Notícias

Artigos Relacionados

|||

INDO ALÉM DE PALAVRAS-PASSE E DA AUTENTICAÇÃO MULTIFATOR. SOLUÇÃO STEALTH (IDENTITY) UNISYS - PARTE II

As palavras-passe estão em todo o lado. Nos complexos ambientes de TI dos nossos dias, cada aplicação, sítio da internet, dispositivo ou nível de acesso precisam de pelo menos uma. Como a tecnologia avançará, otimizando o tempo, mantendo a segurança e facilitando o o dia-a-dia do usuário?

Autenticação multifator (MFA) de Stealth (Identity) - Arquitetura da solução

Visão geral da solução

A imagem abaixo mostra a arquitetura lógica da estrutura de Autenticação multifator (MFA) de Stealth (Identity).

Autenticação multifator (MFA) de Stealth (Identity)

Armazenamento de identidade (Identity Store)

O Armazenamento de identidade executa as funções seguintes

  • O armazenamento de Identidade central (Central Identity) é um componente que gere centralmente os dados de identidade dos clientes.
  • Cada utilizador terá um ID único no sistema, no qual todos os detalhes do sistema serão armazenados, este identificador será interno ao sistema e não estará relacionado com qualquer sistema externo.
  • O utilizador do sistema a ser mapeado para múltiplos sistemas do cliente, tais como o número de conta bancária, número do cartão de crédito e outros identificadores de referência para registos noutros sistemas do cliente.
  • O Armazenamento de identidade central (Central Identity Store) armazena alguns detalhes de identidade (PIN, palavra-passe, biometria), uma grande parte destes dados pode ser armazenada em sistemas externos especializados, o Armazenamento de identidade central armazena as referências para estes sistemas externos
  • O Armazenamento de identidade central está equipado para armazenar dados Biométricos brutos, para permitir a captura destes dados uma vez a partir de qualquer canal, de modo que possam ser usados novamente por outros canais e outros métodos de autenticação, conforme necessário.
  • O sistema de Identidade central gere regras e mecanismos de proteção adequados para manter todas as informações de identidade seguras.

Gestor de identidade central (Central Identity Manager)

O Gestor de identidade central executa as funções seguintes

  • O Gestor de identidade central tem um módulo baseado em regras para gerir o processo de registo/provisionamento, a verificação de informações de identidade e autenticação.
  • A lógica de registo/provisionamento do Gestor de identidade central para gerir identificadores únicos para cada tipo de identidade e o canal usado para registo.
  • A captura do processo de Registo/Provisionamento da informação biométrica como um passo separado, para verificação, que é a verificação de se a biométrica pertence ao utilizador certo
  • O processo de Verificação marca a identidade como validada
  • O processo de Autenticação tem interfaces genéricas que podem ser usadas para todos os tipos de autenticação.

O processo de Autenticação apresenta os resultados seguintes

    • Aprovado/reprovado, isto significa que a verificação de identidade foi válida
    • Fator de confiança, que é a probabilidade percentual de a biométrica de entrada ser uma correspondência com os valores armazenados

Gestor de segurança (Security Manager)

O Gestor de segurança executa as funções seguintes

  • O Gestor de segurança é composto por um conjunto de rotinas baseadas em regras para gerir os fluxos de autenticação com os utilizadores finais.
  • O Gestor de confiança (Trust Manager), é um componente no sistema que define as regras para estabelecer um nível de confiança. O nível de confiança baseia-se totalmente nas informações de identidade capturadas do utilizador final e a sua correspondência com a identidade armazenada no sistema.
  • O Gestor de confiança tem um conjunto de regras configuráveis que determinam o nível de confiança. Como no exemplo, o nível de confiança de uma transação móvel pode ser determinado a partir de qualquer um dos seguintes fatores
    • Se o certificado digital do dispositivo foi verificado
    • Se o número PIN foi verificado
    • O nível de reconhecimento de uma biométrica
    • Confiança de reconhecimento de toque de teclas
    • Etc.
  • O Gestor de confiança apresenta um nível de indicador de confiança que pode ser um número entre 1 e 100
  • O avaliador de Risco interage com o sistema externo para determinar o nível de risco da transação.
  • O Gestor de autenticação (Authentication Manager), tem um conjunto de métodos de autenticação predefinidos (Políticas) que são utilizados para autenticação
  • O Gestor de autenticação tem um mecanismo baseado em regras para configurar o método de autenticação (Política) a ser usado com base no Nível de confiança e no Nível de risco, por exemplo, uma regra poderia ser que se o nível de confiança for baixo e o nível de risco for alto então um método de autenticação adicional pode ser usado para verificar o utilizador.

Gestores de canal (Channel Managers)

O Gestor de canal executa as funções seguintes

  • O Gestor de canal fornece um conjunto de API de interface para todos os canais
  • Fornece interface única para cada canal

Sistemas de autenticação externa (External Authentication Systems)

Os Sistemas de autenticação externa executam as funções seguintes

  • A estrutura fornece APIs definidas e publicadas para interfaces para sistemas externos
  • Cada Interface externa permite os processos seguintes
    • Registo de novo utilizador
    • Captura de novas informações de identidade
    • Verificação de informações de identidade
    • Modificação de informações de identidade
    • Pedido de autenticação
    • Pedido de eliminação
    • Pedido de bloqueio temporário.

Serviço de fluxo de trabalho (Work-flow Service)

O Serviço de fluxo de trabalho executa as funções seguintes

  • Fornece um mecanismo de fluxo de trabalho flexível para definir regras complexas e graficamente editáveis
  • Interage com outros sistemas através de sistemas de notificação bem definidos e dá apoio à interação humana, se necessário (ou seja, passo de validação)
  • O fluxo de trabalho fornece métodos de autenticação baseados em decisões dinâmicas para incluir outras verificações de autenticação, se necessário
  • Fornece uma experiência de utilizador consistente, mesmo se forem necessários múltiplos métodos de autenticação para validar uma transação

Registo

A solução Stealth (Identity) fornece diversas opções (Navegador da Internet, Smartphones, Tablets e QUIOSQUES) para capturar a biometria e dados biográficos do utilizador. Os dados de Registo do utilizador podem ser feitos através de Stealth (Identity) Enroll que é uma aplicação imóvel que permite aos utilizadores capturar informações demográficas, fotografia, voz, toque de teclas e GPS para registo ou verificação. Com a aplicação Enroll, os utilizadores podem capturar dados de autorregisto e transmitir os dados para o servidor central de STEALTH (IDENTITY) para armazenamento, correspondência e autenticações futuras. A aplicação STEALTH (IDENTITY) Enroll captura informações utilizando processos padrão do setor e faz avaliações de qualidade, incluindo a vitalidade de cada biométrico capturado.  As imagens seguintes apresentam as instruções passo a passo para capturar dados biométricos do utilizador para registo usando a aplicação móvel Enroll de autenticação multifator Stealth (Identity).

Aplicação móvel Enroll de autenticação multifator Stealth (Identity)

Autenticação

A Autenticação está relacionada com provar quem você é. Ao redefinir palavras-passe, o sistema precisa de autenticar quem você é. Para fazer isto, os sistemas apresentam vários desafios de várias formas. Os formulários comuns de autenticação incluem:

  • E-mail: Usar endereços de e-mail para autenticar utilizadores e adicionar segurança ao fluxo de trabalho. Usar o e-mail alternativo para enviar palavras-passe, perguntas de segurança e PINS.
  • Biometria: Usar impressões digitais, reconhecimento facial, voz, padrões de íris e até mesmo o toque de teclas para autenticação. Proteger o acesso a dados, sistemas e redes extremamente sensíveis.
  • Perguntas de segurança: Evitar o acesso de pessoas não autorizadas, requerendo que os utilizadores respondam a perguntas que selecionam e às quais respondem. Confirmar identidades de utilizador no login.
  • Palavra-passe monouso: Autorizar com palavras-passe monouso enviadas como SMS para telefones e endereços de e-mail alternativos. Requerer a autenticação do utilizador introduzindo códigos únicos.
  • Telefone: Autenticar os utilizadores através de um sistema telefónico com teclas. Ativar o PIN, o código RSA e o reconhecimento de voz. Responder às perguntas, responder às mensagens instantâneas e introduzir PINS e códigos.
  • SMS: Verificar utilizadores com SMS enviados para páginas da Internet, e-mails e telemóveis. Fornecer segurança forte para o seu negócio sem inconvenientes para os seus utilizadores.
  • Reconhecimento de voz: Combinar com uma impressão de voz exclusiva para autenticação do utilizador. Verificar as identidades com base nas características de voz, independentemente do sotaque, idioma ou qualidade da chamada.

 

Este artigo continuará na Próxima Edição da Revista Digital DGM.

GOVERNAÇÃO ELETRÓNICA – eGov, A ETAPA MAIS IMPORTANTE PARA UMA GESTÃO EFICAZ!

GOVERNAÇÃO ELETRÓNICA – eGov, A ETAPA MAIS IMPORTANTE PARA UMA GESTÃO EFICAZ!

A implementação de uma estratégia coerente de desenvolvimento de um país dependerá essencialmente da introdução de novos mecanismos, práticas de administração e governo a nível nacional, regional e municipal, suportados por plataformas digitais e tecnologias de informação que contribuam para uma gestão mais eficaz, eficiente, com menores custos operacionais, centrada no cidadão.

+
INTEROPERABILIDADE DE SISTEMAS DE INFORMAÇÃO NA MODERNIZAÇÃO DA ADMINISTRAÇÃO PÚBLICA - PARTE II

INTEROPERABILIDADE DE SISTEMAS DE INFORMAÇÃO NA MODERNIZAÇÃO DA ADMINISTRAÇÃO PÚBLICA - PARTE II

Nos dias de hoje, existe uma necessidade premente, por parte de todas as pessoas, de ter acesso à informação de uma forma rápida, fácil e controlada. Esta mudança de paradigma faz-se reflectir inclusive na administração pública, pois cada vez mais o cidadão tem menos tempo para despender em deslocações às instituições.

+