Trabalho ti

Disponível somente no TrabalhosFeitos
  • Páginas : 6 (1350 palavras )
  • Download(s) : 0
  • Publicado : 2 de junho de 2011
Ler documento completo
Amostra do texto
Controle de acesso

Os controles de acesso, físicos ou lógicos, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação
ou divulgação não autorizada.

Identificação e autenticação dos usuários

Os usuários deverão ser identificados e autenticados durante o processo Logon. Os processos de logon serão usados para conceder acesso aos dados eaplicativos no sistema, e orientam os usuários durante sua identificação e autenticação.
Esse processo envolverá a entrada de um ID (identificação do usuário) e de uma senha (autenticação do usuário). A identificação define para o computador quem é o usuário e a senha é um autenticador, isto é, ela prova ao computador
que o usuário é realmente quem ele diz ser.

Processo de logon seguro e eficiente.O procedimento de logon deve divulgar o mínimo de informações sobre o sistema, evitando fornecer a um usuário não autorizado informações
detalhadas. O procedimento de logon deve:

-Informar que o computador só deve ser acessado por pessoas autorizadas;

- Evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído;

- Durante o processo delogon, não fornecer mensagens de ajuda que
poderiam auxiliar um usuário não autorizado a completar esse procedimento;

- Validar a informação de logon apenas quando todos os dados de entrada estiverem completos. Caso ocorra algum erro, o sistema não deverá indicar qual parte do dado de entrada está correta ou incorreta, como, por exemplo, ID ou senha;

-Limitar o número de tentativas de logonsem sucesso (será tolerado no máximo três tentativas), e ainda:

a) Registrar as tentativas de acesso inválidas;

b) Forçar um tempo de 30 minutos de espera antes de permitir
novas tentativas de entrada no sistema e para sistemas mais críticos,
rejeitar qualquer tentativa posterior de acesso sem autorização específica;

c) encerrar as conexões com o computador.
- Limitar o tempo máximo de5 minutos para o procedimento
de logon. Se excedido, o sistema deverá encerrar
o procedimento;

- Mostrar as seguintes informações, quando o procedimento de logon no sistema finalizar com êxito:

a) data e hora do último logon com sucesso;

b) detalhes de qualquer tentativa de logon
sem sucesso, desde o último procedimento
realizado com sucesso.

Concessão de senhas aos usuários.

Aconcessão de senhas deve ser feita de maneira formal, considerando os seguintes pontos:

-Solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal (isso pode estar incluso nos
termos e condições do contrato de trabalho do usuário);

-Garantir, aos usuários, que estão sendo fornecidas senhas iniciais seguras e temporárias, forçando-os aalterá-las imediatamente no primeiro logon. O fornecimento de senhas temporárias, nos casos de esquecimento por parte
dos usuários, deve ser efetuado somente após a identificação positiva do respectivo usuário;

Fornecer as senhas temporárias aos usuários de forma segura. O uso de terceiros ou de mensagens de correio eletrônico desprotegidas (não criptografadas) deve ser evitado.

Monitoramentode acesso dos recursos informacionais.

O monitoramento dos sistemas será realizdo pelos registros de log, trilhas
de auditoria e outros mecanismos capazes de detectar invasões. Esse monitoramento será essencial à equipe de segurança de informações, já que é
praticamente impossível eliminar por completo todos os riscos de invasão por meio da identificação e autenticação de usuários.
Naocorrência de uma invasão, falha do sistema ou atividade não autorizada, é imprescindível reunir evidências suficientes para que possam ser tomadas medidas corretivas necessárias ao restabelecimento do sistema às suas condições normais, assim como medidas administrativas e/ou judiciais para investigar e punir os invasores.
A forma mais simples de monitoramento é a coleta de informações, sobre...
tracking img