1. Mecanismos de Segurança Informática:
Autenticação.
Elementos do grupo:
Diogénia João
Esequiel Mário Muhocha
Faquehe Ahate Mussage
Faustino Estevão Carlos
(Licenciatura em Contabilidade com Habilitacoes em Auditoria, 3º Ano Laboral)
Universidade Rovuma - Niassa 1
2. 1. Introdução
No início da era da informática, a segurança das informações e dos
sistemas computacionais não era uma questão tão importante, pois estes
recursos tinham um acesso limitado, ficando confinados a uma
mainframe protegido de qualquer acesso externo. Com a evolução da
informática, o surgimento dos PC’s e de redes de computadores tornou-
se possível um compartilhamento de recursos das informações.
Universidade Rovuma - Niassa 2
3. 1. Introdução
Este compartilhamento aumentou a facilidade do usuário acessar estas
informações e consequentemente cresceu também a probabilidade de intruso
compartilharem também deste acesso.
Isto fez crescer muito a importância da segurança nos sistemas de
informática, a autenticação visa nos ajudar a saber se uma dada informação é
verdadeiro, e que esta não tenha sido alterada ou mesmo invadida, ela visa
garantir a veracidade da informação dada pelo remetente ao emissor.
Universidade Rovuma - Niassa 3
4. 2. Objectivos
2.1. Objectivos gerais:
Conhecer a autenticação e sua importância para o usuário
ou entidades e SI que a utiliza.
Universidade Rovuma - Niassa 4
5. 2. Objectivos
2.2. Objectivos específicos:
Definir a autenticidade;
Saber como funciona a autenticidade;
Identificar os tipos de autenticidade.
Universidade Rovuma - Niassa 5
6. 3. Mecanismos de Segurança de informática
Segurança de informação (SI): está directamente relacionada com
protecção dum conjunto de informações, no sentido de preservar o valor
que possuem para um individuo ou uma organização. São propriedades
básicas da segurança da informação: confidencialidade, integridade,
disponibilidade, autenticidade e legalidade.
Universidade Rovuma - Niassa 6
7. 3. Mecanismos de Segurança de informática
Mecanismos: são um conjunto de peças ou elementos que operam
simultaneamente para o funcionamento dum aparelho, maquina ou
frente.
Universidade Rovuma - Niassa 7
8. 3.Os mecanismos de segurança informática
Os mecanismos de segurança: são classificados como
ferramentas e técnicas da segurança da informação, utilizadas
para implementar serviços de segurança, eles envolvem
prevenção, mitigação e recuperação contra ataques e ameaças
as informações duma empresa.
Universidade Rovuma - Niassa 8
9. 4. Autenticidade ou autenticação
Autenticação provem:
Do grego αυθεντικός(authentikos) = real, original ou genuíno, e de
“authentes” = autor, logo Autor real.
Portanto, a autenticação é baseada na comparação e
correspondência para determinar se algo ou alguém é, de facto, o
que ou quem afirmam ser.
Universidade Rovuma - Niassa 9
10. 4.1. Autenticação versus autorização
A autenticação é o processo que verifica a identidade duma pessoa ou
entidade, por sua vez.
A autorização verifica se esta pessoa possui permissão para executar
determinadas operações, por este motivo, a autenticação sempre precede a
autorização.)
Sendo assim, pode-se dizer que a autenticação é um pré-requisito da
autorização.
Universidade Rovuma - Niassa 10
11. 4.2. Objectivos da autenticidade
Estabelecer a validade da transmissão, da mensagem e do seu
remetente, isto é, o objectivo é que o destinatário possa comprovar a
origem e autoria dum determinado documento;
Garantir a veracidade da informação protegendo-a de modificações
não autorizadas;
Garante também o não repúdio. Ex: login, senha, crachá, etc.
Universidade Rovuma - Niassa 11
13. 4.3. Ferramentas da autenticidade
Biometria: é uma ferramenta que verifica algumas
características físicas da pessoa para certificar que aquelas
características identificam a pessoa unicamente, ela é muito
utilizada nos bancos.
Assinatura digital: identifica unicamente o autor da
informação, garantindo a autenticidade.
Universidade Rovuma - Niassa 13
14. 4.3. Ferramentas da autenticidade
Certificado digital: garantem a autenticidade da autoria,
geralmente há um cadeado no canto da tela, que mostra a o
certificado digital do site, afirmando que aquele site de facto
pertence aquela empresa ou pessoa.
Universidade Rovuma - Niassa 14
15. 4.4. Funcionamento da autenticação
O processo de autenticação garante o acesso apenas aos usuários
legítimos por meio do reconhecimento das credenciais individuais
previamente registadas. A autenticação do usuário acontece quando as
credenciais fornecidas correspondem ao que está armazenado, caso
contrário, pode se tratar de um agente mal-intencionado em busca de um
acesso não autorizado.
Universidade Rovuma - Niassa 15
16. 4.4.1. Autenticação multifactor (MFA)
É um processo de autenticação que verifica a autenticidade da
identidade dum usuário através do uso de duas ou mais evidências, ou
factores. Um dos principais objectivos da MFA é a adição de factores de
autenticação para uma maior segurança no processo; uma boa estratégia
de autenticação multifactor deve buscar um equilíbrio entre esse aspecto
de segurança adicional e a conveniência para o usuário.
Universidade Rovuma - Niassa 16
17. 4.4.1.1.Tipos de autenticação multifator
Autenticacao Multifactor
1º Factor de
Conhecimento
2º Factor de
Posse
3º Factor de
inerencia
Universidade Rovuma - Niassa 17
18. 1º Factor de Conhecimento - Algo que o
indivíduo sabe
Em geral, são informações de conhecimento apenas do usuário. A
combinação de nome de usuário e senha, frase de segurança ou PIN são
os exemplos mais comuns de factor de conhecimento, algumas
organizações usam perguntas de segurança, como o nome de solteira da
mãe ou o nome da primeira escola, para verificar a identidade do
usuário.
Universidade Rovuma - Niassa 18
19. 2º Factor de Posse - Algo que o indivíduo
possui
Este factor é útil quando os usuários têm algo específico com eles, como
tokens físicos, cartões inteligentes, chaves privadas ou telefones
celulares. O autenticador do Google é um bom exemplo de um
aplicativo no telefone que funciona como um token.
Universidade Rovuma - Niassa 19
20. 3º Factor de Inerência - Algo que o indivíduo é:
A autenticação é baseada em característica física, humana ou
comportamental exclusiva (impressão digital, padrão retinal, sequência
de DNA, padrão de voz, reconhecimento de assinatura, sinais eléctricos
unicamente identificáveis produzidos por um corpo vivo, ou qualquer
outro meio biométrico).
Universidade Rovuma - Niassa 20
21. 4.5.1.2.Implementação dos Mecanismos
1º Autenticação baseada no conhecimento – login e senha;
2ºAutenticação baseada na propriedade – Login, senha e token;
3º Autenticação baseada na característica – Digital.
Universidade Rovuma - Niassa 21
22. Autenticação baseada no conhecimento – Login e
senha:
Remove caracteres indevidos que são utilizados em ataques
como os de SQL Injection;
Verificar se a variável login está preenchida;
Validar formulários, de acordo com as regras definidas;
Universidade Rovuma - Niassa 22
23. Autenticação baseada no conhecimento – Login e
senha:
Não permitir que as variáveis login e senha estejam em branco; Senha
seja criptografada;
Verifica se o usuário existe no banco de dados e se a senha confere.
Se a senha estiver correta, a aplicação lista os privilégios deste e salva as
informações em variáveis de sessão, libera o acesso e redireccionando para
a página inicial do sistema.
Universidade Rovuma - Niassa 23
24. Autenticação baseada na propriedade – Login,
senha e token:
Utiliza um token, além do convencional login e senha; Durante o
cadastro de cada usuário, são cadastrados no banco de dados os tokens;
Estes tokens são gerados de forma randómica por meio da função rand()
do PHP;
Na tela de autenticação é solicitado ao usuário seu login, sua senha e
umachave;
Após a verificação correcta, o acesso é liberado.
Universidade Rovuma - Niassa 24
25. Autenticação baseada na característica – Digital
Cada usuário tem em seu cadastro no banco de dados uma
imagem de sua digital, ou várias;
Além disso, é necessário um hardware que faça a leitura da
digital;
Universidade Rovuma - Niassa 25
26. Autenticação baseada na característica – Digital
Um aparelho que possui um software interno recebe as imagens
das digitais cadastradas no banco de dados e faz a comparação;
Com a digital em leitura no momento, retornando o usuário;
Caso haja confirmação da digital, o seu acesso ao sistema é
liberado.
Universidade Rovuma - Niassa 26
27. 4.4.5.3.Autenticação de dois factores (2FA)
É um processo de segurança que
exige dos usuários dois factores de
autenticação para o acesso a uma
conta. Para facilitar, vale lembrar que
a 2FA é um subconjunto de MFA,
portanto, todo 2FA é um MFA, mas
nem todo MFA é um 2FA.
Universidade Rovuma - Niassa 27
28. 4.5.Gestão da informação da Autenticidade
Ela é de grande relevância no processo de gestão da informação a protecção
dos dados e dos recursos envolvidos nele, de modo a garantir o acesso,
alteração e liberação apenas por pessoas devidamente autorizadas.
Universidade Rovuma - Niassa 28
29. 4.5.Gestão da informação da Autenticidade
Em segurança da informação, a autenticação é um processo que busca
verificar a identidade digital do usuário dum sistema, normalmente, no
momento em que ele requisita um log in (acesso) num programa ou
computador.
Universidade Rovuma - Niassa 29
30. 4.6.Controlo de acesso
O controlo de acesso é um exemplo comum de adopção de mecanismos de
autenticação. Um sistema computacional, cujo acesso é permitido apenas a
usuários autorizados, deve detectar e excluir os usuários não autorizados.
O acesso é controlado por um procedimento que estabelece a identidade do
usuário com algum grau de confiança (autenticação), e só então concede
determinados privilégios (autorização) de acordo com esta identidade.
Universidade Rovuma - Niassa 30
31. 4.6.Controlo de acesso
Alguns exemplos de controlo de acesso são encontrados em
sistemas que permitem:
Saque de dinheiro de um caixa electrónico;
Comunicação com um computador através da Internet;
Navegação em um sistema de internet banking.
Universidade Rovuma - Niassa 31
32. 4.7.Ambientes Afectados
São todos os frameworks de aplicações web que são vulneráveis a furos
de autenticação e de gerência de sessão. Os Furos na Vulnerabilidade no
mecanismo principal de autenticação são comuns, mas falhas são
geralmente introduzidas a partir de funções menos importantes de
autenticação como logout, gerência de senhas, timeou, recordação de
dados de logon, pergunta secreta e actualização de conta.
Universidade Rovuma - Niassa 32
33. 4.8.Verificação de Segurança
A Verificação de Segurança são abordagens automatizadas
ferramentas de localização de vulnerabilidade têm dificuldade
em esquemas de autenticação e de sessão personalizados. As
ferramentas de análise estáticas provavelmente não detectarão
problemas em códigos personalizados para autenticação e
gerência de sessão.
Universidade Rovuma - Niassa 33
34. 4.9.Protecção da autenticação
Ela depende da comunicação segura de armazenamento
de credenciais. Primeiramente, assegure-se de que o
SSL é a única opção para todas as partes autenticadas
do aplicativo e que todas as credenciais estão guardadas
de uma forma encriptada ou em Hash.
Universidade Rovuma - Niassa 34
35. 5. Referências bibliográficas
Autenticação. Recuperado da URL
https://pt.wikipwdia.org/w/index.php?title=Auteenticacao&oldid)6r619743.
Bessa, A., Tipos de autenticação: senha, token, JWT, dois factores e mais. Recuperado da
URL https://www.alura.com.br
Brocardo. ML, Traore, I. , Woungang, I. , Obaidat, MS. "Authorship verification using deep
belief network systems, (http://onlinelibrary.wiley.com/doi/10.1002/dac.3259/ful ) ". Int J
Commun Syst. 2017. doi:10.1002/dac.3259
Universidade Rovuma - Niassa 35
36. Referências bibliográficas
Métodos de autenticação , (http://segurancaemsimplesatos.com.br/blog/conheca-os-3-tipos-
de-metodos-de-autenticac ao/#more-151) . 8 de Dezembro de 2014. Consultado em 17 de
abril de 2023
Oque é autenticação? Entendendo os princípios básicos da autenticação digital.
Recuperado da URL https://www.incogniaBlog.com
Qual a função da autenticação?. Recuperado da URL
https://w.w.w.tabeliaodebarueri.com.br
Qual é a função da autenticação. Recuperado da URL https://2cartoriorp.com.br
Universidade Rovuma - Niassa 36