Controle de Acesso à Computadores

HardWorkingChiasmus avatar
HardWorkingChiasmus
·
·
Download

Start Quiz

Study Flashcards

13 Questions

Qual a fase do gerenciamento de riscos em que são implementadas controles para reduzir ou eliminar riscos?

Mitigação de riscos

O que é utilizada para avaliar a severidade de vulnerabilidades?

CVSS (Common Vulnerability Scoring System)

Qual o tipo de avaliação de vulnerabilidade que é utilizada para escanear redes e identificar portos e serviços abertos?

Avaliação de vulnerabilidade baseada em rede

O que é o processo de documentar e analisar incidentes para melhorar a resposta futura?

Lições Aprendidas

Qual o tipo de avaliação de riscos que é utilizada para avaliar a probabilidade e impacto de riscos?

Risk Score

O que é o processo de identificar, classificar e priorizar vulnerabilidades em sistemas ou redes?

Avaliação de Vulnerabilidade

Qual é o tipo de controle de acesso que concede acesso com base na identidade do usuário e na propriedade do recurso?

Controle de Acesso Discrecional (DAC)

Qual é o modelo de controle de acesso que se concentra na confidencialidade e garante que um sujeito não possa ler um objeto com um nível de segurança mais alto?

Bell-LaPadula Model

Qual é o tipo de criptografia que usa a mesma chave para criptografia e descriptografia?

Criptografia Simétrica

Qual é a fase do processo de resposta a incidentes que envolve a identificação de potenciais incidentes de segurança?

Detecção

Qual é a técnica de criptografia que converte texto simples em texto cifrado para proteger dados?

Criptografia

Qual é o tipo de controle de acesso que concede acesso com base em uma série de regras impostas pelo sistema operacional?

Controle de Acesso Mandatório (MAC)

Qual é a fase do processo de resposta a incidentes que envolve a restauração dos sistemas e dados para um estado conhecido?

Recuperação

Study Notes

Access Control

  • Definition: Restricting access to computer resources to authorized users, limiting the potential for damage or unauthorized access.
  • Types of Access Control:
    1. Discretionary Access Control (DAC): Access is granted based on user identity and resource ownership.
    2. Mandatory Access Control (MAC): Access is granted based on a set of rules that are imposed by the operating system.
    3. Role-Based Access Control (RBAC): Access is granted based on user roles within an organization.
  • Access Control Models:
    1. Bell-LaPadula Model: Focuses on confidentiality and ensures that a subject cannot read an object with a higher security level.
    2. Biba Model: Focuses on integrity and ensures that a subject cannot modify an object with a higher security level.

Cryptography

  • Definition: The practice and study of techniques for secure communication in the presence of third-party adversaries.
  • Types of Cryptography:
    1. Symmetric Cryptography: Uses the same key for encryption and decryption.
    2. Asymmetric Cryptography: Uses a pair of keys, one for encryption and another for decryption.
  • Cryptography Techniques:
    1. Encryption: Converting plaintext into ciphertext to protect data.
    2. Digital Signatures: Ensuring authenticity and integrity of data using asymmetric cryptography.
    3. Hash Functions: One-way encryption to ensure data integrity.

Incident Response

  • Definition: The process of responding to and managing security incidents, such as data breaches or system compromise.
  • Incident Response Phases:
    1. Preparation: Establishing incident response policies and procedures.
    2. Detection: Identifying potential security incidents.
    3. Containment: Isolating affected systems or data to prevent further damage.
    4. Eradication: Removing the root cause of the incident.
    5. Recovery: Restoring systems and data to a known good state.
    6. Lessons Learned: Documenting and analyzing the incident to improve future response.

Risk Management

  • Definition: The process of identifying, assessing, and mitigating potential security risks to an organization.
  • Risk Management Phases:
    1. Risk Identification: Identifying potential security risks.
    2. Risk Assessment: Evaluating the likelihood and impact of identified risks.
    3. Risk Mitigation: Implementing controls to reduce or eliminate risks.
    4. Risk Monitoring: Continuously monitoring and reviewing risks.
  • Risk Assessment Metrics:
    1. Risk Score: A numerical value assigned to a risk based on likelihood and impact.
    2. Risk Matrix: A visual representation of risks based on likelihood and impact.

Vulnerability Assessment

  • Definition: The process of identifying, classifying, and prioritizing vulnerabilities in computer systems or networks.
  • Vulnerability Assessment Types:
    1. Network-Based: Scanning networks to identify open ports and services.
    2. Host-Based: Scanning individual hosts to identify vulnerable software or configurations.
    3. Application-Based: Scanning web applications to identify vulnerabilities.
  • Vulnerability Scoring:
    1. CVSS (Common Vulnerability Scoring System): A standardized scoring system for vulnerabilities.
    2. Vulnerability Severity: Classifying vulnerabilities based on their potential impact.

Controle de Acesso

  • Definição: Restringindo acesso a recursos computacionais a usuários autorizados, limitando o potencial de danos ou acesso não autorizado.
  • Tipos de Controle de Acesso:
    • Controle de Acesso Discricionário (DAC): Acesso concedido com base na identidade do usuário e propriedade do recurso.
    • Controle de Acesso Mandatório (MAC): Acesso concedido com base em conjunto de regras impostas pelo sistema operacional.
    • Controle de Acesso Baseado em Função (RBAC): Acesso concedido com base em funções do usuário dentro de uma organização.

Modelos de Controle de Acesso

  • Modelo Bell-LaPadula: concentra-se na confidencialidade e garante que um sujeito não possa ler um objeto com nível de segurança mais alto.
  • Modelo Biba: concentra-se na integridade e garante que um sujeito não possa modificar um objeto com nível de segurança mais alto.

Criptografia

  • Definição: A prática e estudo de técnicas para comunicação segura na presença de adversários terceiros.
  • Tipos de Criptografia:
    • Criptografia Simétrica: Usa a mesma chave para criptografia e descriptografia.
    • Criptografia Assimétrica: Usa um par de chaves, uma para criptografia e outra para descriptografia.
  • Técnicas de Criptografia:
    • Criptografia: Converte texto plano em texto cifrado para proteger dados.
    • Assinaturas Digitais: Garante a autenticidade e integridade dos dados usando criptografia assimétrica.
    • Funções de Hash: Criptografia de uma só via para garantir integridade dos dados.

Resposta a Incidentes

  • Definição: O processo de responder e gerenciar incidentes de segurança, como brechas de dados ou comprometimento de sistema.
  • Fases de Resposta a Incidentes:
    • Preparação: Estabelecendo políticas e procedimentos de resposta a incidentes.
    • Detecção: Identificando potenciais incidentes de segurança.
    • Contenção: Isolando sistemas ou dados afetados para evitar danos adicionais.
    • Erradicação: Removendo a causa raiz do incidente.
    • Recuperação: Restaurando sistemas e dados a um estado conhecido bom.
    • Lições Aprendidas: Documentando e analisando o incidente para melhorar a resposta futura.

Gerenciamento de Riscos

  • Definição: O processo de identificar, avaliar e mitigar riscos de segurança potenciais para uma organização.
  • Fases de Gerenciamento de Riscos:
    • Identificação de Riscos: Identificando riscos de segurança potenciais.
    • Avaliação de Riscos: Avaliando a probabilidade e impacto de riscos identificados.
    • Mitigação de Riscos: Implementando controles para reduzir ou eliminar riscos.
    • Monitoramento de Riscos: Monitorando continuamente e revisando riscos.

Avaliação de Vulnerabilidades

  • Definição: O processo de identificar, classificar e priorizar vulnerabilidades em sistemas computacionais ou redes.
  • Tipos de Avaliação de Vulnerabilidades:
    • Baseada em Rede: Verificando redes para identificar portas abertas e serviços.
    • Baseada em Host: Verificando hosts individuais para identificar software ou configurações vulneráveis.
    • Baseada em Aplicação: Verificando aplicativos web para identificar vulnerabilidades.
  • Pontuação de Vulnerabilidades:
    • CVSS (Sistema de Pontuação de Vulnerabilidades Comum): Um sistema de pontuação padrão para vulnerabilidades.
    • Severidade de Vulnerabilidade: Classificando vulnerabilidades com base no seu impacto potencial.

Aprenda sobre os diferentes tipos de controle de acesso à recursos computacionais, incluindo controle de acesso discricionário, controle de acesso obrigatório e controle de acesso baseado em função.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

463CIS-3 Access Control Overview Quiz
12 questions
Access Control in Computer Security
12 questions
Access Control Definition Quiz
12 questions
Use Quizgecko on...
Browser
Browser