SóProvas


ID
271108
Banca
CESPE / CEBRASPE
Órgão
PREVIC
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Registros ou logs de auditoria podem conter dados pessoais confidenciais e de intrusos; por isso, é importante que medidas de proteção adequadas sejam tomadas, como, por exemplo, não permitir, quando possível, que administradores de sistemas não tenham permissão de exclusão ou desativação de registros de suas próprias atividades.

Alternativas
Comentários
  • Peguinha curel.

    Não + Não = Sim

    não permitir que administradores de sistemas não tenham permissão = permitir que TENHAM permissão.

    Logs não se podem apagar. É um registro de tudo. Se pudessem ser apagados não teria sentido eles existirem como provas em auditorias
  • Para confirmar o raciocínio do colega olhem a lista ti-masters: http://br.groups.yahoo.com/group/timasters/message/89433
  • Outra parte da assertiva que esta errada, ou no minímo estranha, é a parte que afirma que os logs contem dados pessoais confidenciais e de intrusos;
    Quais os dados pessoais confidenciais que teríamos em um log? Até pensei nas senhas de usuários, mas elas não ficam registradas nos logs.
  • Complementando o comentário dos colegas, segue o que diz a norma:

     

    10.10.1 Registros de auditoria

     
    Os registros (log) de auditoria podem conter dados pessoais confidenciais e de intrusos. Convém que medidas apropriadas de proteção de privacidade sejam tomadas (ver 15.1.4). Quando possível, convém que administradores de sistemas não tenham permissão de exclusão ou  desativação dos registros (log) de suas próprias atividades

     

    Fonte: ABNT NBR ISO/IEC 27002:2005

     

     

    Sobre a dúvida do colega lucas moraes...

    Acredito que entre esses dados poderiam conter informações pessoais, como nome, data de nascimento, telefone, endereço... como também, dados bancários, saldos, extratos, transferências...

    Imagine uma tabela de log que guarda todos os dados de uma tupla que houve uma alteração. Se nessa tabela de log não tiver, pelo menos, os mesmos níveis de segurança da tabela original, poderá ocorrer uma violação na confidencialidade dos dados.