Controle de Acesso Flashcards
De que se trata o controle de acesso?
Visa garantir que apenas pessoas autorizadas possam acessar, modificar ou excluir informações em um sistema.
Existem três conceitos básicos no controle de acesso, são eles:
Identificação, Autenticação e Autorização. Explique cada um deles
Identificação: Reconhecimento de um usuário ou entidade do sistema. Geralmente por meio de um identificador único. ex: matrícula
Autenticação: Processo de verificação da indentidade de um usuário ou entidade, geralmente por meio de uma senha, token ou outro mecanismo de segurança.(algo que você sabe:senha, pin, frase de segurança
algo que você tem: token, cartão de identificação
algo que vocÊ é: biometria, reconhecimento facial)
Autorização: Determinação dos direitos de acesso de um usuário ou entidade autenticada, ou seja o que se pode acessar e quais ações podem ser realizadas.
Existem vários modelos de controle de acesso que podem ser implementados em sistemas, incluindo:
Controle de acesso Discricionário(Discricionary Access Control - DAC)
Controle de acesso Obrigatório(Mandatory Access Control - MAC)
Controle de Acesso baseado em função(Role-based Acess Control - RBAC)
Controle de Acesso baseado em atributo (Attributte-based access Control - ABAC)
Explique cada um.
Controle de acesso Discricionário(Discricionary Access Control - DAC): Permite que os proprietários definam as politicas de acesso
Controle de acesso Obrigatório(Mandatory Access Control - MAC):Baseia-se em políticas de segurança centralizadas e rótulos de acesso. O acesso é permitido apenas se as políticas permitirem.
Controle de Acesso baseado em função(Role-based Acess Control - RBAC): Atribui permissões de acesso a funções ou papéis, em vez de usuários individuais.
Controle de Acesso baseado em atributo (Attributte-based access Control - ABAC): Utiliza atributos de usuários, recursos e ambiente para tomar decisões de acesso dinâmicas.
Existem alguns termos e conceitos básicos no controle de acesso:
Explique o Single Sign-On (SSO):
Single Sign-On (SSO): Capacidade que permite aos usuários autenticar-se uma vez e obter
acesso a várias aplicações e recursos sem necessidade de autenticar-se repetidamente.
Existem alguns termos e conceitos básicos no controle de acesso:
Explique o provisionamento e desprovisionamento de acessos
-
Provisionamento: Processo pelo qual se cria, atualiza ou exclui informações de identidade e
configurações de acesso de um usuário em sistemas. -
Desprovisionamento: Refere-se à remoção ou revogação de direitos de acesso de um usuário
e visa garantir que usuários que não necessitam mais de acesso, como ex-funcionários, não
continuem com privilégios.
Existem alguns termos e conceitos básicos no controle de acesso:
Explique o Token de Acesso
Token de Acesso: Um objeto eletrônico que permite ao portador acessar recursos protegidos.
Um exemplo é o JWT (JSON Web Token).
Explique cada um dos quatro mecanismos de controle de acesso mais comuns em segurança da informação:
Listas de Controle de Acesso (ACL)
Firewalls
Sistemas de Gerenciamento de Identidade e Acesso (IAM)
Autenticação de dois fatores (2FA)
- Listas de Controle de Acesso (ACL): tabelas que especificam quais usuários ou grupos têm
permissão para acessar ou modificar um recurso específico. - Firewalls: dispositivos de segurança que controlam o tráfego de rede entre redes confiáveis e
não confiáveis, permitindo ou bloqueando o acesso com base em regras predefinidas. - Sistemas de Gerenciamento de Identidade e Acesso (IAM): soluções que centralizam a
administração de identidades e políticas de acesso, facilitando a implementação e o
gerenciamento de controles de acesso em toda a organização. - Autenticação de dois fatores (2FA): método de autenticação que requer que os usuários
forneçam dois fatores de autenticação independentes, como algo que eles conhecem (senha)
e algo que possuem (token).
Existem alguns princípios fundamentais que devem ser seguidos ao implementar e gerenciar
controles de acesso em sistemas de informação. Explique cada um deles:
Princípio do menor privilégio
Princípio da separação de funções
Monitoramento e auditoria
- Princípio do menor privilégio: os usuários e entidades do sistema devem ter apenas as
permissões mínimas necessárias para realizar suas tarefas. - Princípio da separação de funções: as responsabilidades e permissões devem ser divididas
entre várias pessoas ou entidades para evitar conflitos de interesse e reduzir o risco de abuso
de poder. - Monitoramento e auditoria: o acesso aos recursos e informações deve ser monitorado e
registrado para garantir a conformidade com as políticas de segurança e facilitar a detecção de
atividades suspeitas ou não autorizadas.