Buscar

AULA 8

Prévia do material em texto

AULA 8
APRESENTAÇÃO
Os controles de acesso lógico são implantados com o objetivo de garantir que apenas usuários autorizados tenham acesso aos recursos e apenas aos recursos realmente necessários para a execução de suas tarefas.
Permitem, ainda, que o acesso a recursos críticos seja monitorado e restrito a poucas pessoas e que usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades. Eles controlam a forma como os dados devem ser acessados.
Se o controle de acesso não fizer parte das políticas de segurança da empresa, pouco irá adiantar a teoria de se usar as melhores práticas em segurança. Existem diferentes modelos de controle de acesso a informações que são utilizados em diferentes cenários e organizações
	
	
	
	
	
FIM
AULA 8.1
	
	
	
o que e gestao de identidade
	
fim
	Modelo de controle de acesso em que um usuário não pode ter um acesso de leitura a uma informação que tenha o nível de classificação mais alto do que o nível de permissão deste usuário e também não pode escrever em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário:
· a) BIBA
· b) TADACS
· c) Bell La Padula
· d) Clark-Wilson
· e) Fluxo de informação
Questão 2
Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário.
· a) BIBA
· b) TADACS
· c) Bell La Padula
· d) Clark-Wilson
· e) Fluxo de informação
Questão 3
Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação:
· a) BIBA
· b) TADACS
· c) Bell La Padula
· d) Clark-Wilson
· e) Fluxo de informação
Questão 4
Modelo em que o administrador do sistema é responsável por atribuir as devidas permissões para os usuários.
· a) Controle de acesso Mandatório.
· b) Controle de acesso Discricionário.
· c) Controle de acesso baseado em Cargo.
· d) Controle de acesso baseado em Regras.
· e) Controle Lógico

Outros materiais