Please enable JavaScript.
Coggle requires JavaScript to display documents.
recursos protegidos pelos sistemas de controle de acesso - Coggle Diagram
recursos protegidos pelos sistemas de controle de acesso
CONTROLES DE ACESSO
Na computação, o controle de acesso é um modo pelo qual os usuários recebem acesso e certos privilégios a sistemas, recursos ou informações.
Nos sistemas de controle de acesso, os usuários devem apresentar credenciais antes de obter o acesso.
Essas credenciais podem ser de várias formas como, por exemplo, físicas, biométricas, senhas, portas eletrônicas.
Existem três tipos de sistemas de controle de acesso
:
CONTROLE DE ACESSO DISCRICIONÁRIO OU
DISCRETIONARY ACCESS CONTROL (DAC)
Nesse método, o administrador do sistema, dos dados ou de recursos protegidos define as políticas de quem tem permissão de acesso
permite, essencialmente, um controle completo individual sobre quaisquer objetos que se possua, bem como sobre os programas associados a esses objetos.
LIBERDADE
A desvantagem
do controle de acesso discricionário é o fato de
fornecer ao usuário final o controle completo
para definir configurações de nível de segurança para outros usuários.
Além disso, as permissões concedidas ao usuário final são herdadas em outros programas usados
CONTROLE DE ACESSO OBRIGATÓRIO OU
MANDATORY ACCESS CONTROL (MAC)
restringe o nível de controle dos
usuários (sujeitos)
sobre os objetos que eles criam.
o MAC acrescenta rótulos ou categorias adicionais a todos os objetos do sistema de arquivos.
Usuários e processos devem ter acesso apropriado a essas categorias antes de interagir com os objetos.
o
sujeito
é normalmente um processo ou thread enquanto
objetos
são construções, como arquivos, diretórios, portas TCP/UDP, segmentos de memória compartilhada, dispositivos de entrada e saída.
Sempre que um sujeito tenta acessar um objeto, uma regra de autorização imposta pelo kernel do sistema operacional examina esses atributos de segurança e decide se o acesso pode ocorrer.
CONTROLE DE ACESSO BASEADO EM FUNÇÃO OU
ROLE-BASED ACCESS CONTROL (RBAC)
Concede acesso com base em funções de negócios definidas e não na identidade do usuário.
A meta é fornecer aos usuários somente o acesso a dados considerados necessários para exercer sua função nas organizações.
Esse método é baseado em uma combinação de atribuições de funções, autorizações e permissões.
os objetivos dos controles de acesso são garantir:
O acesso aos recursos apenas por usuários autorizados.
Correspondência entre os recursos necessários e as atividades dos usuários.
Monitoramento e restrição do acesso a recursos críticos.
Execução de transações compatíveis com as funções e responsabilidades dos usuários.
podemos definir o controle de acesso em termos de:
Funções de identificação e autenticação de usuários
Alocação, gerência e monitoramento de privilégios
Limitação, monitoramento e desabilitação de acessos
Prevenção de acessos não autorizados
POLÍTICA CONTRA
VÍRUS
Um vírus de computador é um programa carregado em qualquer computador. Além disso, é um programa malicioso que faz cópia de si mesmo e infecta o computador e os arquivos.
VIRUS DE ARQUIVO
SE ANEXA AO FINAL DE UM ARQUIVO E ALTERA O COMEÇO DE UM PROGRAMA PARA CONTROLAR O CÓDIGO - É EXECUTADO JUNTO. (PARASITÁRIO) DANIFICA OS ARQUIVOS ATACADOS
VÍRUS DE BOOT
ATACA A INNICIALIZAÇÃO, SENDO EXECUTADO ANTES DO
SO
DANIFICA AS MIDIAS INICIALIZÁVEIS
VIRUS DE MACRO
É ACIONADO QUANDO UM PROGRAMA EXECUTA MACRO
CÓDIGO-FONTE VÍRUS
PROCURA O CÓDIGO FONTE E O MODIFICA PARA AJUDAR A INCLUIR E ESPALHAR VIRUS
MUTANTE
CRIADO PARA DIFICULTAR A TAREFA DO ANTIVÍRUS, POIS SE MODIFICA A CADA EXECUÇÃO DO ARQUIVO
POLIMÓRFICO
VARIAÇÃO DO MUTANTE
CAVALO DE TRÓIA (TROJAN)
PROGRAMAS QUE TRAZEM IMBUTIDOS OS VIRUS
MULTIPARTITE
CAPAZ DE INFCTAR VÁRIAS PARTES DO SISTEMA, COMO MEMÓRIA, SO, ETC.
STEALTH
ALTERA O CÓDIGO USADO PARA DETECTA-LO ELE PODE ALTERAR A CHMADA DO SISTEMA DE LEITURA, PARA QUE SEMPRE QU O USUÁRIO TENTEAR FAZER A LEITURA DE UM CÓDIGO MODIFICADO POR VÍRUS, A FORMA ORIGINAL SER MOSTRADA
VÍRUS DE ENCAPSULAMENTO
TENTA IGNORAR A DETECÇÃO PELO ANTIVÍRUS, INSTALANDO-SE NA CADEIA DO MANIPULADOR DE INTERRRUPÇÕES. OS PROGRAMAS DE INTERCEPTAÇÃO QUE FICAM NO FUNDO DO SO E CAPTURAM VÍRUS, FICAM DESABILITADOS DURANTE A EXECUÇÃO DE UM VE
VÍRUS CRIPTOGRAFADO
EXISTE NA FORMA CRIPTOGRAFADA E CARREGA CONSIGO UM ALGORITMO DE DESCRIPTOGRAFIA
VÍRUS BLINDADO
É CODIFICADO PARA DIFICULTAR SUA IDENTIFICAÇÃO. USA UMA VARIEDADES DE TÉCNICAS PARA ENGANAR O ANTIVIRUS, COMO FRAUDAR SUA LOCALIZAÇÃO. TAMBÉM PODE USAR COMPACTAÇÃO PARA COMPLIACR SEU CÓDIGO.
SISTEMAS DE BACKUP
Backup
completo
Faz cópias de todos dados, inclusive dos logs de transações associadas para outro conjunto de mídia, como, por exemplo, disco rígido, DVDs, CDs, pen drives, entre outros, independentemente de terem sido modificados ou não.
Backup incremental
Grava somente arquivos alterados desde o último backup, por isso é mais rápido que o backup completo e ocupa menos espaço. O último backup pode ser completo, diferencial ou incremental. No início, é feito um backup completo e nos subsequentes são copiados apenas os dados que foram alterados ou criados desde o último backup.
Backup diferencial
É a cópia dos dados criados e modificados desde o último backup. Após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com o do último backup completo e copia todas as alterações realizadas. Esse tipo de backup também é chamado de backup incremental cumulativo.