Autenticação de utilizadores - modulo 7 - aise

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1021 palavras )
  • Download(s) : 0
  • Publicado : 27 de março de 2011
Ler documento completo
Amostra do texto
Escola EB2,3/ Sec. João Garcia Bacelar Sede do Agrupamento de Escolas Gândara-Mar – Tocha Curso Profissional Técnico de Informática de Gestão APLICAÇÕES INFORMÁTICAS E SISTEMAS DE EXPLORAÇÃO MÓDULO 7 – POLÍTICAS DE SEGURANÇA FICHA DE TRABALHO Nº2

12ºANO NOME: NÚMERO: 9

TURMA: B

ANO LECTIVO 2010/2011 RUBRICA DO PROF.: ___________________ CLASSIFICAÇÃO: _____________________

TOMEICONHECIMENTO: ___/___/____ TOMEI CONHECIMENTO: ___/___/____ ASSINATURA ALUNO: ____________________ ASSINATURA E.E.: _____________________

AUTENTICAÇÃO DE UTILIZADORES

Introdução ................................................................................................................................. 3 Autenticação de Utilizadores.................................................................................................... 4 Vantagens de autenticação......................................................................................................... 5 Modos de Funcionamento ......................................................................................................... 6 Exemplos práticos..................................................................................................................... 7 Conclusão .................................................................................................................................. 9 Bibliografia ............................................................................................................................. 10

2

AUTENTICAÇÃO DE UTILIZADORES

Introdução

Este trabalhofoi elaborado no âmbito da disciplina de Aplicações de Informática e Sistemas de Exploração, sobre o tema “Autenticação de Utilizadores”. Neste vão ser desenvolvidos os seguintes subtemas: Vantagens de autenticação; Modos de funcionamento; Exemplos práticos.

3

AUTENTICAÇÃO DE UTILIZADORES

Autenticação de Utilizadores
A autenticação é uma questão fundamental quando duas entidades trocamdados entre si. Na prática corrente as medidas de validação e autenticação são contudo muito mais reduzidas. Geralmente a autenticação resume-se ao envio ao servidor de um conjunto (LOGIN-NAME + PASSWORD), onde "LOGIN-NAME" é o nome do utilizador em versão reduzida e de conhecimento mais ou menos público, e a "PASSWORD" é secreta, apenas do conhecimento do utilizador e do sistema, proporciona porisso autenticação do utilizador perante o sistema. Usualmente apenas se pratica a referida autenticação de clientes perante servidores, contudo num ambiente de rede pouco controlado não é complicado a um intruso simular um dado sistema central, podendo assim obter "passwords" de utilizadores que nele tentam entrar. O facto de o sistema fornecer algum tipo de informação como por exemplo a data/horado último "login" pode facilitar a detecção deste tipo de situações. Um solução que também se pode praticar é enviar uma "password" falsa e só depois a verdadeira. Frequentemente as "passwords" são enviadas pela rede sem cifrar, situação apenas admissível se existir um total controlo sobre a rede, que deverá sempre ser do tipo comutado. Como são digitadas pelos utilizadores em local público,podem ser obtidas por terceiros por simples observação

4

AUTENTICAÇÃO DE UTILIZADORES

Vantagens de autenticação
A autenticação deve ser fidedigna: Deve-se provar que o interlocutor é quem diz ser;

A autenticação deve ser segura: O protocolo de autenticação não deve poder ser usado por terceiros, para personificação de utentes legítimos;

A autenticação dever ser simples de usar: Fácilde lidar para as pessoas;

Os utilizadores são pouco cuidadosos: Escolhem mal as senhas que usam;

Autenticar entidades: Pessoas, máquinas, serviços, servidores;

Facilitar a utilização de protocolos: Fornecer mecanismos que simplifiquem a utilização de segredos pessoais; Interligação com protocolos de distribuição de chaves;

5

AUTENTICAÇÃO DE UTILIZADORES

Modos de Funcionamento...
tracking img