuário, grupo e outros pelas letras

“u”, “g” e “o”, “a” (todos os usuários)
– E os símbolos “+” e “-” para adicionar ou remover permissões
28
Principais Permissões
● --- => nenhuma permissão
● r-- => permissão de leitura
● r-x => leitura e execução
● rw- => leitura e gravação
● rwx => leitura, gravação e execução

29
Exemplo

Consideremos um arquivo “exemplo”, cuja permissão seja:
– rw-r−−r−−

Para acrescentar permissão de escrita ao grupo:
– chmod g+w exemplo

Para retirar a permissão de escrita do grupo:
– chmod g-w exemplo

Permissão executada para todos os usuários
– chmod a+x exemplo

30
Permissões por Números
● 0 – no permission
● 1 – execute

2– write
● 3– write and execute
● 4 – read
● 5 – read and execute
● 6 – read and write

7 – read, write, and execute


Exemplo: chmod 775 exemplo
31
Comandos Equivalentes

Windows:
– chmod → icacls
– chown → attribs
– r (read), w (write)

32
Resumindo
● Autenticação de Utilizadores:
– Fundamental para efetuar o controle de acesso por parte dos
utilizadores a recursos
– Assegura confidencialidade

Controle de Acesso:
– impede que processos (associados a um utilizador) executem
operações não autorizadas sobre determinados recursos
– Assegura confidencialidade e integridade

33
Atividade da aula de hoje:

Com base no artigo “Como é um sistema moderno de controle de acesso”, faça


um resumo, colocando os principais pontos que foram abordados na aula de hoje.

Obs.: o arquivo está no canal Geral/Arquivos/Material de Aula

34

Você também pode gostar