Arquitetura triple (aaa), radius e tacacs auditoria de sistemas

Disponível somente no TrabalhosFeitos
  • Páginas : 16 (3839 palavras )
  • Download(s) : 0
  • Publicado : 12 de setembro de 2011
Ler documento completo
Amostra do texto
Escola SENAI “Prof. Vicente Amato”
Curso Técnico Redes de Computadores

Arquitetura Triple (AAA), Radius e Tacacs
Auditoria de Sistemas

JANDIRA
2009

Arquitetura Triple (AAA), Radius e Tacacs
Auditoria de Sistemas

Trabalho apresentado ao Curso

Técnico de Redes de Computadores

.

Jandira
2009

Sumário

Introdução 4

1. AAA 5

1.1 Componentes principais da AAA5

1.2 Fluxo AAA 6

1.3 Autenticação 7

1.4 Autorização 7

1.5 Técnicas de Contabilidade 8

2. RADIUS 9

2.1 Como ele funciona 9

2.2 Mensagens RADIUS: 10

3. TACACS 11

3.1 RADIUS X TACACS+ 12

4. Auditoria de sistemas 12

4.1 Importância da Auditoria de Sistemas 13

4.2 Dificuldades encontradas pela Auditoria de Sistemas na Empresa 13

4.3 Necessidades na área deauditoria de sistemas 13

4.4 Conceitos 14

4.5 Exemplos de parâmetros de Controle Interno: 14

4.6 Planejamento 15

4.7 FERRAMENTAS DE AUDITORIA DE SISTEMAS 16

Referências 18

Introdução

A autenticação é importante quando uma corporação oferece acesso em sua rede privada, através de uma rede pública como a Internet a funcionários que estão em trânsito, e que, precisam acessar arede para atualizar ou consultar informações vitais.
O usuário distante, com o cliente de autenticação instalado em seu computador, tenta uma conexão com um endereço dentro da rede protegida pelo mecanismo servidor de autenticação, esse, verifica que o computador remoto tem o cliente de autenticação e que possuí uma regra válida na estratégia de segurança, subseqüentemente, o servidor fornece oacesso, entretanto, o acesso é válido para um período limitado de tempo, depois do qual o processo de autenticação será requerido novamente.
Dois protocolos de segurança proeminentes usadas para controle de acesso em redes (RADIUS e TACACS)
Auditoria de Sistemas de Informática ou Riscos Tecnológicos é uma atividade independente que tem como missão o Gerenciamento de risco Operacional envolvido eavaliar a adequação das tecnologias e sistemas de informação utilizados na organização através da revisão e avaliação dos controles, desenvolvimento de sistemas, procedimentos de TI, infraestrutura, operação, desempenho e Segurança da informação que envolve o processamento de informações críticas para a tomada de decisão.

AAA

AAA é a sigla de Authentication, Authorization, Accounting(autenticação, autorização e contabilidade), as vezes referido como "triple-A" ou apenas AAA, representam os "três grandes" em termos de gerenciamento de rede IP com base política e administração.

1. Autenticação – É a solicitação das nossas credenciais para que possa ser definido se temos acesso ou não aos recursos. (ex: Meu login e minha senha)
2. Autorização – OK! Nosso login e senha foramaceitos, mas a quais recursos esse ID tem acesso? (EX: O usuário pode acessar os roteadores R1 e R2 usando SSH)
3. Contabilidade – O que o ID fez e por quanto tempo ele usou cada recurso? (EX: o usuário acessou o roteador R1 por 5 minutos usando o SSH)

2 Componentes principais da AAA

• Cliente: O cliente é o dispositivo que está tentando acessar a rede. O cliente quer se autentica, ou eleage como um Proxy para autenticar o usuário.
• Policy Enforcement Point (PEP): Chamado de autenticador ou servidor de discagem, a um concentrador VPN, firewall, gateway General Packet Radio Service (GPRS). O PEP é responsável pela aplicação das condições de acesso de um cliente. Esta aplicação varia de acordo com os recursos do PEP e será discutido posteriormente neste artigo.
• A política deinformação Point (PIP): é um repositório de informações para ajudar a tomar a decisão de acesso. Poderia ser uma base de dados de identificações de dispositivo, um diretório do usuário, etc.
• Policy Decision Point (PDP): é o cérebro da decisão AAA. Ele coleta o pedido de acesso do cliente por meio do PEP. Ela também consultas de qualquer PIPs relevantes para reunir as informações necessárias para...
tracking img