Boas Pr ticas em Seguran a da Informa o Complemento

5621 palavras 23 páginas
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

1. Controles de Acesso Lógico
Neste capítulo serão apresentados conceitos importantes sobre controles de acesso lógico a serem implantados em instituições que utilizam a informática como meio de geração, armazenamento e divulgação de informações, com o objetivo de prover segurança de acesso a essas informações.

1.1 O que são controles de acesso?

objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizadas feitas por pessoas ou por outros programas de computador. O controle de acesso lógico pode ser encarado de duas formas diferentes: a partir do recurso computacional que se quer proteger e a partir do usuário a quem serão concedidos certos privilégios e acessos aos recursos.

Os controles de acesso, físicos ou lógicos, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser facilmente controlados apenas com dispositivos físicos, como cadeados, alarmes ou guardas de segurança.

A proteção aos recursos computacionais baseiase nas necessidades de acesso de cada usuário, enquanto que a identificação e autenticação do usuário (confirmação de que o usuário realmente é quem ele diz ser) é feita normalmente por meio de um identificador de usuário (ID) e por uma senha durante o processo de logon no sistema.

1.2 O que são controles de acesso lógico?

1.3 Que recursos devem ser protegidos?

Os controles de acesso lógico são um conjunto de procedimentos e medidas com o

A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até

9

TRIBUNAL DE CONTAS DA UNIÃO

utilitários e o próprio sistema operacional. Abaixo serão apresentados os motivos pelos quais esses recursos devem ser protegidos.

a segurança de todo o conjunto de aplicativos, utilitários e arquivos.
ƒ

ƒ

Arquivos de senha

Aplicativos (programas fonte e

Relacionados

  • Concurso TI
    166209 palavras | 665 páginas
  • Engenharia eletronica
    170363 palavras | 682 páginas
  • Fluxogramas
    162745 palavras | 651 páginas
  • Uma proposta de uso da arquitetura trace como um sistema de detecção de intrusão
    26451 palavras | 106 páginas
  • Arquitetura de segurança computacional
    48738 palavras | 195 páginas
  • governança corporativa
    110949 palavras | 444 páginas
  • Ontologias, Web Semantica e Aplicacoes
    8711 palavras | 35 páginas
  • Resumos
    169053 palavras | 677 páginas
  • Sustentabilidade Corporativa
    114465 palavras | 458 páginas
  • virtualização
    17011 palavras | 69 páginas