Identificação, Autenticação e Autorização
Informação
Corpo docente: João Paulo Barraca
Duração: Semestral
Horas de trabalho: 162
Horas de contacto: 45
ECTS: 6
Área científica: Informática
Objetivos
- Dominar os conceitos de identidade, identificador, de pseudonimato e de anonimato.
- Conhecer formas gerais de autenticação de pessoas e serviços e saber escolher a mais adequada para um determinado fim.
- Conhecer várias tecnologias de apoio aos processos de autenticação.
- Conhecer os múltiplos paradigmas de controlo de acesso.
- Perceber a relevância da rastreabilidade de operações realizadas.
Resultados de Aprendizagem
- Dominar os conceitos de identidade, identificador, de pseudonimato e de anonimato.
- Conhecer formas gerais de autenticação de pessoas e serviços e saber escolher a mais adequada para um determinado fim.
- Conhecer várias tecnologias de apoio aos processos de autenticação.
- Conhecer os múltiplos paradigmas de controlo de acesso.
- Perceber a relevância da rastreabilidade de operações realizadas.
Avaliação
A avaliação irá focar-se tanto nos conteúdos teóricos como práticos, com uma distribuição equitativa entre ambos os tipos. O conhecimento dos conteúdos teóricos será avaliado com recurso a testes intercalares ou exames finais. As capacidades de implementação e utilização serão avaliadas com recurso a trabalhos e projetos práticos, onde os alunos têm de explorar técnicas concretas de suporte a ambientes de execução seguros. No âmbito de um projeto prático há, ainda, a hipótese de realização de uma monografia sobre um assunto do âmbito da UC.
Metodologia
A metodologia de ensino irá considerar aulas teórico-práticas, onde serão combinadas partes teóricas e práticas de acordo com os temas a abordar em cada aula. A UC terá uma forte componente de experimentação de tecnologias.
Considera-se igualmente a existência de períodos de aprendizagem autónoma, guiada por objetivos e instruções fornecidas pelos docentes da UC.
Conteúdos
-
Identidade
- Conceitos base, identificadores únicos, quasi-identificadores
- Atestação (SAML), auto-atestação (self-sovereignty)
- Privacidade, anonimato e pseudonimato
- K-anonimato, L-diversidade
-
Autenticação de pessoas ou serviços
- Com senha
- Com segredo
- Com biometria
- Autenticação multifator
-
Equipamentos
- Smartcards
- Cartões RFID
- Documentos oficiais digitais
-
Controlo de acesso
- Monitor de controlo de acesso
- Matriz de controlo de acesso, listas de controlo de acesso, capacidades
- Controlo discricionário (DAC) vs. obrigatório (MAC)
- Segurança multinível, controlo de fluxos
- RBAC e ABAC
- Arquiteturas para controlo de acesso distribuído e generalizado
- Outros modelos
-
Gestão distribuída de identidade, autenticação e controlo de acesso
- Noção de IdP (Identity Provider) e de Single Sign-On
- SAML SSOP e métodos de delegação de acesso
- OAuth
-
Auditoria e rastreabilidade
- Relevância da rastreabilidade
- Políticas break-the-glass
Bibliografia recomendada
- Pfleeger, C., Pfleeger, S. L. & Margulies, J. (2015). Security In Computing. (5th Edition). Prentice-Hall. ISBN 978-0134085043
- Williamson, G., Yip, D., Sharoni, I., & Spaulding, K. (2009). Identity management: A primer. MC Press, LLC. ISBN 978-1583470930