Escolar Documentos
Profissional Documentos
Cultura Documentos
● Autenticação
● Controle de Acesso
● Permissões
2
Autenticação
3
Autenticação
●
Garantia de que algo ou alguém é autêntico
(verdadeiro)
●
Um controle de acesso mantém o controle dos
usuários autorizados e seus privilégios de
sistema a um determinado local
4
Mecanismos de Autenticação
- Tipo: o que o usuário sabe:
. Login e senha
6
Autenticação por Usuário e Senha
●
Exemplo: Senhas
– Prós:
●
Simples de implementar
● Simples de compreender para os usuários
– Contras:
● Fácil de descobrir (exceto senhas fortes)
● Senhas são reutilizadas várias vezes
– (OTP – One-Time Passwords): utilização de senhas diferentes
em cada situação, porém é difícil de serem lembradas.
7
Autenticação por Smartcard
●
Dispositivo pequeno que contém um chip
formatado para a geração do par de chaves RSA
(Rivest–Shamir–Adleman) no próprio cartão
●
Garante maior segurança
●
Processo será realizado dentro de um dispositivo
que já possui segurança intrínseca a ele
8
Autenticação por Token
●
Passagem de TOKEN
– Senha gerada no instante da utilização
– Usuário completa acesso com números impressos
em cartão ou aparelho
9
Autenticação por Biometria
● Medição de parâmetros biológico humanos individuais
● Os sinais biológicos mais usados são:
– Impressão Digital
– Características da Iris
– Reconhecimento da Voz
– Reconhecimento da Face
10
Controle de Acesso
11
Controle de Acesso por Biometria
12
Controle de Acesso por Biometria
13
Permissões
14
Permissões – Variantes
● Usuário tem permissão para realizar ação?
● Identidade X Autoridade
●
Lista de Controle de Acesso
– Mecanismo utilizado em Sistemas Operacionais
– Utilizado para determinar se usuário está
autorizado a realizar determinada ação
15
Permissões – Variantes
●
Conjunto de 3 tuplas: USER RESOURCE PRIVILEGE
– <usuário, recurso,
Et Bilú /home/ Read,
privilégio> EtBilu/* Write,
– Especifica: usuários e Execute
seus privilégios
Adicionaldo /home/ Read,
– Privilégio: atribuído de Adicionaldo/ Write,
* Execute
acordo com funções (ex:
administrador)
Exemplo de LISTA
16
Permissões – Variantes
●
Listas podem ser utilizadas na implementação de:
– Modelos de Controle de Acesso:
● Obrigatório
● Discriminatório
●
Role-based (controle de acesso por função)
17
Permissões – Variantes
●
Obrigatório: sistema decide exatamente quem tem
acesso a quais recursos
● Discricionário: usuários estão autorizados a determinar
quais outros usuários podem acessar arquivos ou
recursos que eles criam, utilizam ou são proprietários (Ex:
UNIX)
● Role-Based: acesso e privilégios são determinados pelo
papel do usuário
18
Permissões – Modelo Bell-LaPadula
● Classificações:
– Ultra secreto
– Secreto
– Confidencial
– Não classificado
20
Permissões
●
Permissão de acesso protege:
– Sistemas de Arquivos
●
De acessos indevidos
● De acessos não autorizados
– Impede:
●
Usuários iniciantes (ou mal intencionados) instalem programas
enviados por terceiros
●
Podem causar danos irreversíveis
21
Dono, Grupo, e Outros
●
Dono:
– Pessoa que criou o arquivo ou o diretório
– Somente o dono e o usuário “root” podem mudar as permissões para
um arquivo ou diretório
●
Grupo:
– criados para permitir que vários usuários diferentes tivessem acesso
a um mesmo arquivo
●
Outros:
– Categoria de usuários que não são donos ou não pertencem ao
grupo do arquivo
22
Tipos de Permissão de Acesso
●
r - Permissão de leitura para arquivos
●
w - Permissão de gravação para arquivos
●
x - Permite executar um arquivo
●
- => significa permissão desabilitada
●
+ => significa permissão habilitada
23
Caracteres e Tipos de Arquivo
●
d => diretório
●
b => arquivo de bloco
●
c => arquivo especial de caractere
●
p => canal
●
s => socket
●
- => arquivo "normal"
24
Exemplos de Permissões
●
Leitura
– Listar o conteúdo de um diretório (comando ls)
●
Escrita
– Gravação de arquivos/diretórios
– Apagar arquivos/diretórios
●
Gravação
– Acesso a um diretório (comando cd)
25
Tipos de Permissões de Acesso
●
As permissões de acesso a um arquivo/diretório podem ser
visualizadas com o uso do comando ls -l
26
Etapas para Acessar Diretório
●
Seja dados:
– drwxr-xr-x 2 curso curso 4096 2010-01-18 11:54 Area de Trabalho
● drwxr-xr-x – indicam as permissões
●
2 – indica o número de subdiretórios contidos
●
curso – é o dono do arquivo ou diretório
●
curso – é o grupo ao qual o arquivo ou diretório pertence
●
4096 – tamanho do arquivo (em bytes)
●
2010-01-18 11:54 – data e hora em que o arquivo ou diretório foi
criado/modificado
● Area de Trabalho – nome do arquivo ou diretório
27
Alterando Permissões
●
chmod
– Muda a permissão de acesso a um arquivo ou diretório
●
Uso:
– chmod [opções] [permissões] [diretório/arquivo]
●
Linux:
– Indicações de usuário, grupo e outros pelas letras
●
“u”, “g” e “o”, “a” (todos os usuários)
– E os símbolos “+” e “-” para adicionar ou remover permissões
28
Principais Permissões
● --- => nenhuma permissão
● r-- => permissão de leitura
● r-x => leitura e execução
● rw- => leitura e gravação
● rwx => leitura, gravação e execução
29
Exemplo
●
Consideremos um arquivo “exemplo”, cuja permissão seja:
– rw-r−−r−−
●
Para acrescentar permissão de escrita ao grupo:
– chmod g+w exemplo
●
Para retirar a permissão de escrita do grupo:
– chmod g-w exemplo
●
Permissão executada para todos os usuários
– chmod a+x exemplo
30
Permissões por Números
● 0 – no permission
● 1 – execute
●
2– write
● 3– write and execute
● 4 – read
● 5 – read and execute
● 6 – read and write
●
7 – read, write, and execute
●
Exemplo: chmod 775 exemplo
31
Comandos Equivalentes
●
Windows:
– chmod → icacls
– chown → attribs
– r (read), w (write)
32
Resumindo
● Autenticação de Utilizadores:
– Fundamental para efetuar o controle de acesso por parte dos
utilizadores a recursos
– Assegura confidencialidade
●
Controle de Acesso:
– impede que processos (associados a um utilizador) executem
operações não autorizadas sobre determinados recursos
– Assegura confidencialidade e integridade
33
Atividade da aula de hoje:
34