Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Segurança de Rede Gerrenciamento de Identidade

Por:   •  26/1/2018  •  2.020 Palavras (9 Páginas)  •  265 Visualizações

Página 1 de 9

...

informações adicionais.

Requisitos-chave para uma solução de gerenciamento de identidade

Os principais requisitos para um sistema de gerenciamento de identidade garantir segurança e privacidade dos dados de identidade são os seguintes.

Prestação de contas

refere-se a uma capacidade de manter as entidades responsáveis por suas ações em transações.

Notificação

Notificação Gerenciamento de Identidades (IdM): notificação é desejável como um meio para melhorar a segurança pelo controle de usuário aprimorada.

Anonimato

Em transações, anonimato lida com assuntos restantes anônimo dentro de um conjunto de anonimato

Minimização de dados

Minimização de dados lida com liberação mínima de dados dentro de uma transação.

Atributo de segurança

A propriedade do atributo de segurança reflete uma visão abrangente da segurança dos atributos de um usuário.

Atributo de Privacidade

Refere-se a dar ao usuário controle sobre os dados de atributo.

Uma propriedade ortogonal essencial para atingir a privacidade de atributo é suporte de acordo, fiscalização e gerenciamento de política de privacidade. Controle do usuário sobre dados atribuídos ajuda o usuário a manter o anonimato.

Impedir a divulgação de informações sensíveis de privacidade fora do contexto onde é necessário é importante; uma vez que esta informação é divulgada, ele não pode ser recuperado.

Representações de identidade e estudos de caso

Existem vários tipos de tokens de identidade usados para a identificação de dispositivo e usuário e controle de acesso

Certificados PKI

Certificados de padrão, como o x. 509, permitir que, em conjunto com uma chave privada de assinatura, um usuário provar que atributos foram emitidos para ele ou ela.

Limitações

O principal problema com o uso de certificados do usuário-lado padrão é a falta de propriedades de privacidade total e, portanto, as suposições de forte confiança que temos de fazer sobre as partes confiantes.

Federação de identidade

Federação de identidade é um termo usado quando organizações formam relações de confiança no qual identidades ou afirmações de identidade podem ser compartilhadas por todos os aplicativos dentro da Federação.

Único Sign-On

Logon único (SSO) melhora a segurança e usabilidade. Com SSO, contas de usuário e senhas não são reutilizadas em vários sites ou servidores. SSO também melhora a usabilidade, limitando o número de vezes que o usuário deve autenticar novamente. Sistemas SSO populares incluem Kerberos, ActiveDirectory, SAML e OpenID. Os sistemas SSO trabalham convertendo o evento de autenticação de usuário em uma credencial de acesso protegido criptograficamente.

Tecnologia de identidade Intel

Suporte a Hardware

A Intel fornece suporte de hardware para habilitar tecnologias de identidade para a plataforma Intel.

Tecnologia de virtualização (VT)

Virtualization Technology a Intel (VT; ver Figura 7-4) cria uma camada adicional de proteção entre memória física e dispositivos sob o funcionamento do sistema

Tecnologia de proteção de identidade de Intel (IPT)

• IPT-OTP. One-time passwords são identificadores de uso único que não podem ser repetidos por um invasor ou previsíveis. Normalmente, o usuário e o provedor de serviço concordam em usar um comum "semente" do que uma sequência de senhas únicas é gerada. Manter o segredo da semente é essencial à segurança. IPT-OTP protege as sementes em um mecanismo de segurança de hardware.

• IPT-PKI. Infra-estrutura de chave pública (PKI) é um conjunto de hardware, software, pessoas, políticas e procedimentos concebidos para criar, gerenciar, distribuir, utilizar, armazenar e revogar certificates.10 digital certificados são credenciais de identidade que associar um identificador um key11 assimétrica. IPT-PKI é um provedor de serviços de criptografia que protege privadas Chaves Assimétricas em um mecanismo de segurança de hardware.

• IPT-PTD. Em muitos casos, o uso de uma credencial requer a aprovação do usuário. Ataques de malware que fake aprovação do usuário podem ser uma forma suficiente do compromisso para alcançar o objetivo do invasor. IPT-PTD protege o caminho de saída entre o mecanismo de segurança de hardware e o controlador de gráficos. Malware não pode observar informações exibidas para um usuário. Saída protegida pode ser usada para proteger a entrada do pino rearranjando um display de almofada de alfinete em uma ordem aleatória. Quando um usuário insere o PIN usando o PIN pad randomizado, malware observando os cliques do mouse não é possível determinar qual (X, Y) coordenadas de mapa qual dígito PIN. Os pinos são usados pelo IPT-PKI e OTP-IPT para autorizar o uso de uma credencial por uma pessoa específica.

• IPT-DeviceID. Casos de uso que envolvem a plataforma de computação, quando nenhum usuário está presente podem exigir a autenticação. IPT-DeviceID associa um identificador de plataforma com uma credencial. IPT-DeviceID protege a credencial de dispositivo de hardware.

Mecanismo de segurança Intel

• Privacidade realçada ID (EPID). O EPID é uma chave assimétrica provisionada na plataforma, tempo de fabricação pela Intel.

• Sigma. O mecanismo de segurança Intel também implementa um protocolo de sinal-e-MAc (Sigma), baseado em uma troca de chaves Diffie-Hellman é assinado usando a chave EPID.

Soluções de identidade de nuvem

Fornecedores de serviços de segurança como McAfee fornecem um conjunto de soluções de segurança para uma ampla gama de empresas e serviços hospedados em nuvem.

Imagens

...

Baixar como  txt (13.7 Kb)   pdf (58.8 Kb)   docx (17.8 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no Essays.club