SlideShare uma empresa Scribd logo
1 de 32
Mecanismos de Segurança Informática
Elementos do grupo:
Diogénia João
(Licenciatura em Contabilidade com Habilitacoes em Auditoria, 2º Ano Laboral)
Universidade Rovuma - Niassa 1
3. Mecanismos de Segurança de informática
Segurança de informação (SI): está directamente relacionada com
protecção dum conjunto de informações, no sentido de preservar o valor
que possuem para um individuo ou uma organização. São propriedades
básicas da segurança da informação: confidencialidade, integridade,
disponibilidade, autenticidade e legalidade.
Universidade Rovuma - Niassa 2
3. Mecanismos de Segurança de informática
Mecanismos: são um conjunto de peças ou elementos que operam
simultaneamente para o funcionamento dum aparelho, maquina ou
frente.
Universidade Rovuma - Niassa 3
3.Os mecanismos de segurança informática
Os mecanismos de segurança: são classificados como
ferramentas e técnicas da segurança da informação, utilizadas
para implementar serviços de segurança, eles envolvem
prevenção, mitigação e recuperação contra ataques e ameaças
as informações duma empresa.
Universidade Rovuma - Niassa 4
4. Autenticidade ou autenticação
Autenticação provem:
Do grego αυθεντικός(authentikos) = real, original ou genuíno, e de
“authentes” = autor, logo Autor real.
Portanto, a autenticação é baseada na comparação e
correspondência para determinar se algo ou alguém é, de facto, o
que ou quem afirmam ser.
Universidade Rovuma - Niassa 5
4.1. Autenticação versus autorização
A autenticação é o processo que verifica a identidade duma pessoa ou
entidade, por sua vez.
A autorização verifica se esta pessoa possui permissão para executar
determinadas operações, por este motivo, a autenticação sempre precede a
autorização.)
Sendo assim, pode-se dizer que a autenticação é um pré-requisito da
autorização.
Universidade Rovuma - Niassa 6
4.2. Objectivos da autenticidade
Estabelecer a validade da transmissão, da mensagem e do seu
remetente, isto é, o objectivo é que o destinatário possa comprovar a
origem e autoria dum determinado documento;
Garantir a veracidade da informação protegendo-a de modificações
não autorizadas;
Garante também o não repúdio. Ex: login, senha, crachá, etc.
Universidade Rovuma - Niassa 7
Figura: CAPTCHA
Universidade Rovuma - Niassa 8
4.3. Ferramentas da autenticidade
 Biometria: é uma ferramenta que verifica algumas
características físicas da pessoa para certificar que aquelas
características identificam a pessoa unicamente, ela é muito
utilizada nos bancos.
 Assinatura digital: identifica unicamente o autor da
informação, garantindo a autenticidade.
Universidade Rovuma - Niassa 9
4.3. Ferramentas da autenticidade
Certificado digital: garantem a autenticidade da autoria,
geralmente há um cadeado no canto da tela, que mostra a o
certificado digital do site, afirmando que aquele site de facto
pertence aquela empresa ou pessoa.
Universidade Rovuma - Niassa 10
4.4. Funcionamento da autenticação
O processo de autenticação garante o acesso apenas aos usuários
legítimos por meio do reconhecimento das credenciais individuais
previamente registadas. A autenticação do usuário acontece quando as
credenciais fornecidas correspondem ao que está armazenado, caso
contrário, pode se tratar de um agente mal-intencionado em busca de um
acesso não autorizado.
Universidade Rovuma - Niassa 11
4.4.1. Autenticação multifactor (MFA)
É um processo de autenticação que verifica a autenticidade da
identidade dum usuário através do uso de duas ou mais evidências, ou
factores. Um dos principais objectivos da MFA é a adição de factores de
autenticação para uma maior segurança no processo; uma boa estratégia
de autenticação multifactor deve buscar um equilíbrio entre esse aspecto
de segurança adicional e a conveniência para o usuário.
Universidade Rovuma - Niassa 12
4.4.1.1.Tipos de autenticação multifator
Autenticacao Multifactor
1º Factor de
Conhecimento
2º Factor de
Posse
3º Factor de
inerencia
Universidade Rovuma - Niassa 13
1º Factor de Conhecimento - Algo que o
indivíduo sabe
Em geral, são informações de conhecimento apenas do usuário. A
combinação de nome de usuário e senha, frase de segurança ou PIN são
os exemplos mais comuns de factor de conhecimento, algumas
organizações usam perguntas de segurança, como o nome de solteira da
mãe ou o nome da primeira escola, para verificar a identidade do
usuário.
Universidade Rovuma - Niassa 14
2º Factor de Posse - Algo que o indivíduo
possui
Este factor é útil quando os usuários têm algo específico com eles, como
tokens físicos, cartões inteligentes, chaves privadas ou telefones
celulares. O autenticador do Google é um bom exemplo de um
aplicativo no telefone que funciona como um token.
Universidade Rovuma - Niassa 15
3º Factor de Inerência - Algo que o indivíduo é:
A autenticação é baseada em característica física, humana ou
comportamental exclusiva (impressão digital, padrão retinal, sequência
de DNA, padrão de voz, reconhecimento de assinatura, sinais eléctricos
unicamente identificáveis produzidos por um corpo vivo, ou qualquer
outro meio biométrico).
Universidade Rovuma - Niassa 16
4.5.1.2.Implementação dos Mecanismos
1º Autenticação baseada no conhecimento – login e senha;
2ºAutenticação baseada na propriedade – Login, senha e token;
3º Autenticação baseada na característica – Digital.
Universidade Rovuma - Niassa 17
Autenticação baseada no conhecimento – Login e
senha:
 Remove caracteres indevidos que são utilizados em ataques
como os de SQL Injection;
 Verificar se a variável login está preenchida;
 Validar formulários, de acordo com as regras definidas;
Universidade Rovuma - Niassa 18
Autenticação baseada no conhecimento – Login e
senha:
 Não permitir que as variáveis login e senha estejam em branco; Senha
seja criptografada;
 Verifica se o usuário existe no banco de dados e se a senha confere.
Se a senha estiver correta, a aplicação lista os privilégios deste e salva as
informações em variáveis de sessão, libera o acesso e redireccionando para
a página inicial do sistema.
Universidade Rovuma - Niassa 19
Autenticação baseada na propriedade – Login,
senha e token:
 Utiliza um token, além do convencional login e senha; Durante o
cadastro de cada usuário, são cadastrados no banco de dados os tokens;
 Estes tokens são gerados de forma randómica por meio da função rand()
do PHP;
 Na tela de autenticação é solicitado ao usuário seu login, sua senha e
umachave;
 Após a verificação correcta, o acesso é liberado.
Universidade Rovuma - Niassa 20
Autenticação baseada na característica – Digital
 Cada usuário tem em seu cadastro no banco de dados uma
imagem de sua digital, ou várias;
 Além disso, é necessário um hardware que faça a leitura da
digital;
Universidade Rovuma - Niassa 21
Autenticação baseada na característica – Digital
 Um aparelho que possui um software interno recebe as imagens
das digitais cadastradas no banco de dados e faz a comparação;
 Com a digital em leitura no momento, retornando o usuário;
 Caso haja confirmação da digital, o seu acesso ao sistema é
liberado.
Universidade Rovuma - Niassa 22
4.4.5.3.Autenticação de dois factores (2FA)
É um processo de segurança que
exige dos usuários dois factores de
autenticação para o acesso a uma
conta. Para facilitar, vale lembrar que
a 2FA é um subconjunto de MFA,
portanto, todo 2FA é um MFA, mas
nem todo MFA é um 2FA.
Universidade Rovuma - Niassa 23
4.5.Gestão da informação da Autenticidade
Ela é de grande relevância no processo de gestão da informação a protecção
dos dados e dos recursos envolvidos nele, de modo a garantir o acesso,
alteração e liberação apenas por pessoas devidamente autorizadas.
Universidade Rovuma - Niassa 24
4.5.Gestão da informação da Autenticidade
Em segurança da informação, a autenticação é um processo que busca
verificar a identidade digital do usuário dum sistema, normalmente, no
momento em que ele requisita um log in (acesso) num programa ou
computador.
Universidade Rovuma - Niassa 25
4.6.Controlo de acesso
O controlo de acesso é um exemplo comum de adopção de mecanismos de
autenticação. Um sistema computacional, cujo acesso é permitido apenas a
usuários autorizados, deve detectar e excluir os usuários não autorizados.
O acesso é controlado por um procedimento que estabelece a identidade do
usuário com algum grau de confiança (autenticação), e só então concede
determinados privilégios (autorização) de acordo com esta identidade.
Universidade Rovuma - Niassa 26
4.6.Controlo de acesso
Alguns exemplos de controlo de acesso são encontrados em
sistemas que permitem:
 Saque de dinheiro de um caixa electrónico;
 Comunicação com um computador através da Internet;
 Navegação em um sistema de internet banking.
Universidade Rovuma - Niassa 27
4.7.Ambientes Afectados
São todos os frameworks de aplicações web que são vulneráveis a furos
de autenticação e de gerência de sessão. Os Furos na Vulnerabilidade no
mecanismo principal de autenticação são comuns, mas falhas são
geralmente introduzidas a partir de funções menos importantes de
autenticação como logout, gerência de senhas, timeou, recordação de
dados de logon, pergunta secreta e actualização de conta.
Universidade Rovuma - Niassa 28
4.8.Verificação de Segurança
A Verificação de Segurança são abordagens automatizadas
ferramentas de localização de vulnerabilidade têm dificuldade
em esquemas de autenticação e de sessão personalizados. As
ferramentas de análise estáticas provavelmente não detectarão
problemas em códigos personalizados para autenticação e
gerência de sessão.
Universidade Rovuma - Niassa 29
4.9.Protecção da autenticação
Ela depende da comunicação segura de armazenamento
de credenciais. Primeiramente, assegure-se de que o
SSL é a única opção para todas as partes autenticadas
do aplicativo e que todas as credenciais estão guardadas
de uma forma encriptada ou em Hash.
Universidade Rovuma - Niassa 30
5. Referências bibliográficas
Autenticação. Recuperado da URL
https://pt.wikipwdia.org/w/index.php?title=Auteenticacao&oldid)6r619743.
Bessa, A., Tipos de autenticação: senha, token, JWT, dois factores e mais. Recuperado da
URL https://www.alura.com.br
Brocardo. ML, Traore, I. , Woungang, I. , Obaidat, MS. "Authorship verification using deep
belief network systems, (http://onlinelibrary.wiley.com/doi/10.1002/dac.3259/ful ) ". Int J
Commun Syst. 2017. doi:10.1002/dac.3259
Universidade Rovuma - Niassa 31
Referências bibliográficas
Métodos de autenticação , (http://segurancaemsimplesatos.com.br/blog/conheca-os-3-tipos-
de-metodos-de-autenticac ao/#more-151) . 8 de Dezembro de 2014. Consultado em 17 de
abril de 2023
Oque é autenticação? Entendendo os princípios básicos da autenticação digital.
Recuperado da URL https://www.incogniaBlog.com
Qual a função da autenticação?. Recuperado da URL
https://w.w.w.tabeliaodebarueri.com.br
Qual é a função da autenticação. Recuperado da URL https://2cartoriorp.com.br
Universidade Rovuma - Niassa 32

Mais conteúdo relacionado

Semelhante a Mecanismos Segurança Informática

Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão DigitalPaulo Addair
 
Notas sobre Segurança de Software
Notas sobre Segurança de SoftwareNotas sobre Segurança de Software
Notas sobre Segurança de SoftwareOrlando Junior
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Ana Caroline GTI - EAD
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 

Semelhante a Mecanismos Segurança Informática (20)

Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
134318809 seguranca
134318809 seguranca134318809 seguranca
134318809 seguranca
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança na Impressão Digital
Segurança na Impressão DigitalSegurança na Impressão Digital
Segurança na Impressão Digital
 
Notas sobre Segurança de Software
Notas sobre Segurança de SoftwareNotas sobre Segurança de Software
Notas sobre Segurança de Software
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 

Último

Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaGabrielPasquinelli1
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnGustavo144776
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?Michael Rada
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdfInsttLcioEvangelista
 
Introdução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfIntrodução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfVivianeVivicka
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 

Último (20)

Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Analise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomiaAnalise Ergonomica FisioPrev aula de ergonomia
Analise Ergonomica FisioPrev aula de ergonomia
 
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
QuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnQuestionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Questionárionnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
 
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
A LOGÍSTICA ESTÁ PREPARADA PARA O DECRESCIMENTO?
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
 
Introdução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdfIntrodução à Multimídia e seus aspectos.pdf
Introdução à Multimídia e seus aspectos.pdf
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 

Mecanismos Segurança Informática

  • 1. Mecanismos de Segurança Informática Elementos do grupo: Diogénia João (Licenciatura em Contabilidade com Habilitacoes em Auditoria, 2º Ano Laboral) Universidade Rovuma - Niassa 1
  • 2. 3. Mecanismos de Segurança de informática Segurança de informação (SI): está directamente relacionada com protecção dum conjunto de informações, no sentido de preservar o valor que possuem para um individuo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Universidade Rovuma - Niassa 2
  • 3. 3. Mecanismos de Segurança de informática Mecanismos: são um conjunto de peças ou elementos que operam simultaneamente para o funcionamento dum aparelho, maquina ou frente. Universidade Rovuma - Niassa 3
  • 4. 3.Os mecanismos de segurança informática Os mecanismos de segurança: são classificados como ferramentas e técnicas da segurança da informação, utilizadas para implementar serviços de segurança, eles envolvem prevenção, mitigação e recuperação contra ataques e ameaças as informações duma empresa. Universidade Rovuma - Niassa 4
  • 5. 4. Autenticidade ou autenticação Autenticação provem: Do grego αυθεντικός(authentikos) = real, original ou genuíno, e de “authentes” = autor, logo Autor real. Portanto, a autenticação é baseada na comparação e correspondência para determinar se algo ou alguém é, de facto, o que ou quem afirmam ser. Universidade Rovuma - Niassa 5
  • 6. 4.1. Autenticação versus autorização A autenticação é o processo que verifica a identidade duma pessoa ou entidade, por sua vez. A autorização verifica se esta pessoa possui permissão para executar determinadas operações, por este motivo, a autenticação sempre precede a autorização.) Sendo assim, pode-se dizer que a autenticação é um pré-requisito da autorização. Universidade Rovuma - Niassa 6
  • 7. 4.2. Objectivos da autenticidade Estabelecer a validade da transmissão, da mensagem e do seu remetente, isto é, o objectivo é que o destinatário possa comprovar a origem e autoria dum determinado documento; Garantir a veracidade da informação protegendo-a de modificações não autorizadas; Garante também o não repúdio. Ex: login, senha, crachá, etc. Universidade Rovuma - Niassa 7
  • 9. 4.3. Ferramentas da autenticidade  Biometria: é uma ferramenta que verifica algumas características físicas da pessoa para certificar que aquelas características identificam a pessoa unicamente, ela é muito utilizada nos bancos.  Assinatura digital: identifica unicamente o autor da informação, garantindo a autenticidade. Universidade Rovuma - Niassa 9
  • 10. 4.3. Ferramentas da autenticidade Certificado digital: garantem a autenticidade da autoria, geralmente há um cadeado no canto da tela, que mostra a o certificado digital do site, afirmando que aquele site de facto pertence aquela empresa ou pessoa. Universidade Rovuma - Niassa 10
  • 11. 4.4. Funcionamento da autenticação O processo de autenticação garante o acesso apenas aos usuários legítimos por meio do reconhecimento das credenciais individuais previamente registadas. A autenticação do usuário acontece quando as credenciais fornecidas correspondem ao que está armazenado, caso contrário, pode se tratar de um agente mal-intencionado em busca de um acesso não autorizado. Universidade Rovuma - Niassa 11
  • 12. 4.4.1. Autenticação multifactor (MFA) É um processo de autenticação que verifica a autenticidade da identidade dum usuário através do uso de duas ou mais evidências, ou factores. Um dos principais objectivos da MFA é a adição de factores de autenticação para uma maior segurança no processo; uma boa estratégia de autenticação multifactor deve buscar um equilíbrio entre esse aspecto de segurança adicional e a conveniência para o usuário. Universidade Rovuma - Niassa 12
  • 13. 4.4.1.1.Tipos de autenticação multifator Autenticacao Multifactor 1º Factor de Conhecimento 2º Factor de Posse 3º Factor de inerencia Universidade Rovuma - Niassa 13
  • 14. 1º Factor de Conhecimento - Algo que o indivíduo sabe Em geral, são informações de conhecimento apenas do usuário. A combinação de nome de usuário e senha, frase de segurança ou PIN são os exemplos mais comuns de factor de conhecimento, algumas organizações usam perguntas de segurança, como o nome de solteira da mãe ou o nome da primeira escola, para verificar a identidade do usuário. Universidade Rovuma - Niassa 14
  • 15. 2º Factor de Posse - Algo que o indivíduo possui Este factor é útil quando os usuários têm algo específico com eles, como tokens físicos, cartões inteligentes, chaves privadas ou telefones celulares. O autenticador do Google é um bom exemplo de um aplicativo no telefone que funciona como um token. Universidade Rovuma - Niassa 15
  • 16. 3º Factor de Inerência - Algo que o indivíduo é: A autenticação é baseada em característica física, humana ou comportamental exclusiva (impressão digital, padrão retinal, sequência de DNA, padrão de voz, reconhecimento de assinatura, sinais eléctricos unicamente identificáveis produzidos por um corpo vivo, ou qualquer outro meio biométrico). Universidade Rovuma - Niassa 16
  • 17. 4.5.1.2.Implementação dos Mecanismos 1º Autenticação baseada no conhecimento – login e senha; 2ºAutenticação baseada na propriedade – Login, senha e token; 3º Autenticação baseada na característica – Digital. Universidade Rovuma - Niassa 17
  • 18. Autenticação baseada no conhecimento – Login e senha:  Remove caracteres indevidos que são utilizados em ataques como os de SQL Injection;  Verificar se a variável login está preenchida;  Validar formulários, de acordo com as regras definidas; Universidade Rovuma - Niassa 18
  • 19. Autenticação baseada no conhecimento – Login e senha:  Não permitir que as variáveis login e senha estejam em branco; Senha seja criptografada;  Verifica se o usuário existe no banco de dados e se a senha confere. Se a senha estiver correta, a aplicação lista os privilégios deste e salva as informações em variáveis de sessão, libera o acesso e redireccionando para a página inicial do sistema. Universidade Rovuma - Niassa 19
  • 20. Autenticação baseada na propriedade – Login, senha e token:  Utiliza um token, além do convencional login e senha; Durante o cadastro de cada usuário, são cadastrados no banco de dados os tokens;  Estes tokens são gerados de forma randómica por meio da função rand() do PHP;  Na tela de autenticação é solicitado ao usuário seu login, sua senha e umachave;  Após a verificação correcta, o acesso é liberado. Universidade Rovuma - Niassa 20
  • 21. Autenticação baseada na característica – Digital  Cada usuário tem em seu cadastro no banco de dados uma imagem de sua digital, ou várias;  Além disso, é necessário um hardware que faça a leitura da digital; Universidade Rovuma - Niassa 21
  • 22. Autenticação baseada na característica – Digital  Um aparelho que possui um software interno recebe as imagens das digitais cadastradas no banco de dados e faz a comparação;  Com a digital em leitura no momento, retornando o usuário;  Caso haja confirmação da digital, o seu acesso ao sistema é liberado. Universidade Rovuma - Niassa 22
  • 23. 4.4.5.3.Autenticação de dois factores (2FA) É um processo de segurança que exige dos usuários dois factores de autenticação para o acesso a uma conta. Para facilitar, vale lembrar que a 2FA é um subconjunto de MFA, portanto, todo 2FA é um MFA, mas nem todo MFA é um 2FA. Universidade Rovuma - Niassa 23
  • 24. 4.5.Gestão da informação da Autenticidade Ela é de grande relevância no processo de gestão da informação a protecção dos dados e dos recursos envolvidos nele, de modo a garantir o acesso, alteração e liberação apenas por pessoas devidamente autorizadas. Universidade Rovuma - Niassa 24
  • 25. 4.5.Gestão da informação da Autenticidade Em segurança da informação, a autenticação é um processo que busca verificar a identidade digital do usuário dum sistema, normalmente, no momento em que ele requisita um log in (acesso) num programa ou computador. Universidade Rovuma - Niassa 25
  • 26. 4.6.Controlo de acesso O controlo de acesso é um exemplo comum de adopção de mecanismos de autenticação. Um sistema computacional, cujo acesso é permitido apenas a usuários autorizados, deve detectar e excluir os usuários não autorizados. O acesso é controlado por um procedimento que estabelece a identidade do usuário com algum grau de confiança (autenticação), e só então concede determinados privilégios (autorização) de acordo com esta identidade. Universidade Rovuma - Niassa 26
  • 27. 4.6.Controlo de acesso Alguns exemplos de controlo de acesso são encontrados em sistemas que permitem:  Saque de dinheiro de um caixa electrónico;  Comunicação com um computador através da Internet;  Navegação em um sistema de internet banking. Universidade Rovuma - Niassa 27
  • 28. 4.7.Ambientes Afectados São todos os frameworks de aplicações web que são vulneráveis a furos de autenticação e de gerência de sessão. Os Furos na Vulnerabilidade no mecanismo principal de autenticação são comuns, mas falhas são geralmente introduzidas a partir de funções menos importantes de autenticação como logout, gerência de senhas, timeou, recordação de dados de logon, pergunta secreta e actualização de conta. Universidade Rovuma - Niassa 28
  • 29. 4.8.Verificação de Segurança A Verificação de Segurança são abordagens automatizadas ferramentas de localização de vulnerabilidade têm dificuldade em esquemas de autenticação e de sessão personalizados. As ferramentas de análise estáticas provavelmente não detectarão problemas em códigos personalizados para autenticação e gerência de sessão. Universidade Rovuma - Niassa 29
  • 30. 4.9.Protecção da autenticação Ela depende da comunicação segura de armazenamento de credenciais. Primeiramente, assegure-se de que o SSL é a única opção para todas as partes autenticadas do aplicativo e que todas as credenciais estão guardadas de uma forma encriptada ou em Hash. Universidade Rovuma - Niassa 30
  • 31. 5. Referências bibliográficas Autenticação. Recuperado da URL https://pt.wikipwdia.org/w/index.php?title=Auteenticacao&oldid)6r619743. Bessa, A., Tipos de autenticação: senha, token, JWT, dois factores e mais. Recuperado da URL https://www.alura.com.br Brocardo. ML, Traore, I. , Woungang, I. , Obaidat, MS. "Authorship verification using deep belief network systems, (http://onlinelibrary.wiley.com/doi/10.1002/dac.3259/ful ) ". Int J Commun Syst. 2017. doi:10.1002/dac.3259 Universidade Rovuma - Niassa 31
  • 32. Referências bibliográficas Métodos de autenticação , (http://segurancaemsimplesatos.com.br/blog/conheca-os-3-tipos- de-metodos-de-autenticac ao/#more-151) . 8 de Dezembro de 2014. Consultado em 17 de abril de 2023 Oque é autenticação? Entendendo os princípios básicos da autenticação digital. Recuperado da URL https://www.incogniaBlog.com Qual a função da autenticação?. Recuperado da URL https://w.w.w.tabeliaodebarueri.com.br Qual é a função da autenticação. Recuperado da URL https://2cartoriorp.com.br Universidade Rovuma - Niassa 32