SlideShare uma empresa Scribd logo
1 de 36
Mecanismos de Segurança Informática:
Autenticação.
Elementos do grupo:
Diogénia João
Esequiel Mário Muhocha
Faquehe Ahate Mussage
Faustino Estevão Carlos
(Licenciatura em Contabilidade com Habilitacoes em Auditoria, 3º Ano Laboral)
Universidade Rovuma - Niassa 1
1. Introdução
No início da era da informática, a segurança das informações e dos
sistemas computacionais não era uma questão tão importante, pois estes
recursos tinham um acesso limitado, ficando confinados a uma
mainframe protegido de qualquer acesso externo. Com a evolução da
informática, o surgimento dos PC’s e de redes de computadores tornou-
se possível um compartilhamento de recursos das informações.
Universidade Rovuma - Niassa 2
1. Introdução
Este compartilhamento aumentou a facilidade do usuário acessar estas
informações e consequentemente cresceu também a probabilidade de intruso
compartilharem também deste acesso.
Isto fez crescer muito a importância da segurança nos sistemas de
informática, a autenticação visa nos ajudar a saber se uma dada informação é
verdadeiro, e que esta não tenha sido alterada ou mesmo invadida, ela visa
garantir a veracidade da informação dada pelo remetente ao emissor.
Universidade Rovuma - Niassa 3
2. Objectivos
2.1. Objectivos gerais:
 Conhecer a autenticação e sua importância para o usuário
ou entidades e SI que a utiliza.
Universidade Rovuma - Niassa 4
2. Objectivos
2.2. Objectivos específicos:
 Definir a autenticidade;
 Saber como funciona a autenticidade;
 Identificar os tipos de autenticidade.
Universidade Rovuma - Niassa 5
3. Mecanismos de Segurança de informática
Segurança de informação (SI): está directamente relacionada com
protecção dum conjunto de informações, no sentido de preservar o valor
que possuem para um individuo ou uma organização. São propriedades
básicas da segurança da informação: confidencialidade, integridade,
disponibilidade, autenticidade e legalidade.
Universidade Rovuma - Niassa 6
3. Mecanismos de Segurança de informática
Mecanismos: são um conjunto de peças ou elementos que operam
simultaneamente para o funcionamento dum aparelho, maquina ou
frente.
Universidade Rovuma - Niassa 7
3.Os mecanismos de segurança informática
Os mecanismos de segurança: são classificados como
ferramentas e técnicas da segurança da informação, utilizadas
para implementar serviços de segurança, eles envolvem
prevenção, mitigação e recuperação contra ataques e ameaças
as informações duma empresa.
Universidade Rovuma - Niassa 8
4. Autenticidade ou autenticação
Autenticação provem:
Do grego αυθεντικός(authentikos) = real, original ou genuíno, e de
“authentes” = autor, logo Autor real.
Portanto, a autenticação é baseada na comparação e
correspondência para determinar se algo ou alguém é, de facto, o
que ou quem afirmam ser.
Universidade Rovuma - Niassa 9
4.1. Autenticação versus autorização
A autenticação é o processo que verifica a identidade duma pessoa ou
entidade, por sua vez.
A autorização verifica se esta pessoa possui permissão para executar
determinadas operações, por este motivo, a autenticação sempre precede a
autorização.)
Sendo assim, pode-se dizer que a autenticação é um pré-requisito da
autorização.
Universidade Rovuma - Niassa 10
4.2. Objectivos da autenticidade
Estabelecer a validade da transmissão, da mensagem e do seu
remetente, isto é, o objectivo é que o destinatário possa comprovar a
origem e autoria dum determinado documento;
Garantir a veracidade da informação protegendo-a de modificações
não autorizadas;
Garante também o não repúdio. Ex: login, senha, crachá, etc.
Universidade Rovuma - Niassa 11
Figura: CAPTCHA
Universidade Rovuma - Niassa 12
4.3. Ferramentas da autenticidade
 Biometria: é uma ferramenta que verifica algumas
características físicas da pessoa para certificar que aquelas
características identificam a pessoa unicamente, ela é muito
utilizada nos bancos.
 Assinatura digital: identifica unicamente o autor da
informação, garantindo a autenticidade.
Universidade Rovuma - Niassa 13
4.3. Ferramentas da autenticidade
Certificado digital: garantem a autenticidade da autoria,
geralmente há um cadeado no canto da tela, que mostra a o
certificado digital do site, afirmando que aquele site de facto
pertence aquela empresa ou pessoa.
Universidade Rovuma - Niassa 14
4.4. Funcionamento da autenticação
O processo de autenticação garante o acesso apenas aos usuários
legítimos por meio do reconhecimento das credenciais individuais
previamente registadas. A autenticação do usuário acontece quando as
credenciais fornecidas correspondem ao que está armazenado, caso
contrário, pode se tratar de um agente mal-intencionado em busca de um
acesso não autorizado.
Universidade Rovuma - Niassa 15
4.4.1. Autenticação multifactor (MFA)
É um processo de autenticação que verifica a autenticidade da
identidade dum usuário através do uso de duas ou mais evidências, ou
factores. Um dos principais objectivos da MFA é a adição de factores de
autenticação para uma maior segurança no processo; uma boa estratégia
de autenticação multifactor deve buscar um equilíbrio entre esse aspecto
de segurança adicional e a conveniência para o usuário.
Universidade Rovuma - Niassa 16
4.4.1.1.Tipos de autenticação multifator
Autenticacao Multifactor
1º Factor de
Conhecimento
2º Factor de
Posse
3º Factor de
inerencia
Universidade Rovuma - Niassa 17
1º Factor de Conhecimento - Algo que o
indivíduo sabe
Em geral, são informações de conhecimento apenas do usuário. A
combinação de nome de usuário e senha, frase de segurança ou PIN são
os exemplos mais comuns de factor de conhecimento, algumas
organizações usam perguntas de segurança, como o nome de solteira da
mãe ou o nome da primeira escola, para verificar a identidade do
usuário.
Universidade Rovuma - Niassa 18
2º Factor de Posse - Algo que o indivíduo
possui
Este factor é útil quando os usuários têm algo específico com eles, como
tokens físicos, cartões inteligentes, chaves privadas ou telefones
celulares. O autenticador do Google é um bom exemplo de um
aplicativo no telefone que funciona como um token.
Universidade Rovuma - Niassa 19
3º Factor de Inerência - Algo que o indivíduo é:
A autenticação é baseada em característica física, humana ou
comportamental exclusiva (impressão digital, padrão retinal, sequência
de DNA, padrão de voz, reconhecimento de assinatura, sinais eléctricos
unicamente identificáveis produzidos por um corpo vivo, ou qualquer
outro meio biométrico).
Universidade Rovuma - Niassa 20
4.5.1.2.Implementação dos Mecanismos
1º Autenticação baseada no conhecimento – login e senha;
2ºAutenticação baseada na propriedade – Login, senha e token;
3º Autenticação baseada na característica – Digital.
Universidade Rovuma - Niassa 21
Autenticação baseada no conhecimento – Login e
senha:
 Remove caracteres indevidos que são utilizados em ataques
como os de SQL Injection;
 Verificar se a variável login está preenchida;
 Validar formulários, de acordo com as regras definidas;
Universidade Rovuma - Niassa 22
Autenticação baseada no conhecimento – Login e
senha:
 Não permitir que as variáveis login e senha estejam em branco; Senha
seja criptografada;
 Verifica se o usuário existe no banco de dados e se a senha confere.
Se a senha estiver correta, a aplicação lista os privilégios deste e salva as
informações em variáveis de sessão, libera o acesso e redireccionando para
a página inicial do sistema.
Universidade Rovuma - Niassa 23
Autenticação baseada na propriedade – Login,
senha e token:
 Utiliza um token, além do convencional login e senha; Durante o
cadastro de cada usuário, são cadastrados no banco de dados os tokens;
 Estes tokens são gerados de forma randómica por meio da função rand()
do PHP;
 Na tela de autenticação é solicitado ao usuário seu login, sua senha e
umachave;
 Após a verificação correcta, o acesso é liberado.
Universidade Rovuma - Niassa 24
Autenticação baseada na característica – Digital
 Cada usuário tem em seu cadastro no banco de dados uma
imagem de sua digital, ou várias;
 Além disso, é necessário um hardware que faça a leitura da
digital;
Universidade Rovuma - Niassa 25
Autenticação baseada na característica – Digital
 Um aparelho que possui um software interno recebe as imagens
das digitais cadastradas no banco de dados e faz a comparação;
 Com a digital em leitura no momento, retornando o usuário;
 Caso haja confirmação da digital, o seu acesso ao sistema é
liberado.
Universidade Rovuma - Niassa 26
4.4.5.3.Autenticação de dois factores (2FA)
É um processo de segurança que
exige dos usuários dois factores de
autenticação para o acesso a uma
conta. Para facilitar, vale lembrar que
a 2FA é um subconjunto de MFA,
portanto, todo 2FA é um MFA, mas
nem todo MFA é um 2FA.
Universidade Rovuma - Niassa 27
4.5.Gestão da informação da Autenticidade
Ela é de grande relevância no processo de gestão da informação a protecção
dos dados e dos recursos envolvidos nele, de modo a garantir o acesso,
alteração e liberação apenas por pessoas devidamente autorizadas.
Universidade Rovuma - Niassa 28
4.5.Gestão da informação da Autenticidade
Em segurança da informação, a autenticação é um processo que busca
verificar a identidade digital do usuário dum sistema, normalmente, no
momento em que ele requisita um log in (acesso) num programa ou
computador.
Universidade Rovuma - Niassa 29
4.6.Controlo de acesso
O controlo de acesso é um exemplo comum de adopção de mecanismos de
autenticação. Um sistema computacional, cujo acesso é permitido apenas a
usuários autorizados, deve detectar e excluir os usuários não autorizados.
O acesso é controlado por um procedimento que estabelece a identidade do
usuário com algum grau de confiança (autenticação), e só então concede
determinados privilégios (autorização) de acordo com esta identidade.
Universidade Rovuma - Niassa 30
4.6.Controlo de acesso
Alguns exemplos de controlo de acesso são encontrados em
sistemas que permitem:
 Saque de dinheiro de um caixa electrónico;
 Comunicação com um computador através da Internet;
 Navegação em um sistema de internet banking.
Universidade Rovuma - Niassa 31
4.7.Ambientes Afectados
São todos os frameworks de aplicações web que são vulneráveis a furos
de autenticação e de gerência de sessão. Os Furos na Vulnerabilidade no
mecanismo principal de autenticação são comuns, mas falhas são
geralmente introduzidas a partir de funções menos importantes de
autenticação como logout, gerência de senhas, timeou, recordação de
dados de logon, pergunta secreta e actualização de conta.
Universidade Rovuma - Niassa 32
4.8.Verificação de Segurança
A Verificação de Segurança são abordagens automatizadas
ferramentas de localização de vulnerabilidade têm dificuldade
em esquemas de autenticação e de sessão personalizados. As
ferramentas de análise estáticas provavelmente não detectarão
problemas em códigos personalizados para autenticação e
gerência de sessão.
Universidade Rovuma - Niassa 33
4.9.Protecção da autenticação
Ela depende da comunicação segura de armazenamento
de credenciais. Primeiramente, assegure-se de que o
SSL é a única opção para todas as partes autenticadas
do aplicativo e que todas as credenciais estão guardadas
de uma forma encriptada ou em Hash.
Universidade Rovuma - Niassa 34
5. Referências bibliográficas
Autenticação. Recuperado da URL
https://pt.wikipwdia.org/w/index.php?title=Auteenticacao&oldid)6r619743.
Bessa, A., Tipos de autenticação: senha, token, JWT, dois factores e mais. Recuperado da
URL https://www.alura.com.br
Brocardo. ML, Traore, I. , Woungang, I. , Obaidat, MS. "Authorship verification using deep
belief network systems, (http://onlinelibrary.wiley.com/doi/10.1002/dac.3259/ful ) ". Int J
Commun Syst. 2017. doi:10.1002/dac.3259
Universidade Rovuma - Niassa 35
Referências bibliográficas
Métodos de autenticação , (http://segurancaemsimplesatos.com.br/blog/conheca-os-3-tipos-
de-metodos-de-autenticac ao/#more-151) . 8 de Dezembro de 2014. Consultado em 17 de
abril de 2023
Oque é autenticação? Entendendo os princípios básicos da autenticação digital.
Recuperado da URL https://www.incogniaBlog.com
Qual a função da autenticação?. Recuperado da URL
https://w.w.w.tabeliaodebarueri.com.br
Qual é a função da autenticação. Recuperado da URL https://2cartoriorp.com.br
Universidade Rovuma - Niassa 36

Mais conteúdo relacionado

Semelhante a Slide trabalho de Informatica 3o ano.pptx

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 

Semelhante a Slide trabalho de Informatica 3o ano.pptx (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Informática
Informática Informática
Informática
 

Slide trabalho de Informatica 3o ano.pptx

  • 1. Mecanismos de Segurança Informática: Autenticação. Elementos do grupo: Diogénia João Esequiel Mário Muhocha Faquehe Ahate Mussage Faustino Estevão Carlos (Licenciatura em Contabilidade com Habilitacoes em Auditoria, 3º Ano Laboral) Universidade Rovuma - Niassa 1
  • 2. 1. Introdução No início da era da informática, a segurança das informações e dos sistemas computacionais não era uma questão tão importante, pois estes recursos tinham um acesso limitado, ficando confinados a uma mainframe protegido de qualquer acesso externo. Com a evolução da informática, o surgimento dos PC’s e de redes de computadores tornou- se possível um compartilhamento de recursos das informações. Universidade Rovuma - Niassa 2
  • 3. 1. Introdução Este compartilhamento aumentou a facilidade do usuário acessar estas informações e consequentemente cresceu também a probabilidade de intruso compartilharem também deste acesso. Isto fez crescer muito a importância da segurança nos sistemas de informática, a autenticação visa nos ajudar a saber se uma dada informação é verdadeiro, e que esta não tenha sido alterada ou mesmo invadida, ela visa garantir a veracidade da informação dada pelo remetente ao emissor. Universidade Rovuma - Niassa 3
  • 4. 2. Objectivos 2.1. Objectivos gerais:  Conhecer a autenticação e sua importância para o usuário ou entidades e SI que a utiliza. Universidade Rovuma - Niassa 4
  • 5. 2. Objectivos 2.2. Objectivos específicos:  Definir a autenticidade;  Saber como funciona a autenticidade;  Identificar os tipos de autenticidade. Universidade Rovuma - Niassa 5
  • 6. 3. Mecanismos de Segurança de informática Segurança de informação (SI): está directamente relacionada com protecção dum conjunto de informações, no sentido de preservar o valor que possuem para um individuo ou uma organização. São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Universidade Rovuma - Niassa 6
  • 7. 3. Mecanismos de Segurança de informática Mecanismos: são um conjunto de peças ou elementos que operam simultaneamente para o funcionamento dum aparelho, maquina ou frente. Universidade Rovuma - Niassa 7
  • 8. 3.Os mecanismos de segurança informática Os mecanismos de segurança: são classificados como ferramentas e técnicas da segurança da informação, utilizadas para implementar serviços de segurança, eles envolvem prevenção, mitigação e recuperação contra ataques e ameaças as informações duma empresa. Universidade Rovuma - Niassa 8
  • 9. 4. Autenticidade ou autenticação Autenticação provem: Do grego αυθεντικός(authentikos) = real, original ou genuíno, e de “authentes” = autor, logo Autor real. Portanto, a autenticação é baseada na comparação e correspondência para determinar se algo ou alguém é, de facto, o que ou quem afirmam ser. Universidade Rovuma - Niassa 9
  • 10. 4.1. Autenticação versus autorização A autenticação é o processo que verifica a identidade duma pessoa ou entidade, por sua vez. A autorização verifica se esta pessoa possui permissão para executar determinadas operações, por este motivo, a autenticação sempre precede a autorização.) Sendo assim, pode-se dizer que a autenticação é um pré-requisito da autorização. Universidade Rovuma - Niassa 10
  • 11. 4.2. Objectivos da autenticidade Estabelecer a validade da transmissão, da mensagem e do seu remetente, isto é, o objectivo é que o destinatário possa comprovar a origem e autoria dum determinado documento; Garantir a veracidade da informação protegendo-a de modificações não autorizadas; Garante também o não repúdio. Ex: login, senha, crachá, etc. Universidade Rovuma - Niassa 11
  • 13. 4.3. Ferramentas da autenticidade  Biometria: é uma ferramenta que verifica algumas características físicas da pessoa para certificar que aquelas características identificam a pessoa unicamente, ela é muito utilizada nos bancos.  Assinatura digital: identifica unicamente o autor da informação, garantindo a autenticidade. Universidade Rovuma - Niassa 13
  • 14. 4.3. Ferramentas da autenticidade Certificado digital: garantem a autenticidade da autoria, geralmente há um cadeado no canto da tela, que mostra a o certificado digital do site, afirmando que aquele site de facto pertence aquela empresa ou pessoa. Universidade Rovuma - Niassa 14
  • 15. 4.4. Funcionamento da autenticação O processo de autenticação garante o acesso apenas aos usuários legítimos por meio do reconhecimento das credenciais individuais previamente registadas. A autenticação do usuário acontece quando as credenciais fornecidas correspondem ao que está armazenado, caso contrário, pode se tratar de um agente mal-intencionado em busca de um acesso não autorizado. Universidade Rovuma - Niassa 15
  • 16. 4.4.1. Autenticação multifactor (MFA) É um processo de autenticação que verifica a autenticidade da identidade dum usuário através do uso de duas ou mais evidências, ou factores. Um dos principais objectivos da MFA é a adição de factores de autenticação para uma maior segurança no processo; uma boa estratégia de autenticação multifactor deve buscar um equilíbrio entre esse aspecto de segurança adicional e a conveniência para o usuário. Universidade Rovuma - Niassa 16
  • 17. 4.4.1.1.Tipos de autenticação multifator Autenticacao Multifactor 1º Factor de Conhecimento 2º Factor de Posse 3º Factor de inerencia Universidade Rovuma - Niassa 17
  • 18. 1º Factor de Conhecimento - Algo que o indivíduo sabe Em geral, são informações de conhecimento apenas do usuário. A combinação de nome de usuário e senha, frase de segurança ou PIN são os exemplos mais comuns de factor de conhecimento, algumas organizações usam perguntas de segurança, como o nome de solteira da mãe ou o nome da primeira escola, para verificar a identidade do usuário. Universidade Rovuma - Niassa 18
  • 19. 2º Factor de Posse - Algo que o indivíduo possui Este factor é útil quando os usuários têm algo específico com eles, como tokens físicos, cartões inteligentes, chaves privadas ou telefones celulares. O autenticador do Google é um bom exemplo de um aplicativo no telefone que funciona como um token. Universidade Rovuma - Niassa 19
  • 20. 3º Factor de Inerência - Algo que o indivíduo é: A autenticação é baseada em característica física, humana ou comportamental exclusiva (impressão digital, padrão retinal, sequência de DNA, padrão de voz, reconhecimento de assinatura, sinais eléctricos unicamente identificáveis produzidos por um corpo vivo, ou qualquer outro meio biométrico). Universidade Rovuma - Niassa 20
  • 21. 4.5.1.2.Implementação dos Mecanismos 1º Autenticação baseada no conhecimento – login e senha; 2ºAutenticação baseada na propriedade – Login, senha e token; 3º Autenticação baseada na característica – Digital. Universidade Rovuma - Niassa 21
  • 22. Autenticação baseada no conhecimento – Login e senha:  Remove caracteres indevidos que são utilizados em ataques como os de SQL Injection;  Verificar se a variável login está preenchida;  Validar formulários, de acordo com as regras definidas; Universidade Rovuma - Niassa 22
  • 23. Autenticação baseada no conhecimento – Login e senha:  Não permitir que as variáveis login e senha estejam em branco; Senha seja criptografada;  Verifica se o usuário existe no banco de dados e se a senha confere. Se a senha estiver correta, a aplicação lista os privilégios deste e salva as informações em variáveis de sessão, libera o acesso e redireccionando para a página inicial do sistema. Universidade Rovuma - Niassa 23
  • 24. Autenticação baseada na propriedade – Login, senha e token:  Utiliza um token, além do convencional login e senha; Durante o cadastro de cada usuário, são cadastrados no banco de dados os tokens;  Estes tokens são gerados de forma randómica por meio da função rand() do PHP;  Na tela de autenticação é solicitado ao usuário seu login, sua senha e umachave;  Após a verificação correcta, o acesso é liberado. Universidade Rovuma - Niassa 24
  • 25. Autenticação baseada na característica – Digital  Cada usuário tem em seu cadastro no banco de dados uma imagem de sua digital, ou várias;  Além disso, é necessário um hardware que faça a leitura da digital; Universidade Rovuma - Niassa 25
  • 26. Autenticação baseada na característica – Digital  Um aparelho que possui um software interno recebe as imagens das digitais cadastradas no banco de dados e faz a comparação;  Com a digital em leitura no momento, retornando o usuário;  Caso haja confirmação da digital, o seu acesso ao sistema é liberado. Universidade Rovuma - Niassa 26
  • 27. 4.4.5.3.Autenticação de dois factores (2FA) É um processo de segurança que exige dos usuários dois factores de autenticação para o acesso a uma conta. Para facilitar, vale lembrar que a 2FA é um subconjunto de MFA, portanto, todo 2FA é um MFA, mas nem todo MFA é um 2FA. Universidade Rovuma - Niassa 27
  • 28. 4.5.Gestão da informação da Autenticidade Ela é de grande relevância no processo de gestão da informação a protecção dos dados e dos recursos envolvidos nele, de modo a garantir o acesso, alteração e liberação apenas por pessoas devidamente autorizadas. Universidade Rovuma - Niassa 28
  • 29. 4.5.Gestão da informação da Autenticidade Em segurança da informação, a autenticação é um processo que busca verificar a identidade digital do usuário dum sistema, normalmente, no momento em que ele requisita um log in (acesso) num programa ou computador. Universidade Rovuma - Niassa 29
  • 30. 4.6.Controlo de acesso O controlo de acesso é um exemplo comum de adopção de mecanismos de autenticação. Um sistema computacional, cujo acesso é permitido apenas a usuários autorizados, deve detectar e excluir os usuários não autorizados. O acesso é controlado por um procedimento que estabelece a identidade do usuário com algum grau de confiança (autenticação), e só então concede determinados privilégios (autorização) de acordo com esta identidade. Universidade Rovuma - Niassa 30
  • 31. 4.6.Controlo de acesso Alguns exemplos de controlo de acesso são encontrados em sistemas que permitem:  Saque de dinheiro de um caixa electrónico;  Comunicação com um computador através da Internet;  Navegação em um sistema de internet banking. Universidade Rovuma - Niassa 31
  • 32. 4.7.Ambientes Afectados São todos os frameworks de aplicações web que são vulneráveis a furos de autenticação e de gerência de sessão. Os Furos na Vulnerabilidade no mecanismo principal de autenticação são comuns, mas falhas são geralmente introduzidas a partir de funções menos importantes de autenticação como logout, gerência de senhas, timeou, recordação de dados de logon, pergunta secreta e actualização de conta. Universidade Rovuma - Niassa 32
  • 33. 4.8.Verificação de Segurança A Verificação de Segurança são abordagens automatizadas ferramentas de localização de vulnerabilidade têm dificuldade em esquemas de autenticação e de sessão personalizados. As ferramentas de análise estáticas provavelmente não detectarão problemas em códigos personalizados para autenticação e gerência de sessão. Universidade Rovuma - Niassa 33
  • 34. 4.9.Protecção da autenticação Ela depende da comunicação segura de armazenamento de credenciais. Primeiramente, assegure-se de que o SSL é a única opção para todas as partes autenticadas do aplicativo e que todas as credenciais estão guardadas de uma forma encriptada ou em Hash. Universidade Rovuma - Niassa 34
  • 35. 5. Referências bibliográficas Autenticação. Recuperado da URL https://pt.wikipwdia.org/w/index.php?title=Auteenticacao&oldid)6r619743. Bessa, A., Tipos de autenticação: senha, token, JWT, dois factores e mais. Recuperado da URL https://www.alura.com.br Brocardo. ML, Traore, I. , Woungang, I. , Obaidat, MS. "Authorship verification using deep belief network systems, (http://onlinelibrary.wiley.com/doi/10.1002/dac.3259/ful ) ". Int J Commun Syst. 2017. doi:10.1002/dac.3259 Universidade Rovuma - Niassa 35
  • 36. Referências bibliográficas Métodos de autenticação , (http://segurancaemsimplesatos.com.br/blog/conheca-os-3-tipos- de-metodos-de-autenticac ao/#more-151) . 8 de Dezembro de 2014. Consultado em 17 de abril de 2023 Oque é autenticação? Entendendo os princípios básicos da autenticação digital. Recuperado da URL https://www.incogniaBlog.com Qual a função da autenticação?. Recuperado da URL https://w.w.w.tabeliaodebarueri.com.br Qual é a função da autenticação. Recuperado da URL https://2cartoriorp.com.br Universidade Rovuma - Niassa 36