Segurança da Informação

Ξ Deixe um comentário

Fatores de autenticação

publicado por Marcelo Fares

Figura - Muitos fatores de autenticação vem se tornando enfáticos no mercado atual da segurança. Autenticar máquinas, pessoas, smart-cards, fazem parte desse método.Como podemos garantir nos sistemas computacionais atuais, que realmente, a pessoa que está do outro lado tentando acessar uma determinada informação, seja a pessoa que realmente tenha a autorização necessária e sua veridicidade seja comprovada?

A autenticação é um processo de verificação da identidade que consta em um sistema, ou seja, o sistema verifica as credenciais de quem está tentando acessar, com as que constam na base de dados, caso positivo, o sistema é liberado pois as credenciais foram validadas. A autenticação se divide de duas formas sendo a primeira (identificação, que seria a apresentação da identidade ao sistema como logins de entrada e senha, e a segunda como a verificação, que compara a identificação fornecida, com os dados armazenados. A senha, é uma forma de assinatura eletrônica que garante que um determinado usuário, seja permitido a ter acesso aos serviços disponibilizados pelo sistema acessado.

A autenticação antigamente, era algo comum, sem tanta ênfase para os entusiastas da tecnologia, de uma certa forma, não gerava tanta preocupação que nem nos dias atuais. Antigamente, os algoritmos de autenticação usados, eram fracos e os processos de validação de credenciais, nem eram cobrados com tanta ênfase; também, naquele tempo, não existiam motivos para se preocupar tanto com roubos de informações sem autorização. Nos dias atuais, o negócio mudou. Hoje, nos preocupamos em garantir que, a pessoa que esta acessando uma determinada informação, seja realmente a pessoa que tem a autorização com suas credenciais de acesso, para consequentemente obter a entrada no sistema. Atualmente, a velha e boa senha, que foi e é ainda, um dos métodos mais antigos de se autorizar o acesso a algum dado, vem sendo aprimorada pelos avanços tecnológicos com a inclusão dos fatores múltiplos de autenticação.

Que garantias o computador irá ter, ao liberar o acesso ao usuário, se este usuário, pode ter obtido as credenciais de outra pessoa sem sua autorização e anuência? Este método de se autenticar simplesmente, não está sendo mais convencido nos sistemas computacionais; é preciso algo mais. É preciso comprovar a veridicidade unívoca do individuo. Devido as estes problemas, muitos fatores de autenticação, vem se tornando enfáticos no mercado atual da segurança. Autenticar máquinas, pessoas, smart-cards, fazem parte desse novo método mais comum e seguro de liberar o acesso a alguma informação privilegiada.

A palavra password, que significa senha do inglês, praticamente é uma velha conhecida por todos ao tentarmos acessar algo em um sistema gerenciado e hierárquico. Muitos algoritmos matemáticos de criptografia que foram lançados e aprimorados constantemente, já foram quebrados por força bruta pelos crackers, e ao serem descobertos, já se tornaram inúteis. Está certo que um dos fatores mais comuns de roubo de informações para se obter o acesso desautorizado, é através da engenharia social, com base na captura das informações através do envolvimento emocional e psíquico, a maioria das pessoas leigas, acabam sendo levadas pelo papo de um espertinho que possui uma mente bem aguçada para mexer com o psicológico das vítimas. Mediante a essas brechas de segurança, outros fatores de autenticação, se tornaram influentes hoje no mercado, como é o caso da autenticação pela retina, por foto (face do sujeito), smart cards, certificados e assinaturas digitais e a mais famosa conhecida com biometria, sendo uma das mais caras em termos de implementação, e mais robusta em termos de segurança por não se tratar de um fator simples de autenticação de usuário e senha, e sim, baseando-se na digital de nossos dedos, não sendo ainda possível burlar esta tecnologia.

CONCLUSÃO:

A autenticação, é um tema muito amplo para este pequeno post, outras métricas e vertentes da autenticação, ajuda-nos a entendermos suas diferenças entre si. Autenticação baseada no que se conhece (logins e senhas que o usuário as conhece do sistema), autenticação baseada por senhas, autenticação baseada no que se possui (baseada em dispositivos adicionais como tokens smart chips), autenticação baseada nas características individuais e uma série de outras.

Não podemos esquecer, que não existem um ambiente 100% seguro, livres de vulnerabilidades e brechas que afetam o meio de transmissão, sendo assim, cabe a nós profissionais da tecnologia da informação e segurança, termos em mente sempre que, ao trabalharmos com implementações de segurança nas organizações em nosso cotidiano, levarmos o mais drástico possível, métricas e fatores múltiplos de autenticações, que se baseiam em políticas implantadas pela organização, seguidas constantemente e monitoradas por um setor específico. Segurança em redes, começa com autenticação dos usuários, seja com usuário e senha para o login, quanto com fatores biométricos e múltiplos. Muitos usuários, usam fatores múltiplos de autenticação, mesmo sem saber o porquê. Para os governantes de TI, é importante estar sempre informando seus colaboradores através de palestras, treinamentos e reciclagem, explicando o porquê destes fatores redundantes na autenticação, do porquê desta cadeia com vários passos até se obter o objetivo final do usuário, que será, o colaborador se autenticar com segurança ao acessar uma determinada informação.

REFERÊNCIAS BIBLIOGRÁFICAS

Temática retirada da Monografia de Marcelo Fares
Curso de Pós Graduação em Segurança de Redes de Computadores

NIC BR SECURITY OFFICE. Prática de segurança para administradores
de redes internet. Disponível em < http://www.nbso.nic.br/ >. Acesso em 8 jun. 2014.

ZOTTO, F. D. Segurança da informação: uma proposta para segurança de redes em pequenas e médias empresas. Especialização (Teleinformática e Redes de Computação) – Universidade Tecnológica Federal do Paraná, Curitiba, 2012.

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Carreira desenvolvida na área de Tecnologia da Informação e Segurança a mais de 7 anos, com ampla vivência em aplicação dos melhores modelos de governança em TI, envolvendo ITIL, COBIT e gerência de projetos, a fim de auxiliar o controle dos processos tecnológicos da empresa, visando a excelência, otimização dos serviços, atenuação dos riscos e custos. Visão sistêmica para atuar com implantação de (SGSI) baseada na ISO 27002, abrangendo à segurança dos dados em redes Lan, Man e Wan, infraestrutura, softwares, Sistemas Operacionais multiplataformas, virtualizações de aplicações, Cloud Computing, políticas de restrições, controlador de domínio (AD), administração de servidores, gerenciamento centralizado de aplicações e inventários. Responsável pelos sistemas de geração de inventários (Não repúdio) e relatórios sobre o estado da rede do ambiente, proporcionando o monitoramento de sistemas, com o uso de Applainces UTM ou aplicações SNMP. Experiência com roteamento, Pilha TCP/IP IPV4 e IPV6, modelo OSI, assim como na gestão de infraestrutura de cabeamento estruturado (Norma EIA/TIA-568-B e A), prestação de suporte à administração de sistemas operacionais com restrições e policies implantadas, ambientes virtualizados e gestão de ambientes multiplataformas. Certificações Information Security Foundation based on ISO IEC 27002 EXIN, Microsoft Certified Professional e Technology Associate (MCP, MTA , MCPS) Network Fundaments (98- 366), Security Fundamentals (98-367) e Windows Server Administration Fundamentals (98-365).

Marcelo Fares

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.