Conseguir um emprego de rede: controle de acesso

Video: Rede não identificada / Conectividade nula ou limitada

O controle de acesso é o principal problema de segurança voltado para profissionais de rede. Na sua essência, o controle de acesso é tudo sobre quem (ou o que) tem permissão para acessar alguma coisa. Nos negócios, os usuários são obrigados a identificar-se - e provar a sua identidade - antes de poderem utilizar estações de trabalho e aplicações.

conceitos básicos de controle de acesso

As noções básicas de controle de acesso podem ser divididos em duas categorias principais:

  • Autenticação: a tecnologia que facilita o acesso a sistemas, dados e espaços de trabalho

  • processos de negócios usado para gerenciar o acesso

    Video: Equipamentos de controle de acesso para condominios

Autenticação

Autenticação é o processo de afirmação de uma identidade a um sistema para acessar seus recursos. A identidade assume a forma de um ID do usuário, que é um valor atribuído a uma pessoa ou máquina.

solteiro-autenticação de fator geralmente envolve a apresentação de um ID do usuário e uma senha. Esta forma comum de autenticação é mais vulnerável ao ataque por adversários devido à sua simplicidade. A frase “o que você sabe” é associado com autenticação de fator único porque nesta forma mais simples de autenticação, o usuário se identificou apresentando sua identificação de usuário. O usuário então autentica por afirmar algo que ela sabe que é amarrado ao seu ID de usuário.

UMA senha é uma palavra secreta, frase ou caracteres aleatórios usado como parte de autenticação de fator único. A qualidade da senha é um fator importante que ajuda a resistir algumas formas de ataque. Características de qualidade de senha incluem comprimento, complexidade de validade, recuperação e reutilização.

Senhas são normalmente armazenados na forma de hash. hashing é uma função criptográfica irreversível que cria um grande número que representa a senha sem expor a senha. O valor de hash, em seguida, facilita a confirmação de uma palavra-passe correcta durante o processo de início de sessão, mas impede a extracção de palavras-passe.

autenticação multifatores geralmente envolve a apresentação de um ID de usuário, uma senha e um símbolo ou biométrica. Este tipo de autenticação é geralmente mais forte do que a autenticação do factor único. UMA símbolo é um dispositivo mecânico que é utilizado na autenticação multifactorial e representa uma forma muito mais forte de autenticação de fator de autenticação único. autenticação de factores múltiplos pode também utilizar alguma forma de biométrico, tal como uma impress digital, uma verificação de palma, uma varredura da íris, ou uma impressão de voz.

Video: Como desbloquear sites na internet.(Trabalho,escola,lugares bloqueados com firewall)

A frase “o que você é” é associado com autenticação biométrica porque você está usando uma parte do seu corpo para autenticar a sua identificação apresentado.

processos de controle de acesso

Obtendo a tecnologia de controle de acesso direita é um desafio, mas não é a maior preocupação. Os processos de negócio que suportam controles de acesso são críticos. Se não for implementada e gerida correctamente, a melhor tecnologia de controle de acesso é de pouca utilidade.

processos-chave no controle de acesso são conhecidas coletivamente como gerenciamento de acesso de identidade (IAM) e incluem o seguinte:

  • provisionamento de acesso: O processo de provisionamento de acesso para um usuário deve seguir um rigoroso processo, documentado. Cada pedido deve ser devidamente aprovada por uma pessoa ou grupo e executada por uma pessoa ou grupo diferente. Registros para todas as etapas devem ser mantidas.

  • transferências internas: o pessoal de gerenciamento de acesso precisa ser notificado quando um empregado é transferido para outra posição para evitar uma acumulação de privilégios.

  • demissão de funcionários: o pessoal de gerenciamento de acesso precisa ser notificado imediatamente quando um funcionário deixa a organização. Todas as contas de usuário devem ser bloqueados ou removidos e, em seguida, verificado.

  • Gerenciando controles de acesso para empreiteiros, temps, entre outros: Todo o pessoal com acesso a sistemas de organização e aplicações devem ser geridos utilizando o mesmo conjunto de processos.



  • Recuperação de senha: As organizações precisam de um processo contínuo para usuários que esquecem suas senhas. Caso contrário, os atacantes podem ser capazes de usar esse processo para assumir conta de usuário de um empregado.

  • acesso periódico comentários: Cada aspecto do gerenciamento de acesso devem ser revistos periodicamente para garantir que cada instância de acesso provisioning, rescisão, e transferências é realizada corretamente.

ataques de controle de acesso e contramedidas

Adversários que estão tentando acessar recursos em um sistema de destino frequentemente atacam os controles de acesso. Métodos de ataque incluem o seguinte:

  • ataque de repetição: Um atacante intercepta uma autenticação, normalmente através de uma rede, e repete as credenciais de login capturados para tentar obter acesso não autorizado ao sistema de destino.

  • Roubar os hashes de senha: O atacante obtém o banco de dados de senhas com hash de um sistema. Se o método de hash é fraca, o atacante pode ser capaz de empregar tabelas do arco-íris ou outras técnicas para obter senhas de contas. A técnica conhecida como salga impede o uso de tabelas do arco-íris.

  • Intercepção de senhas em trânsito: Um atacante pode ser capaz de interceptar as credenciais de login, se eles são transmitidas “às claras” (sem criptografia) através de uma rede. Esta ameaça é eliminado se você interromper Telnet e FTP em favor do SSH, FTPS e SFTP.

  • sequestro de sessão: Um atacante tenta roubar cookies de sessão de sessão-web de um usuário se for bem sucedido, o atacante será capaz de sequestrar a sessão do usuário. O atacante pode, então, ser capaz de executar todas as funções que o usuário pode executar. sequestro de sessão pode ser evitada com o gerenciamento de sessão adequado.

  • logger chave: Um adversário pode ser capaz de usar um dos vários métodos para obter a chave de malwares logger instalado no sistema do usuário. Se for bem sucedido, o logger chave será capaz de interceptar as credenciais de login digitado e transmiti-los ao adversário, que pode usá-los mais tarde para acessar esses mesmos sistemas. autenticação multifator e ferramentas avançadas de prevenção de malware (AMP) podem ajudar a impedir key loggers.

    Video: Como obter permissão em pastas bloqueadas no Windows 8 e 7 (Acesso Negado)

  • Engenharia social: Esses usuários técnicas de enganar para fornecer suas credenciais de login. As técnicas incluem

  • Defraudar: O atacante envia um e-mail que tenta enganar o usuário a clicar em um link que leva o usuário para uma site de phishing, que é um site impostor usado para solicitar credenciais de login.

  • Molhar ataque buraco: O atacante ataca um site e plantas malware no site que pode, se bem sucedida, instalar um keylogger ou outro malware na estação de trabalho da vítima.

Questões emergentes no controle de acesso

Questões que mantêm profissionais de rede durante a noite incluem estes:

  • malwares registro de teclas

  • hashes de senha roubados

  • Os usuários que selecionam pobres (fáceis de adivinhar) senhas

  • Os usuários que reutilizar senhas pessoais em sites de negócios


Publicações relacionadas