Notes - MIECT
Segurança Informática em Organizações
Notes - MIECT
Segurança Informática em Organizações
  • Segurança Informática em Organizações
  • Introdução
    • Introdução
      • Planeamento
      • Desenvolvimento
      • Execução
      • Pessoas
      • Análise e Auditoria
      • Dimensões
      • Facetas
    • Conceitos Fundamentais
      • Domínios de Segurança
      • Políticas de Segurança
      • Mecanismos de Segurança
      • Controlos de Segurança
    • Objetos da Segurança da Informação (CIA)
    • Objetivos da Segurança
    • Aplicação da Segurança
    • Fontes de Vulnerabilidade
    • Níveis de Segurança
    • Políticas de Segurança em Sistemas Distribuídos (SD)
    • Defesa em Perímetro
    • Defesa em Profundidade
  • Vulnerabilidades
    • Vulnerabilidades
    • Exposição
    • Prontidão (Security Readiness)
    • CVE: Common Vulnerabilities and Exposures
    • CVE: Identificadores
    • Deteção de Vulnerabilidades
    • CWE: Common Weakness Enumeration
    • Gestão de Vulnerabilidades
    • Ataques de dia 0
    • Sobrevivência
  • Criptografia
    • Criptografia
    • Terminologia
    • Criptanálise
    • Cifras
      • Aproximações Teóricas
      • Aproximações Práticas
    • Robustez Criptográfica
    • Cifras Contínuas (Stream)
    • Cifras Simétricas
    • Redes de Substituição Permutação
    • Modos: Reforço da Segurança
    • Cifras Assimétricas por Blocos
    • Confidencialidade
    • Autenticidade
    • Randomização de Cifras
    • Funções de Sínteses
    • Message Integrity Code (MIC)
    • Message Authentication Code (MAC)
    • Assinaturas Digitais
    • Derivação de Chaves
  • Gestão de Chaves Assimétricas
    • Gestão de Chaves Assimétricas
    • Objetivos
    • Geração de Chaves: Princípios
    • Geração de Chaves: Cuidados
    • Distribuição de Chaves Públicas
    • Certificados Digitais de Chaves Públicas
    • Utilizações de um Par de Chaves
    • Entidades Certificadoras (CA)
    • Hierarquias de Certificação
    • Refrescamento de Chaves Assimétricas
    • Listas de Revogação de Certificados (CRL)
    • Online Certificate Status Protocol
    • Distribuição de Certificados de Chave Pública
    • PKI: Public Key Infrastructure
    • Transparência de Certificação (RFC)
  • Smartcards e Cartão de Cidadão
    • Smartcards e Cartão de Cidadão
    • Smartcards
    • Estrutura
    • Interação
    • Codificação de objetos
    • Modelos de computação do Smartcard
    • Cartão de Cidadão
    • Certificados no Smartcard: Objetivos
      • Interoperação com outras aplicações
    • Aplicações no Cartão de Cidadão
    • Middleware
      • PKCS #11
    • PTEID middleware & SDK
    • Assinatura de Documentos
    • Autenticação com o CC
    • Chave Móvel Digital (CMD)
  • Autenticação: mecanismos e protocolos
    • Autenticação: Mecanismos e Protocolos
    • Authn
    • Sujeitos
      • Biometria
      • Senhas Descartáveis
    • RSA SecurID
    • Aproximação Desafio Resposta
    • Sujeitos
    • PAP e CHAP (RFC 1334, 1992; RFC 1994, 1996)
    • S/Key (RFC 2289, 1998)
    • Sujeitos
    • GSM: Autenticação do subscritor
    • Autenticação de Sistemas
    • Autenticação de Serviços
    • TLS
    • SSH (Secure Shell)
    • Autenticação em Sistemas Específicos
    • Dispositivos móveis: Smartphones
    • Impressão Digital
    • Reconhecimento Facial
    • Computadores Portáteis
    • OS: Windows
    • OS: Linux
    • Autenticação em Sistemas Distribuídos
    • SSO: Single Sign On
  • Sistemas Operativos
    • Sistemas Operativos
    • Execução de Máquinas Virtuais
    • Modelo computacional
    • Identificadores de Utilizadores (UID)
    • Identificadores de Grupos (GID)
    • Processos
    • Memória Virtual
    • Virtual File System (VFS)
    • Canais de Comunicação
    • Controlo de Acessos
    • Proteção com ACLs
    • Elevação de Privilégios: Set-UID
    • Login: não é uma operação do núcleo
    • Processo de validação da senha
    • Ferramenta sudo
    • Mecanismo chroot
    • Confinamento: Apparmor
    • Confinamento: Namespaces
    • Confinamento: Containers
  • Armazenamento
    • Problemas
    • Soluções
    • Backups
      • Compressão
      • Níveis
      • Local da Cópia
    • Seleção do Equipamento
    • RAID: Redundant Array of Inexpensive Drives
      • RAID 1 (mirroring)
      • RAID 0+1
      • RAID 4
      • RAID 5
      • RAID 6
    • NAS e SAN
    • Confidencialidade do Armazenamento
    • Soluções: Cifra de Informação
    • Aproximações
    • Nível Aplicacional
    • Nível dos Sistemas de Ficheiros
    • Nível dos Volumes
    • Nível do dispositivo
  • Segurança em redes IEEE 802.11
    • Comunicações sem fios: aspetos de segurança
    • Phy: Redução de interferência e interceção
    • MAC: Redução de interferência e interceção
    • IEEE 8902.11: Arquitetura em Redes Estruturadas
    • IEEE 8902.11: Terminologia
    • Tipos de Mensagens
    • WEP (Wired Equivalent Privacy)
    • Mitigação dos problemas do WEP: WPA
    • Ataque Beck-Tews
    • IEEE 802.11i: WPA2
    • IEEE 802.1X
      • Fases
      • Hierarquia de Chaves
    • EAP (Extensible Authentication Protocol)
    • IEEE 802.11: Segurança resolvida?
    • WPA2
      • Ataques: Segurança Futura
      • Descoberta de senhas
      • Reinstalação de chaves
Powered by GitBook
On this page
  • TEE armazena vários modelos para uma impressão digital
  • Perfil é obtido pelo sensor e validado no TEE
  • Segurança varia com a implementação
  • Leitores Óticos
  • Sensor adquire imagem do dedo
  • Imagem é 2D
  • Apenas usado em versões agora obsoletas
  • Usado em autenticação de edifícios
  • Leitores Capacitivos
  • Sensor possui uma matriz que determina capacidade
  • Vulnerável a modelos físicos
  • Interferência de suor, loções e água
  • Leitores Ultrassónicos
  • Composto por um emissor e um recetor
  • Mais resilientes e precisos
  1. Autenticação: mecanismos e protocolos

Impressão Digital

TEE armazena vários modelos para uma impressão digital

Armazenados de forma cifrada

Associados a um SID

Removidos se a conta também for removida

Perfil é obtido pelo sensor e validado no TEE

Modelo não pode ser extraído

Perfil enviado ao TEE para validação

Segurança varia com a implementação

Existem várias, em evolução constante

Leitores Óticos

Sensor adquire imagem do dedo

Utiliza um LED para iluminação

Imagem é 2D

Fácil forjar credenciais

Modelos, impressões

Apenas usado em versões agora obsoletas

Usado em autenticação de edifícios

Leitores Capacitivos

Sensor possui uma matriz que determina capacidade

Determina vales e montes (nas camadas sub-epiderme)

Pode ser implementado com tecnologia “swipe”

Vulnerável a modelos físicos

ex: dedos de silicone com modelo copiado

Interferência de suor, loções e água

Leitores Ultrassónicos

Composto por um emissor e um recetor

Emissor: Emite impulsos de ultrassons

Recetor: Recebe reflexões dos sinais

  • Emitidos quando os impulsos encontram irregularidades

Mais resilientes e precisos

Imagem sub-dermal através de vidro

Impulsos penetram água e cremes

PreviousDispositivos móveis: SmartphonesNextReconhecimento Facial

Last updated 3 years ago