Rede de computadores

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (341 palavras )
  • Download(s) : 0
  • Publicado : 23 de novembro de 2012
Ler documento completo
Amostra do texto
Curso: Segurança de Redes de Computadores
Disciplina: Segurança em Sistema Web
Prof. Max Bianchi









Resumo sobre técnicas de controle de acesso de usuários


Umsistema de segurança completo é composto pelos pontos chaves descritos aqui: autenticação, autorização, confidencialidade, integridade, auditoria, disponibilidade e não repudio, embora todos esses pontossejam importantes os dois primeiro são cruciais para garantir que os demais sejam implementados com êxito, irei fazer um breve resumo dos que são considerados mais importantes, embora todos sãonecessários para se ter um sistema de informação com um mínimo de segurança.


Na autenticação é verificado a identidade do usuário, verificar se alguém é quem diz ser, geralmente os métodos maiscomuns para fazer a autenticação são os baseados no que a o usuário sabe, no que o usuário é e no que o usuário possui. segue alguns exemplos como senha, tokens e biometria entre outros tantos.Na autorização verifica se um determinado usuário tem permissão para executar determinada tarefa, como esse usuário já foi identificado agora temos que determinar o que ele pode fazer ouexecutar dentro do sistema.


Na confidencialidade garanti se que os dados acessados por um determinado usuário seja visto somente por ele através de chaves criptográficas, ou seja caso essasinformações seja extraviadas elas não poderá ser lidas por outras pessoas, por isso que são usadas técnicas de criptografia na confidencialidade dos dados.


Na disponibilidade é a garantia deque o recurso estará pronto para a acesso a qualquer momento que seus interessados necessitem. Uma das formas de garantir a disponibilidade é manter a redundância dos serviços e evitando pontos únicosde falha.


Não-repudio é a garantia de que um usuário que tenha acessado dado recurso não poderá de forma alguma contestar a auditoria afirmando que não tenha sido ele quem efetivamente...
tracking img