Controle de Acesso

Controle de Acesso
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Em segurança da informação, controle de acesso refere-se a mecanismos para permitir aos usuários executar funções até o seu nível autorizado e restringir os usuários de executar funções não autorizadas. Simples assim.

O controle de acesso inclui:

  • Autenticação de usuários
  • A autorização de seus privilégios
  • Auditoria para monitorar e gravar as ações do usuário

Todos os usuários de computadores devem estar familiarizados com algum tipo de controle de acesso.

A autenticação é o processo de verificação da identidade de um usuário. A autenticação é baseada tipicamente em um ou mais dos seguintes fatores:

  • Algo que o usuário conhece, como uma senha ou PIN
  • Algo que o usuário tem, como um smart card ou token
  • Algo pessoal sobre o usuário, como uma impressão digital, ou um identificador biométrico

O uso de um único fator, mesmo que várias peças de evidência sejam oferecidas, é considerado como autenticação fraca. A combinação de dois fatores, como uma senha e uma impressão digital, chamados de dois fatores autenticação, é considerado autenticação forte.

Autorização é o processo de determinar o que um usuário autenticado pode fazer. A maioria dos sistemas operacionais têm um conjunto de permissões estabelecidas relacionadas a ler, escrever ou executar um acesso. Por exemplo, um usuário comum pode ter permissão para ler um determinado arquivo, mas não escrever nele, enquanto um superusuário terá privilégios para fazer qualquer coisa.

A auditoria é necessária para garantir que os usuários são responsáveis??. Ações gravadas em sistemas podem ser denomidas de trilhas de auditoria e logs. Por motivos de segurança, elas são ferramentas forenses valiosas para recriar e analisar incidentes. Por exemplo, um usuário que está tentando vários logins pode ser visto como um invasor.

Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites