O que você deve saber sobre o controle de acesso para um trabalho em segurança da informação

Na sua essência, o controle de acesso em segurança da informação é tudo sobre quem (ou o que) tem permissão para acessar alguma coisa. Quando o controle de acesso é executada corretamente, pessoas não autorizadas não têm acesso a dados sensíveis. Muitas vezes, os controles de acesso são a única defesa entre os dados sensíveis e criminosos que querem.

Autenticação

Autenticação é o processo de afirmação de uma identidade a um sistema para acessar seus recursos. A identidade assume a forma de um ID do usuário, que é um valor atribuído a uma pessoa ou máquina.

autenticação de fator único geralmente envolve a apresentação de um ID do usuário e senha. Esta forma comum de autenticação é vulnerável ao ataque por adversários.

UMA senha é uma palavra secreta, frase ou caracteres aleatórios usado como parte de autenticação de fator único. A qualidade de uma senha é um fator importante que ajuda a resistir algumas formas de ataque. Características de qualidade de senha incluem comprimento, complexidade de validade, recuperação e reutilização.

Senhas são normalmente armazenados na forma de hash. hashing é uma função irreversível criptográfico que facilita a confirmação de uma palavra-passe correcta durante o processo de início de sessão, mas impede a extracção de palavras-passe.

autenticação multifatores geralmente envolve a apresentação de um ID de usuário, juntamente com um token ou biométrica. Este tipo de autenticação é geralmente mais forte do que a autenticação do factor único. UMA símbolo é um dispositivo mecânico que é utilizado na autenticação multifactorial, e representa uma forma muito mais forte do que o factor de autenticação único. Alguma forma de um biométrico também pode ser utilizado na autenticação multifactorial, tal como uma impress digital, uma verificação de palma, uma varredura da íris, ou uma impressão de voz.

ataques de controle de acesso e contramedidas

Adversários que estão tentando acessar recursos em um sistema de destino frequentemente atacam os controles de acesso. Métodos de ataque incluem o seguinte:

  • ataque de repetição: Um atacante intercepta uma autenticação, normalmente através de uma rede, e repete as credenciais de login capturados para tentar obter acesso não autorizado ao sistema de destino. Um ataque de repetição pode ser bem sucedido mesmo quando são utilizadas algumas formas de token de autenticação, desde que o atacante repete as credenciais de login capturados logo após capturá-los.

  • Roubar os hashes de senha: O atacante obtém o banco de dados de senhas com hash de um sistema. Se o método de hash usado é fraco, o atacante pode ser capaz de empregar tabelas do arco-íris ou outras técnicas para obter senhas de contas. UMA rainbow table é uma tabela simples contendo todos os hashes de senha possíveis e suas senhas correspondentes. A técnica conhecida como salga (Mistura de números aleatórios ao armazenar o hash de uma nova senha) impede a utilização de tabelas de arco-íris.

  • Intercepção de senhas em trânsito: Um atacante pode ser capaz de interceptar as credenciais de login, se eles são transmitidas “às claras” (sem criptografia) através de uma rede. Mais velhos, mas ainda utilizados protocolos tais como Telnet e FTP (Protocolo de Transferência de Ficheiros) empregar a transmissão de credenciais de acesso sem criptografia. Descontinuar Telnet e FTP em favor do SSH (Secure Shell), FTPS (File Transfer Protocol Secure) e SFTP (Secure File Transfer Protocol) elimina essa ameaça.

  • sequestro de sessão: Um atacante tenta roubar cookies de sessão de sessão web do usuário. Se for bem sucedido, o atacante pode, então, ser capaz de executar todas as funções que o usuário pode executar. gerenciamento de sessão adequado, incluindo criptografia de sessão completa e encriptação de cookies de sessão, pode impedir o seqüestro de sessão.



  • logger chave: Um adversário pode ser capaz de usar um dos vários métodos para obter a chave de malwares logger instalado no sistema do usuário. Se for bem sucedido, o logger chave será capaz de interceptar as credenciais de login digitado e transmiti-los ao adversário, que pode usá-los mais tarde para acessar esses mesmos sistemas. autenticação multifator e ferramentas avançadas de prevenção de malware (AMP) podem ajudar a impedir key loggers.

    Video: Apresentação TCC - Segurança da Informação - Parte 01

  • Engenharia social: Adversários têm um número de técnicas disponíveis para usuários truque para fornecer suas credenciais de login. As técnicas incluem

  • Defraudar: O atacante envia um e-mail que tenta enganar o usuário a clicar em um link que leva o usuário para uma site de phishing, que é um site impostor usado para solicitar credenciais de login que o invasor pode usar para acessar o site real.

  • Molhar ataque buraco: Um atacante seleciona um site que ele ou ela acredita que é freqüentado por usuários-alvo. O atacante ataca o site e plantas malware no site que pode, se bem sucedida, instalar um keylogger ou outro malware na estação de trabalho da vítima.

processos de controle de acesso

Os processos de negócio que suportam controles de acesso são críticos. Se não for implementada e gerida correctamente, a melhor tecnologia de controle de acesso é de pouca utilidade.

processos-chave no controle de acesso incluem o seguinte:

  • provisionamento de acesso: O processo de provisionamento de acesso para um usuário deve seguir um rigoroso processo, documentado. Cada pedido deve ser devidamente aprovada por uma pessoa / grupo e realizada por uma pessoa / grupo diferente. Registros para todas as etapas devem ser mantidas.

  • transferências internas: o pessoal de gerenciamento de acesso precisa ser notificado quando um empregado é transferido para outra posição, de modo que a questão da acumulação de privilégios pode ser prevenida.

  • demissão de funcionários: o pessoal de gerenciamento de acesso precisa ser notificado imediatamente quando um funcionário deixa a organização. Todas as contas de usuário devem ser bloqueados ou removidos e, em seguida, verificado.

  • Gerenciando controles de acesso para empreiteiros, temps, entre outros: Todo o pessoal com acesso a sistemas de organização e aplicações precisam ser gerenciados usando o mesmo conjunto de processos. Muitas organizações fazem um trabalho precárias de gerenciar trabalhadores temporários. O resultado é a existência de contas de usuário para o pessoal que já não trabalham na organização.

  • Recuperação de senha: As organizações precisam de um processo contínuo para usuários que esquecem suas senhas. Caso contrário, os atacantes podem ser capazes de usar esse processo para assumir contas de usuário dos funcionários.

  • acesso periódico comentários: Cada aspecto do gerenciamento de acesso precisa ser revista periodicamente para assegurar que cada instância de acesso de provisionamento, término e transferências são executadas corretamente. As consequências de mexer-se processos de controlo de acesso pode resultar em contas de utilizadores activos com privilégios excessivos, e contas de utilizador ainda associados com pessoal terminadas.


Publicações relacionadas