Controle de Acesso Seguro para Monitorar Interações entre Usuários e Sistemas

Controle de Acesso Seguro para Monitorar Interações entre Usuários e Sistemas
Author

Simplilearn

Last updated September 4, 2017


  • 503 Views

Introdução

Os controles de acesso são recursos de segurança que controlam a comunicação e a interação de usuários e sistemas com os outros usuários e sistemas. O controle de acesso é mais do que simplesmente exigir nomes de usuário e senhas quando os usuários desejam acessar recursos. Há muito mais nisso. Existem vários métodos, técnicas, tecnologias e modelos que podem ser implementados; Existem diferentes maneiras de administrar controles e há uma variedade de ataques que são lançados contra muitos desses mecanismos de controle de acesso.

Definições

Aqui estão algumas definições básicas de termos que são usados ​​com mais freqüência no controle de acesso:
  • Assunto Entidade ativa que solicita acesso a um objeto ou aos dados em um objeto. O sujeito é o ator.
  • Objeto A entidade passiva que está sendo acessada ou o item que está sendo usado.
  • Capacidade de acesso de um assunto para fazer algo, como ler, criar, excluir ou modificar. O acesso também é considerado o fluxo de informações entre um sujeito e um objeto.
  • Controle de acesso Recursos de segurança que controlam como os objetos e objetos se comunicam e interagem entre si e o fluxo de informações.

Propriedades de Controle de Acesso

Existem três características importantes do controle de acesso:

  • Identificação
  • Autenticação
  • Autorização


Identificação descreve um método para garantir que um sujeito (usuário, programa ou processo) seja a entidade que afirma ser. Alguns exemplos de mecanismos de identificação são nome de usuário, número de conta e cartão de memória.

Autenticação é a segunda parte de uma credencial definida para verificar a identidade do assunto. Esses mecanismos senhas, chaves criptográficas, números PIN ou tokens.

Autorização é o processo de determinar o que esse sujeito identificado pode realmente acessar e quais operações ele pode realizar. A autorização é baseada em algum tipo de critério predefinido, que é imposto por meio de listas de controle de acesso, rótulos de segurança, tabelas de recursos ou perfis de usuário.

Identificação e Autenticação

No Gerenciamento de Segurança de TI , a Identificação geralmente fornece uma informação pública (nome de usuário e número da conta) e a autenticação fornece uma informação privada (número PIN, senha e assinatura digital). Três características importantes dos mecanismos que podem ser usados ​​para autenticação são as seguintes:

  • Assunto deve provar algo que ele / ela sabe, por exemplo senha
  • Assunto deve provar algo que ele / ela tem, por exemplo, cartão inteligente
  • O sujeito deve provar algo que é, por exemplo, impressão digital

Se um mecanismo que fornece uma dessas características for usado, ele é referido como um fator, se dois mecanismos estiverem sendo usados, ele é conhecido como fator duplo e, sim, você adivinhou, um processo de autenticação que requer que todos os três sejam referidos como três fatores. Para que o processo de autenticação seja considerado forte, deve ser pelo menos de dois fatores.

Autorização

A autorização é um processo de designação de acesso a indivíduos autenticados e o direito de realizar operações específicas, dependendo de seus direitos de acesso e permissões pré-configurados descritos nos critérios de acesso. Um critério de acesso é desenvolvido pelo administrador ou agente de segurança, para apoiar e executar a política de segurança da organização. Os critérios podem ser baseados em um ou ambos dos seguintes aspectos:

Liberação
O nível de segurança que o sujeito detém, que dita diretamente os objetos que são acessíveis a isto.
Precisa saber
O nível de acesso formal aprovado que se correlaciona com as informações que devem e não devem estar disponíveis para um assunto.

Em um modelo de controle de acesso obrigatório (MAC), os usuários não têm o poder de determinar quem pode acessar objetos como em um modelo DAC. Um sistema operacional baseado em um modelo MAC reduz muito a quantidade de direitos, permissões e funcionalidades que um usuário possui para fins de segurança. Os ambientes MAC usam folgas, classificações e necessidade de saber para determinar se um assunto pode acessar um objeto e quais são as operações que podem ser realizadas. Ambientes de Controle de Acesso Discricionário (DAC) usam listas de controle de acesso (ACLs), que são desenvolvidas estritamente com base na necessidade de conhecimento do assunto.

É importante apenas dar ao sujeito acesso aos objetos (recursos, dispositivos e informações) que são necessários para que ele conclua suas tarefas. Este conceito é referido como o menor privilégio. Isso reduz a possibilidade de ocorrência de fraudes e acidentes, limitando o acesso a objetos baseados apenas em necessidades comerciais.
É melhor para os mecanismos que estão tomando as decisões de acesso como padrão “sem acesso”. Isso significa que, se um assunto não for explicitamente permitido, ele será implicitamente negado.

About the Author

Simplilearn is one of the world’s leading providers of online training for Digital Marketing, Cloud Computing, Project Management, Data Science, IT, Software Development, and many other emerging technologies. Based in San Francisco, California, and Bangalore, India, Simplilearn has helped more than 500,000 students, professionals and companies across 200 countries get trained, upskilled, and acquire certifications.

Recommended articles for you

Identification and Authentication Methods in Security: CISSP...

Article

Reassessing the Concepts of Security Risk Management

Article

Project Controlling

Article

{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}

Recommended articles for you

{{ article.title }}

Article