controlo de acesso

Páginas: 7 (1537 palavras) Publicado: 13 de outubro de 2013
CONTROLO DE ACESSO
Descrição geral do controlo de acesso
O controlo de acesso é o processo de autorização de acesso a objetos na rede a utilizadores, grupos ou
computadores. Os conceitos chave que constituem o controlo de acesso são permissões, direitos de
utilizador e auditoria de objetos.

Permissões
As permissões definem o tipo de acesso concedido a um utilizador ou grupo a um objeto oupropriedade
de objeto. Por exemplo, podem ser concedidas permissões Ler e Escrever ao grupo Professores para um
ficheiro com o nome turmas.dat.
As permissões são aplicadas a quaisquer objetos protegidos como, por exemplo, ficheiros, objetos do
Active Directory ou objetos de registo. As permissões podem ser concedidas a qualquer utilizador, grupo
ou computador. A atribuição a grupos é amelhor opção.
Pode atribuir permissões para objetos a:




Grupos, utilizadores e Identificadores de segurança no domínio.
Grupos e utilizadores nesse domínio e nos domínios fidedignos.
Grupos e utilizadores locais do computador onde o objeto reside.

Identificadores de segurança
Os identificadores de segurança (SID, Security Identifier) são valores numéricos que
identificam umutilizador ou um grupo. Para cada entrada de controlo de acesso (ACE,
Access Control Entry), existe um SID que identifica o utilizador ou o grupo para o qual o
acesso é permitido, negado ou auditado.
SID conhecido

Descrição
Utilizador que se ligou ao computador sem

Início de Sessão Anónimo(S-1-5-7)

fornecer um nome de utilizador e uma palavrapasse.
Inclui todos os utilizadores e computadorescujas identidades foram autenticadas.

Utilizadores Autenticados(S-1-5-11)

Utilizadores Autenticados não inclui o grupo
Convidado, mesmo que a conta deste último
grupo tenha uma palavra-chave.
Inclui todos os utilizadores que iniciaram sessão

Batch (S-1-5-3)

através de uma funcionalidade batch-queue
1

como, por exemplo, funções do programador
de tarefas.
Marcador de posiçãonuma entrada de controlo
de acesso (ACE) herdável. Quando a ACE é
Proprietário Criador (S-1-3-0)

herdada, o sistema substitui este SID pelo SID
do proprietário atual do objeto.
Marcador de posição numa ACE herdável.
Quando a ACE é herdada, o sistema substitui

Grupo criador (S-1-3-1)

este SID pelo SID do grupo primário do
proprietário atual do objeto.
Inclui todos os utilizadores queiniciaram sessão

Acesso Telefónico (S-1-5-1)

no sistema através de uma ligação de acesso
telefónico.
Nos computadores com sistemas operativos
Windows Server 2003, o grupo Todos inclui o
grupo Utilizadores Autenticados e o grupo
Convidado. Nos computadores com versões

Todos (S-1-1-0)

anteriores do sistema operativo, o grupo Todos
inclui o grupo Utilizadores Autenticados, o
grupoConvidado e o grupo Início de Sessão
Anónimo.
Inclui todos os utilizadores que iniciaram sessão

Interactivo (S-1-5-4)

local ou através de uma ligação ao ambiente de
trabalho remoto.
Conta de serviço que é utilizada pelo sistema

Sistema Local (S-1-5-18)

operativo.
Inclui todos os utilizadores que iniciaram sessão
através de uma ligação de rede. Os tokens de

Rede (S-1-5-2)acesso para utilizadores interactivos não
contêm SID de rede.
Marcador de posição numa ACE de um objeto
de utilizador, grupo ou computador no Active

Próprio (ou Próprio do Principal) (S-1-5-10)

Directory. Quando concede permissões ao
grupo Próprio do Principal, concede-as ao
principal de segurança representado pelo
2

objeto. Durante uma verificação de acesso, o
sistema operativosubstitui o SID do Próprio do
Principal pelo SID do principal de segurança
representado pelo objeto.
Grupo que inclui todos os principais de
Serviço (S-1-5-6)

segurança que iniciaram sessão como serviço. O
membro é controlado pelo sistema operativo.
Inclui todos os utilizadores que iniciaram sessão
num servidor dos Serviços de Terminal, que se

Utilizadores do Servidor de Terminais...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Solu Es Para Controlo De Acesso
  • Controlo de acesso por códigos de barras
  • Sistemas de controlo de acessos nas instalacoes desportivas
  • controlo
  • controlo
  • Controlo
  • Acesso
  • acesso

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!