Necessidade de Segurança:

No início da era da informática, a segurança das informações e dos sistemas computacionais não era uma questão tão importante, pois estes recursos tinham um acesso limitado, ficando confinados a uma mainframe protegido de qualquer acesso externo.

Com a evolução da informática, o surgimento dos PC’s e de redes de computadores, tornou-se possível um compartilhamento de recursos e das informações. Este compartilhamento aumentou a facilidade do usuário acessar estas informações, e consequentemente cresceu também a probabilidade de intrusos compartilharem também deste acesso. Isto fez crescer muito a importância da segurança nos sistemas de informática. Diferentemente dos antigos sistemas mainframes, os atuais sistemas distribuídos possuem um grande número de pontos de acesso, sendo praticamente impossível identificar e restringir o acesso a todos eles, por isso a vulnerabilidade destes últimos ser muito maior que dos primeiros.

Hoje, existe a necessidade de redes corporativas se comunicarem entre si através de redes abertas, mas garantindo a segurança dos seus sistemas.

Os princípios básicos da segurança em sistemas de comunicação compreendem:

Os usuários estão interconectados com as suas aplicações distribuídas através de redes abertas não confiáveis que podem ser compartilhadas por outros usuários, os quais não estão autorizados a acessar determinados sistemas. Assim sendo é necessário identificar e autenticar o usuário que solicitar conexão ao sistema bem como verificar se ele possui autorização para acessar os recursos solicitados.

A identificação é o processo inicial para verificar se esse usuário esta cadastrado ao sistema, normalmente essa identificação é feita através de um user id.

A autenticação pode ser de um dos três tipos básicos:

  1. Confiança na máquina onde o usuário está logado. Neste caso não existe autenticação. Usado numa rede privada, onde existe o controle de todos os hosts conectados a rede.
  2. O host deve provar sua identidade, e o servidor confia nas "palavras" do host.
  3. Ex.: rlogin e rsh, onde a checagem é feita através do IP.
  4. O usuário deve provar sua identidade para cada serviço requisitado e vice-versa.
  5. Ex.: Kerberos.

VOLTAR