Autenticação de redes

Páginas: 15 (3667 palavras) Publicado: 22 de maio de 2011
UNIVERSIDADE LUSIADA DE ANGOLA
DEPARTAMENTO DE INFORMÁTICA
LICENCIATURA EM INFORMÁTICA

INSTALAÇÃO, ADMINISTRAÇÃO E SEGURANÇA DE REDES


TEMA: STANDARDS



O Docente:
Eng. HELIO RICARDO
4.º AnoPós-Laboral

Lobito, Maio de 2011

Integrantes do Grupo nº 2:

- Ivaldo Machado
- Edgar Neto

INDICE

INTRODUÇÃO

Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza quepode ser explorada para se violar um sistema ou as informações que nele contém.
A Segurança de Rede, ou Segurança em Redes Informáticas, pode ser dividida, didaticamente, em três grandes áreas: a defesa contra catástrofes, a defesa contra falhas previsíveis e a defesa contra atividades não autorizadas.
Ela envolve diferentes áreas, sendo que as principais são:
* Criptografia de ChavesPúblicas
* Vulnerabilidade em Máquinas de Sistemas Distribuídos
* Vulnerabilidade em Redes Locais e de Grande Escala
* Firewalls
* Sistemas de Detecção de Intrusões
* Redes Privadas Virtuais (VPN)
* Segurança em Redes Sem Fios
Neste trabalho vamos falar de algumas técnicas de autenticação
A autenticação é um aspecto fundamental da segurança do sistema. Ela confirma a identidadede qualquer usuário que esteja tentando fazer logon em um domínio ou acessar recursos da rede.
É o ato de estabelecer ou confirmar algo (ou alguém) como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa. A autenticação também remete à confirmação da procedência de um objecto ou pessoa, neste caso, frequentemente relacionada com a verificação da sua identidade.DESENVOLVIMENTO

Existem muitos tipos de autenticação mais no nosso trabalho vamos falar dos seguintes tipos:
* KERBEROS
* PKI
* IPSEL
* SSL/TLS

KERBEROS

Kerberos é um protocolo desenvolvido para fornecer poderosa autenticação em aplicações usuário/servidor, onde ele funciona como a terceira parte neste processo, oferendo autenticação ao usuário. Para garantir a segurança, eleusa criptografia de chave simétrica, com o DES.
O Kerberos foi desenvolvido como parte do Project Athena, do Massachussets Institute of Technology (MIT). Seu nome vem da mitologia, onde Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades.

O que faz o Kerberos:
Para explicar o que faz o Kerberos, vamos usar algumas analogiasbaseadas The Moron's Guide to Kerberos, Version 1.2.2.
Na vida real, usamos rotineiramente uma autenticação, na forma de (por exemplo) uma carteira de motorista. A carteira de motorista é fornecida por uma agência, na qual podemos supor confiável, e contém dados pessoais da pessoa como nome, endereço e data de nascimento. Além disto pode conter algumas restrições, como necessidade de óculos paradirigir, e mesmo algumas restrições implícitas (a data de nascimento pode ser usada para comprovar maioridade). Finalmente, a identificação tem um prazo de validade, a partir do qual é considerada inválida.

Para ser aceita como autenticação, algumas regras devem ser observadas: ao apresentar a carteira, não se pode ocultar parte dela (como foto ou data de nascimento). Além disto, quem verifica aautenticação deve reconhecer a agência que forneceu a autenticação como válida (uma carteira de motorista emitida no Brasil pode não ser aceita fora do território nacional).
Kerberos trabalha basicamente da mesma maneira. Ele é tipicamente usado quando um usuário em uma rede tenta fazer uso de um determinado serviço da rede e o serviço quer se assegurar de que o usuário é realmente quem ele...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • ANÁLISE FORMAL DE PROTOCOLOS DE AUTENTICAÇÃO PARA REDES CELULARES
  • Sistema de autenticação radius em redes banda larga
  • Autenticaçao
  • Autenticação AD
  • autenticação digital
  • Protocolos de autenticação
  • protocolo de autenticação
  • Autenticação de utilizadores

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!