SóProvas


ID
480151
Banca
FCC
Órgão
INFRAERO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos mecanismos de controle de acesso,

Alternativas
Comentários
  • RBAC - Role-Base Access Control 

    Também conhecido com "nondiscretionary access control", ele se baseia em grupos de usuários/funções  para realizar os controles. Ao invez de setar a permissão para uma pessoa, voce define para todo um grupo de usuários que tem a mesma função.
  • RBAC é uma tecnologia de controle de acesso flexível, cuja flexibilidade permite que ele seja implementado como DAC [4] ou MAC. [5] Por outro lado, o MAC pode simular RBAC se o gráfico papel é restrito a uma árvore ao invés de um conjunto parcialmente ordenado . [6] Antes do desenvolvimento do RBAC, o Bell-LaPadula modelo modelo (BLP) era sinônimo de MAC e Filesystem permissõeseram sinônimo de DAC. Estes foram considerados os únicos modelos conhecidos para controlo de acesso: se um modelo não era BLP, considerou-se ser um modelo de CAD, e vice-versa. Pesquisa na década de 1990 demonstraram que RBAC cai em nenhuma categoria. [7] Ao contrário baseado em contexto de controle de acesso (CBAC), RBAC não olhar para o contexto da mensagem (como uma fonte de conexão).

    RBAC difere de listas de controle de acesso (ACLs), usado na tradicional controle de acesso discricionário sistemas, na medida em que atribui permissões para operações específicas de significado na organização, ao invés de objetos de dados de baixo nível. Por exemplo, uma lista de controle de acesso pode ser usado para conceder ou negar o acesso de gravação para um arquivo de sistema particular, mas não ditar a forma como esse arquivo poderia ser mudado. Em um sistema baseado em RBAC, uma operação poderia ser a de "criar uma conta de crédito" transação em uma aplicação financeira ou de "preencher um teste de nível de açúcar no sangue" registro em uma aplicação médica. A atribuição de permissão para executar uma operação particular é significativo, porque as operações são granular com sentido de dentro da aplicação. RBAC tem se mostrado particularmente adequado para a separação de tarefas (SoD) requisitos, que asseguram que duas ou mais pessoas devem estar envolvidas na autorização de operações críticas. Condições necessárias e suficientes para a segurança de SoD em RBAC foram analisados. Um princípio subjacente de SoD é que nenhum indivíduo deve ser capaz de efetuar uma violação de segurança, através privilégio duplo. Por extensão, nenhuma pessoa pode deter um papel que exerce autoridade de controlo, auditoria ou revisão em detrimento de outro, o papel simultaneamente realizada

  • Controle de Acesso Mandatário
    É um controle de acesso de segurança obrigatório, pois o papel do administrador em gerenciar os controles de acesso já é implantado nesse
    tipo de controle de acesso. Pois, os usuários não podem alterar os tipos de arquivos, programas, porém o tipo em que o usuário pode determinar
    políticas de acesso é o DAC, Acesso de Controle Discricionário. Possui uma administração centralizada, impõe regras incontornáveis que adicionam às
    regras discricionárias. Os usuários e objetos (recursos do sistema) são etiquetados. Quando, uma pessoa se logou com nível de secreto não pode
    ler dados de alto secreto. Da mesma forma, se uma pessoa se logou com nível de secreto não pode escrever um arquivo com nível limitado. A regra
    básica do MAC é: Não leia para cima; não escreva para baixo. Então, o administrador usuário de top só pode escrever para cima.
    O Acesso de Controle Mandatório é importante, pois o administrador pode designar quais informações devem ser estratificadas por privilégios de
    acesso, quem podem ler ou escrever tal arquivo, por exemplo. É importante blindar a informação, dependendo do seu nível, pois garante melhor
    segurança de quem está manipulando, o MAC veio dá essa possibilidade,onde o administrador pode gerenciar rótulos MAC de sujeitos e objetos e
    que tudo esteja bem estabelecido com a política determinado pelo gestores da informação. MAC e DAC, Segundo o Dr. Goldoi  " DAC é baseado na ideia de que usuários individuais, proprietários dos objetos, têm controle total sobre quem deve ter permissões para acessar o objeto. O usuário transforma-se em proprietário do objeto ao criá-lo. Hoje todas as variantes do UNIX, o Netware e a série Windows NT, 2000 e XP estão utilizando esse modelo como
    padrão básico para controle de acesso.Aqui, deve-se observar uma vulnerabilidade desse modelo, que vem a ser: cavalos de tróia podem ser executados quando
    o usuário, proprietário do objeto, inadvertidamente deixa ocorrer cópias não autorizadas pelo invasor.
    Nos sistemas militares, optou-se pelo do modelo MAC, devido à fragilidade do modelo DAC "
     
  • Gabarito D

    Controle de Acesso Baseado em Papéis flexibiliza o gerenciamento de controle de acesso.

    Vamos lá....

    Existem 4 (quarto) componentes básicos, que são: usuários, papéis, permissões e sessões.

    Os usuários são os humanos ou algum agente controlado por software.
    As permissão é o direito de executar a ação.
    Os papéis são intermediários entre os usuários e permissões.

    Ao invés de conceder permissão diretamente aos usuários, as permissões são concedidas aos papéis (como por exemplo uma função ou cargo: Auditor, Contador) e daí os usuários são associados a um ou mais papéis.

    o acesso não é definido pela identidade, e sim pelo papel exercido pelo usuário na organização.

    Sessão é quando o usuário inicia e passa a usar o sistema, ele 'levanta' uma sessão.
    PS.: durante a sessão pode haver um ou mais papéis ativos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Role-Based Access Control (RBAC)

    O controle de acesso de acesso baseado em papéis é implantado para atributir os privilégios necessários aos usuários, permitindo executar seus papéis.

    É aconselhável considerar controles administrativos, como a "separação de funções", ao definir procedimentos de data centers.

     

    A separação clara das funções assegura que nenhum indivíduo único possa especificar uma ação e executá-la.

     

    Exemplo: A pessoa que autoriza a criação de contas administrativas não deve ser a mesma que usa essas contas.

     

     

    Letra D

     

     

     

    Fonte:

    Armazenamento e Gerenciamento de Informações:

    Somasundaram

     

     

  • - Controle de acesso obrigatório (MAC – Mandatory Access Control) - política de segurança adicional necessária para classificar dados e usuários com base nas classes de segurança. Possuem alto grau de proteção. Adequadas para aplicações militares.

    - Controle de acesso discricionário (DAC) - são caracterizadas por um alto grau de flexibilidade, que as torna adequadas para uma grande variedade de domínios de aplicação. Não impõe controle sobre como a informação é propagada. São as preferidas pois oferecem maior flexibilidade de escolha entre segurança e aplicabilidade.

    - Controle de acesso baseado em papel (RBAC) - os privilégios e outras permissões são associados a papéis organizacionais, em vez de a usuários individuais. Os papéis de cada usuário podem ser criados usando os comandos CREATE ROLE e DESTROY ROLE. Os papéis podem ser considerados mutuamente exclusivos se ambos não puderem ser usados mutuamente pelo usuário. Essa exclusão mútua pode ser de 2 tipos:

    - exclusão em tempo de autorização (estática)

    - exclusão em tempo de execução (dinâmica)

    Os modelos RBAC têm vários recursos desejáveis, como flexibilidade, neutralidade de política, melhor suporte para gerenciamento e administração de segurança, e outros aspectos que os tornam candidatos atraentes para desenvolver aplicações seguras baseadas na Web.