Identificação, Autenticação e Autorização, 2020-2021
Início
Informações da UC
Planeamento
Documentação
Avaliação
Guiões
Software
Edições anteriores

Diapositivos, bibliografia relacionada e informação extra

Modelos de controlo de acesso

Diapositivos

NTE 01
NTE 04
Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Secs. 4.3, 5.2, 5.3
  • Segurança Informática nas Organizações, H. São Mamede: Secs. 2.2, 2.3.1, 3.1
Leitura adicional:

Protocolos de autenticação

Diapositivos

Leitura recomendada:
  • Security in Computing, 4th edition, C. P. Pfleeger, S. L. Pfleeger: Sec. 4.5
  • Segurança Informática nas Organizações, H. São Mamede: Sec. 3.5
  • Segurança em Redes Informáticas, 5ª Edição, A. Zúquete: Secs. 5.3, 5.4.1, 8.6.3, 8.9.2, Chap. 10
Leitura adicional:

PAM (Pluggable Authentication Modules)

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, 5ª Edição, A. Zúquete: Sec. 10.3.7.1
Leitura adicional:

Smartcards

SAML Web Browser SSO Profile / Kerberos

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, 5ª Edição, A. Zúquete: Secs. 10.3.6.1, 10.5.1
Leitura adicional:

802.1X network authentication framework

Diapositivos

Leitura recomendada:
  • Segurança em Redes Informáticas, 5ª Edição, A. Zúquete: Cap. 9
Leitura adicional:

EAP-SH (EAP for Secure Hostspots)

IPSec (IPsecurity) authentications

OAuth 2.0 authorization framework

Linux security mechanisms

Anonimity

Identity management