Inspecionar a autorização de diretório

Concluído

Segurança e proteção nunca foram tão importantes. Parte da segurança do computador é saber quem deve ter permissão para acessar quais recursos e quando. Primeiro, o computador tem que saber quem é uma pessoa. Em seguida, ele precisa saber se uma pessoa pode acessar os dados nele e, nesse caso, quais dados. Falaremos sobre cada um desses tipos de acesso.

Autenticação

Quando você deseja acessar um computador ou um site privado, a primeira coisa que você pode ser solicitado a fazer é entrar. Um login é uma maneira de os computadores verificarem os usuários. Muitos de nós conhecem o par de nome de usuário e senha que precisamos para acessar emails ou nossos telefones. Isso é chamado de "autenticação" ou "AuthN".

Ilustração de um par de nome de usuário e senha em uma tela do computador.

Houve muita discussão sobre como os nomes de usuário e senhas são seguros. Eles geralmente atendem às necessidades de segurança básica. No entanto, os engenheiros de computação têm trabalhado na construção de algo mais forte. A autenticação pode ocorrer usando impressões digitais e podendo reconhecer rostos. Agora é possível entrar em um computador ou site com apenas um sorriso.

Há diferentes níveis de autenticação. Os programadores podem usar um ou mais dependendo do que desejam proteger. Aqui estão alguns dos níveis usados na computação geral.

Tipo Descrição
Básico Nome de usuário e senha. Isso é usado principalmente para proteger recursos como sites que não envolvem informações pessoais ou informações que provavelmente causarão danos se vazarem.
Multifator Nome de usuário e senha, além de outro método para verificação. Outro método pode ser uma mensagem de texto com um código enviado para um telefone. Ou pode ser um código enviado por email para o usuário, que ele precisa inserir em um formulário.
Autenticação sem senha Usando uma impressão digital ou rosto para identificar uma pessoa (também chamada de biometria). Como impressões digitais e rostos tendem a ser difíceis de falsificar, esse tipo de autenticação geralmente não requer um nome de usuário e senha.
Chave de acesso Uma variedade de autenticação sem senha. É um padrão relativamente novo sendo adotado por grandes empresas de tecnologia. Ele usa dispositivos (como um telefone) e criptografia para autenticar uma pessoa.

No futuro, poderá ser possível se conectar com o padrão exclusivo do globo ocular ou de outras maneiras. Eles funcionam porque são difíceis de fingir, mas fáceis de usar.

Muitas vezes, um login dá a alguém acesso a todo o computador ou site. Isso é bom em muitos casos. Mas, às vezes, uma segurança mais refinada é necessária.

Autorização

Depois que uma pessoa tiver acesso a um computador ou site, ela poderá ser limitada aos dados que pode acessar. Por exemplo, você pode dar a um filho acesso a um serviço de streaming, mas não deseja que eles vejam determinados shows.

Às vezes, as funções são criadas para impedir que essa pessoa acesse determinados dados. Por exemplo, uma pessoa pode ser um "proprietário" e acessar tudo. Outra pessoa pode ser um "usuário" e ele ou ela será impedido de fazer certas coisas. Na nuvem, os administradores podem permitir que as pessoas acessem alguns dados em um banco de dados e não em outros dados.

Esse tipo de controle é chamado de "autorização" ou "AuthZ".

A autorização, então, é sobre o acesso a recursos específicos em um computador. Compare isso com a autenticação. A autenticação consiste em garantir que uma pessoa é quem ela diz ser. Em muitos sistemas de computador, uma pessoa é autenticada primeiro e depois autorizada a fazer certas coisas. Quando você acessa seu celular, primeiro você tem que dizer que é você. Depois disso, você pode acessar os arquivos e acessar emails e similares. Essa "estratificação" é como o AuthN e o AuthZ funcionam em conjunto.

Trabalhando juntos

Em computadores e na nuvem, o AuthN e o AuthZ podem trabalhar juntos. Esse tipo de segurança pode tornar mais fácil para as pessoas acessarem os itens de que precisam. Trabalhar com pastas e arquivos é uma área em que esse tipo de segurança é útil. As pessoas usam pastas e arquivos em computadores únicos e agora mesmo na nuvem.

Vamos dar um exemplo. Você entra na rede do seu trabalho. Seu gerente lhe deu acesso a algumas pastas e arquivos nessa rede. Suponha que seu local de trabalho esteja fazendo parceria com outra empresa. Essa empresa confia na sua empresa. Eles concordam que qualquer pessoa que tenha acesso aos arquivos da sua empresa também pode acessar seus arquivos.

Nesse caso, sua empresa usaria o AuthN para lhe dar acesso. Em seguida, eles usam o AuthZ para permitir que você acesse as pastas e os arquivos. A empresa parceira usaria essas permissões para aplicar a seus arquivos e pastas. Isso significa que você não precisa entrar duas vezes. Isso também significa que a empresa parceira não precisa gerenciar permissões para todos os seus arquivos e pastas. A confiança é "transferida" da sua empresa para a deles. Você pode ouvir isso falado como "Logon Único" ou SSO porque você só precisa fornecer um nome de usuário e senha, mas obter acesso a vários locais.