SlideShare una empresa de Scribd logo
1 de 83
Prof:  Cássio Alexandre Ramos [email_address] http://cassioaramos.blogspot.com http://www.facebook.com/cassioaramos BEM-VINDO À DISCIPLINA DE: Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Sistemas de Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Introdução
Requisitos Básicos da Segurança ,[object Object],[object Object],[object Object]
Requisitos Básicos da Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos ,[object Object],[object Object],[object Object],[object Object]
Host ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sistemas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rede ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitetura FILIAL VPN Router B Parceiro1 Parceiro2 Parceiro3 Internet INTRANET LAN1 LAN2 LAN3 LAN4 LAN5 DMZ WEB  Server DNS Server Mail  Server Proxy R. Hardened Server Firewall Firewall/ Proxy
Conceitos básicos ,[object Object],[object Object],[object Object]
Sujeito ,[object Object],[object Object],X ,[object Object],[object Object],Objeto
Reference Monitor ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reference Monitor
[object Object],[object Object],Security Kernel
Identificação, Autenticação, Autorização e Registro ,[object Object]
[object Object],[object Object],[object Object],Identificação e Autenticação
Identificação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Identificação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação ,[object Object],[object Object],[object Object]
Métodos de Autenticação e Características ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Estáticas) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Estáticas) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Estáticas) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Estáticas) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Cognitivas) ,[object Object],[object Object],[object Object],[object Object]
Métodos de Autenticação e Características (Senhas Dinâmicas) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Senhas Dinâmicas)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Senhas Dinâmicas)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Senhas Dinâmicas)
[object Object],[object Object],Métodos de Autenticação e Características (Senhas Dinâmicas)
[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Tokens)
[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Chaves Criptográficas)
[object Object],[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Memory Cards)
[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Smartcards) Autenticação pode ser provida por OTP, desafio/resposta ou pelo certificado digital
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Smartcards)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
Métodos de Autenticação e Características (Biometria) ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
[object Object],[object Object],[object Object],Métodos de Autenticação e Características (Biometria)
Métodos de Autenticação e Características (Biometria) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Autorização ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades
Gerência de Identidades ,[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gerência de Identidades ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gerência de Identidades
Modelos
Modelos de Controle de Acesso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Discretionary Access Control Modelos de Controle de Acesso
Mandatory Access Control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelos de Controle de Acesso
Role-Based Access Control ,[object Object],[object Object],[object Object],Modelos de Controle de Acesso
Outras tecnologias  de Controle de Acesso ,[object Object],[object Object],[object Object],[object Object],[object Object]
Rule-based ,[object Object],[object Object],[object Object],[object Object],Outras tecnologias  de Controle de Acesso
Content dependent ,[object Object],[object Object],[object Object],Outras tecnologias  de Controle de Acesso
Context dependent ,[object Object],[object Object],Outras tecnologias  de Controle de Acesso
Interfaces  restritas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Thin client ,[object Object],[object Object],[object Object],[object Object],Outras tecnologias  de Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Controle de Acesso Centralizado
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Controle de Acesso Centralizado
[object Object],[object Object],Controle de Acesso Centralizado
[object Object],[object Object],[object Object],[object Object],Controle de Acesso Centralizado
FIM

Más contenido relacionado

La actualidad más candente

Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
Equipamentos de medição de segurança do trabalho
Equipamentos de medição de segurança do trabalhoEquipamentos de medição de segurança do trabalho
Equipamentos de medição de segurança do trabalhocarlos ricardo ricardo
 
Princípios de biossegurança pdf
Princípios de biossegurança pdfPrincípios de biossegurança pdf
Princípios de biossegurança pdfRherysonn Pantoja
 
Software Aplicativo
Software AplicativoSoftware Aplicativo
Software AplicativoSergioSouza
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Análise de Risco.PPT
Análise de Risco.PPTAnálise de Risco.PPT
Análise de Risco.PPTEdimir Alves
 
Prototipação de software
Prototipação de softwarePrototipação de software
Prototipação de softwareMarcio Costa
 
Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivoscamila_seixas
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Apresentação Sistemas Operativos TUDO.pdf
Apresentação Sistemas Operativos TUDO.pdfApresentação Sistemas Operativos TUDO.pdf
Apresentação Sistemas Operativos TUDO.pdfHelderRangel
 

La actualidad más candente (20)

Conceito de processos
Conceito de processosConceito de processos
Conceito de processos
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Equipamentos de medição de segurança do trabalho
Equipamentos de medição de segurança do trabalhoEquipamentos de medição de segurança do trabalho
Equipamentos de medição de segurança do trabalho
 
Princípios de biossegurança pdf
Princípios de biossegurança pdfPrincípios de biossegurança pdf
Princípios de biossegurança pdf
 
Software Aplicativo
Software AplicativoSoftware Aplicativo
Software Aplicativo
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
Análise de Risco.PPT
Análise de Risco.PPTAnálise de Risco.PPT
Análise de Risco.PPT
 
Prototipação de software
Prototipação de softwarePrototipação de software
Prototipação de software
 
Aula 07 - Os tipos de computador - Operador de computador
Aula 07 - Os tipos de computador - Operador de computadorAula 07 - Os tipos de computador - Operador de computador
Aula 07 - Os tipos de computador - Operador de computador
 
Riscos biológicos
Riscos biológicosRiscos biológicos
Riscos biológicos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 6 - Qualidade de Software
Aula 6 - Qualidade de SoftwareAula 6 - Qualidade de Software
Aula 6 - Qualidade de Software
 
Aula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivosAula 3: Introdução a sistema de arquivos
Aula 3: Introdução a sistema de arquivos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Apresentação Sistemas Operativos TUDO.pdf
Apresentação Sistemas Operativos TUDO.pdfApresentação Sistemas Operativos TUDO.pdf
Apresentação Sistemas Operativos TUDO.pdf
 

Destacado

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Portaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoPortaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoSenior Sistemas
 
Atribuições de Portaria
Atribuições de PortariaAtribuições de Portaria
Atribuições de PortariaMariana Mattos
 
Autenticação e Autorização (in portuguese)
Autenticação e Autorização (in portuguese)Autenticação e Autorização (in portuguese)
Autenticação e Autorização (in portuguese)Bruno Pedro
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessosLuis Batista
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Manual de conduta ética jbs sa
Manual de conduta ética jbs saManual de conduta ética jbs sa
Manual de conduta ética jbs saJBS RI
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overviewIvonei Hilgemberg
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de RedesFrederico Madeira
 
Segurança Eletrônica
Segurança EletrônicaSegurança Eletrônica
Segurança EletrônicaDanilo Pires
 
Manual de etiqueta profissional
Manual de etiqueta profissionalManual de etiqueta profissional
Manual de etiqueta profissionalFantoches de Luz
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de RedesHelder Lopes
 
Apresentação Central de Monitoramento
Apresentação Central de MonitoramentoApresentação Central de Monitoramento
Apresentação Central de MonitoramentoIvonei Hilgemberg
 

Destacado (20)

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Controle de acesso pdf
Controle de acesso pdfControle de acesso pdf
Controle de acesso pdf
 
Portaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoPortaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de Acesso
 
Atribuições de Portaria
Atribuições de PortariaAtribuições de Portaria
Atribuições de Portaria
 
Autenticação e Autorização (in portuguese)
Autenticação e Autorização (in portuguese)Autenticação e Autorização (in portuguese)
Autenticação e Autorização (in portuguese)
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Manual de conduta ética jbs sa
Manual de conduta ética jbs saManual de conduta ética jbs sa
Manual de conduta ética jbs sa
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overview
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Apresentação cftv
Apresentação cftvApresentação cftv
Apresentação cftv
 
Segurança Eletrônica
Segurança EletrônicaSegurança Eletrônica
Segurança Eletrônica
 
CÓDIGO DE CONDUTA
CÓDIGO DE CONDUTACÓDIGO DE CONDUTA
CÓDIGO DE CONDUTA
 
Manual de etiqueta profissional
Manual de etiqueta profissionalManual de etiqueta profissional
Manual de etiqueta profissional
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de Redes
 
Apresentação Central de Monitoramento
Apresentação Central de MonitoramentoApresentação Central de Monitoramento
Apresentação Central de Monitoramento
 

Similar a Controle de Acesso: Identificação, Autenticação e Autorização

Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdfssuser4cf889
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de SegurançaOWASP Brasília
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Glossario
Glossario Glossario
Glossario vds06
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Daniel Checchia
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoTais Florenço
 
Sistemas Operativos De Grande Porte
Sistemas Operativos De Grande PorteSistemas Operativos De Grande Porte
Sistemas Operativos De Grande Portearturramisio
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso Diego Souza
 

Similar a Controle de Acesso: Identificação, Autenticação e Autorização (20)

Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdf
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Java security
Java securityJava security
Java security
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de Segurança
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Segurança J2EE
Segurança J2EESegurança J2EE
Segurança J2EE
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Glossario
Glossario Glossario
Glossario
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?Políticas de Segurança: Verdade ou Mito?
Políticas de Segurança: Verdade ou Mito?
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Sistemas Operativos De Grande Porte
Sistemas Operativos De Grande PorteSistemas Operativos De Grande Porte
Sistemas Operativos De Grande Porte
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso
 

Más de Cassio Ramos

Más de Cassio Ramos (20)

3 scanning-ger paoctes-pub
3  scanning-ger paoctes-pub3  scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
 
2 netcat enum-pub
2 netcat enum-pub2 netcat enum-pub
2 netcat enum-pub
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Redes de Banda Larga
Redes de Banda LargaRedes de Banda Larga
Redes de Banda Larga
 
Block disp-entrada e saida
Block disp-entrada e saidaBlock disp-entrada e saida
Block disp-entrada e saida
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Gpo
GpoGpo
Gpo
 
Tunneling
TunnelingTunneling
Tunneling
 
Truecrypt
TruecryptTruecrypt
Truecrypt
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
GnuPG
GnuPGGnuPG
GnuPG
 
Exemplo de Script Iptables
Exemplo de Script IptablesExemplo de Script Iptables
Exemplo de Script Iptables
 
Segurança Linux
Segurança LinuxSegurança Linux
Segurança Linux
 
RFID - Parte 2
RFID - Parte 2RFID - Parte 2
RFID - Parte 2
 
RFID - Parte 1
RFID - Parte 1RFID - Parte 1
RFID - Parte 1
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Tutorial Maltego
Tutorial MaltegoTutorial Maltego
Tutorial Maltego
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 

Controle de Acesso: Identificação, Autenticação e Autorização

  • 1. Prof: Cássio Alexandre Ramos [email_address] http://cassioaramos.blogspot.com http://www.facebook.com/cassioaramos BEM-VINDO À DISCIPLINA DE: Controle de Acesso
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Arquitetura FILIAL VPN Router B Parceiro1 Parceiro2 Parceiro3 Internet INTRANET LAN1 LAN2 LAN3 LAN4 LAN5 DMZ WEB Server DNS Server Mail Server Proxy R. Hardened Server Firewall Firewall/ Proxy
  • 11.
  • 12.
  • 13.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83. FIM

Notas del editor

  1. Tipo Memory – pode ser usado em aplicações médicas. O paciente ao entrar no consultório, passa seu smart card em um leitor e o médico tem acesso a rodo o seu histórico. Antes de sair da consulta o médico pode atualizar essas informações. Dinheiro virtual – quem não gosta de carregar dinheiro nem cartão de débito ou crédito, os novos celulares com tecnologia NFC (near field communication – curto alcance) serão de grande valia. Contam com um chip embutido que tx informações para um leitor a curtíssima distância, via ondas rádio (freq. 13,56 mhz). Podem ser usados para pgto de compras ou tx de arquivos para dispositivos com a mesma tecnologia. Ex. Nokia 6131 com NFC faz parte de um piloto na Inglaterra como carteira digital: compras em lojas, bilhetes de ônibus, trens e metro de Londres.
  2. Biometria: Reconhecimento Facial OpenSource! Malic - Reconhecimento facial open-source O reconhecimento facial é um dos processos de identificação mais utilizados pelos seres humanos, pois permite identificar rapidamente qualquer pessoa e assim definir o tipo apropriado de interação com ela. Além de identificar, podemos perceber o estado emocional de uma pessoa apenas observando sua expressão facial. Embora o reconhecimento facial seja uma tarefa simples para o ser humano, é extremamente complexo implementar esse processo em uma máquina, pois não sabemos, ao certo, como o cérebro humano realiza essa tarefa. O cérebro humano pode identificar corretamente uma pessoa a partir de sua imagem facial mesmo sobre as mais diversas condições, como variações de iluminação, observando apenas uma de suas características ou partes, e até mesmo com distorções ou deformações. Existem diversas técnicas que podem ser utilizadas para a criação de um sistema de reconhecimento facial. Descreveremos as técnicas utilizadas para a construção de um sistema de reconhecimento facial que, a partir de uma fotografia ou imagem de vídeo, seja capaz de extrair a imagem facial da pessoa e verificar se essa pessoa pertence ou não a uma base de dados com imagens faciais previamente construídas. http://www.vivaolinux.com.br/artigos/impressora.php?codigo=8209