Quais são os três serviços de segurança de controlo de acesso Escolha três?

  • Home
  • Cybersecurity Essentials - Exame Final _

* The preview only show first 10 pages of manuals. Please download to view the full documents.

Loading preview... Please wait.

  • Submitted by: Paulo Andre
  • File size: 103.3 KB
  • File type: application/pdf

Add to bookmark

Description

Download Cybersecurity Essentials - Exame Final _ PDF for free.

Report "Cybersecurity Essentials - Exame Final _"

About Us

We believe everything in the web must be free. So this website was created for free download documents from the web.

We are not related with any websites in any case.

Disclaimer

We are not liable for the documents. You are self-liable for your save offline.

This site utilizes cookies to guarantee you get the best experience on our site. You can learn how to disable cookie here.

Privacy Policy

We are committed to ensuring that your privacy is protected.

You can ask for link removal via contact us.

0% acharam este documento útil (0 voto)

268 visualizações

6 páginas

Título original

Teste do Capítulo 2_ Revisão da tentativa

Direitos autorais

© © All Rights Reserved

Compartilhar este documento

Você considera este documento útil?

0% acharam este documento útil (0 voto)

268 visualizações6 páginas

Teste Do Capítulo 2 - Revisão Da Tentativa

Título original:

Teste do Capítulo 2_ Revisão da tentativa

Pular para a página

Você está na página 1de 6

You're Reading a Free Preview
Pages 4 to 5 are not shown in this preview.

Recompense a sua curiosidade

Tudo o que você quer ler.

A qualquer hora. Em qualquer lugar. Em qualquer dispositivo.

Sem compromisso. Cancele quando quiser.

Quais são os três serviços de segurança de controlo de acesso Escolha três?

Controle de acesso – tipos e serviços associados

Acesso |

Quais são os três serviços de segurança de controlo de acesso Escolha três?

Uma das 10 áreas importantes que são cobertas no CISSP é o controle de acesso (access control).

Este é a capacidade de permitir ou negar o uso de um objeto (uma entidade passiva tal como um sistema ou arquivo) a um solicitante (uma entidade ativa como uma pessoa ou um processo). O uso é normalmente definido através de regras : escrita, leitura, execução, listagem, modificação e deleção.

Tipos de controle

Os controles podem ser preventivos (redução de riscos), detectivos (identificam violações e incidentes), corretivos (que amenizam as violações e incidentes e melhoram os controles preventivos e detectivos), de dissuação (que desencorajam violações), de recuperação (que restauram sistemas e informações e de compensação (controles alternativos)

Os controles de acesso podem ser :

administrativos 
técnicos 
físicos 
* Controles administrativos

Incluem as políticas e procedimentos que uma organização implementa como parte de sua estratégia de segurança. Os controles administrativos asseguram que os controles técnicos e físicos são entendidos e corretamente implementados de acordo com a política de segurança da organização

Eles incluem:

Políticas e procedimentos 
Treinamento de sensibilização de segurança 
Classificação e controle de bens 
Políticas e práticas de contratação 
Administração de contas 
Monitoramento de contas, logs e eventos (journal) 
Revisão de registros de auditoria 
* Controles técnicos

Utilizam hardware e software para implementar o controle de acesso

Preventivos

Criptografia 
Mecanismos de controle de acesso (biometrica, smartcard etc) 
Listas de controle de acesso 
Protocolos de autenticação remota (PAP, CHAP, RADIUS, LDAP) 
Detectivos

Reports de violação 
Logs de auditoria 
Monitoramento de rede e detecção de intrusão (IDS) 
* Controles Físicos

Garantem a proteção e segurança do ambiente físico.

Preventivo

Controles de aquecimento, ventilação e ar condicionado (HVAC) 
Perímetros de segurança (muros, grades, portas trancadas) 
Guardas e cachorros 
Detectivos

Sensores de movimentos 
Câmeras 
Sensores ambientais (detectar fumaça, calor, fogo) 

Uma característica relevante quando se trata de controle de acesso é como ele se comporta quando falha. Quando um controle de acesso falha e restringe o acesso ele é chamado de fail closed. Quando um controle de acesso falha e permite o acesso ele é considerado fail open.

Serviços

Os sistemas de controle de acesso proveêm três serviços essenciais :

Autenticação 
Autorização 
Responsabilização 
Autenticação

Composto de duas etapas : identificação e autenticação determina quem pode efetuar o login.

Autorização

Define os direitos e permissões do usuário ou processo. Se dá após a autenticação e define o que o usuário pode fazer com um sistema ou recurso.

Resposibilização (Accountability)

É a capacidade de associar as ações com o usuário que as executou. Define o que o usuário fez.

Associado a responsibilização um sistema deve ser capaz de impedir a repudiação, ou seja um usuário não pode negar uma ação realizada pelo mesmo.

Quais são os três serviços de segurança de controle de acesso?

O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria (accounting).

Quais são os três estados dos dados escolha três?

Os três estados de dados são dados em repouso, dados em movimento e em uso. Os dados podem mudar de estado com rapidez e frequência ou podem permanecer em um único estado durante todo o ciclo de vida de um computador.

Quais são os três métodos usados para verificar a identidade?

Métodos de verificação de identidade digital, tais como verificação biométrica, reconhecimento facial e verificação de documentos de identidade digital podem ajudar empresas, governos e instituições financeiras a verificar a identidade de uma pessoa on-line.

Quais são os três tipos de informações confidenciais Cisco?

criptografia segurança Refer to curriculum topic: 2.1.1 Três princípios fundamentais são confidencialidade, integridade e disponibilidade.