* The preview only show first 10 pages of manuals. Please download to view the full documents. Show
Loading preview... Please wait.
Add to bookmark DescriptionDownload Cybersecurity Essentials - Exame Final _ PDF for free. Report "Cybersecurity Essentials - Exame Final _"About UsWe believe everything in the web must be free. So this website was created for free download documents from the web. Legal NoticeWe are not related with any websites in any case.
DisclaimerWe are not liable for the documents. You are self-liable for your save offline. Cookie PolicyThis site utilizes cookies to guarantee you get the best experience on our site. You can learn how to disable cookie here. Privacy PolicyWe are committed to ensuring that your privacy is protected. Copyright/DMCAYou can ask for link removal via contact us. 0% acharam este documento útil (0 voto) 268 visualizações 6 páginas Teste do Capítulo 2_ Revisão da tentativa © © All Rights Reserved Compartilhar este documentoVocê considera este documento útil?0% acharam este documento útil (0 voto) 268 visualizações6 páginas Teste Do Capítulo 2 - Revisão Da TentativaTítulo original:Teste do Capítulo 2_ Revisão da tentativa Pular para a página Você está na página 1de 6 You're Reading a Free Preview Recompense a sua curiosidadeTudo o que você quer ler. A qualquer hora. Em qualquer lugar. Em qualquer dispositivo. Sem compromisso. Cancele quando quiser. Controle de acesso – tipos e serviços associadosAcesso | Uma das 10 áreas importantes que são cobertas no CISSP é o controle de acesso (access control). Este é a capacidade de permitir ou negar o uso de um objeto (uma entidade passiva tal como um sistema ou arquivo) a um solicitante (uma entidade ativa como uma pessoa ou um processo). O uso é normalmente definido através de regras : escrita, leitura, execução, listagem, modificação e deleção. Tipos de controle Os controles podem ser preventivos (redução de riscos), detectivos (identificam violações e incidentes), corretivos (que amenizam as violações e incidentes e melhoram os controles preventivos e detectivos), de dissuação (que desencorajam violações), de recuperação (que restauram sistemas e informações e de compensação (controles alternativos) Os controles de acesso podem ser : administrativos Incluem as políticas e procedimentos que uma organização implementa como parte de sua estratégia de segurança. Os controles administrativos asseguram que os controles técnicos e físicos são entendidos e corretamente implementados de acordo com a política de segurança da organização Eles incluem: Políticas e procedimentos Utilizam hardware e software para implementar o controle de acesso Preventivos Criptografia Reports de violação Garantem a proteção e segurança do ambiente físico. Preventivo Controles
de aquecimento, ventilação e ar condicionado (HVAC) Sensores de movimentos Uma característica relevante quando se trata de controle de acesso é como ele se comporta quando falha. Quando um controle de acesso falha e restringe o acesso ele é chamado de fail closed. Quando um controle de acesso falha e permite o acesso ele é considerado fail open. Serviços Os sistemas de controle de acesso proveêm três serviços essenciais : Autenticação Composto de duas etapas : identificação e autenticação determina quem pode efetuar o login. Autorização Define os direitos e permissões do usuário ou processo. Se dá após a autenticação e define o que o usuário pode fazer com um sistema ou recurso. Resposibilização (Accountability) É a capacidade de associar as ações com o usuário que as executou. Define o que o usuário fez. Associado a responsibilização um sistema deve ser capaz de impedir a repudiação, ou seja um usuário não pode negar uma ação realizada pelo mesmo. Quais são os três serviços de segurança de controle de acesso?O controle de acesso, na segurança da informação, é composto dos processos de autenticação, autorização e auditoria (accounting).
Quais são os três estados dos dados escolha três?Os três estados de dados são dados em repouso, dados em movimento e em uso. Os dados podem mudar de estado com rapidez e frequência ou podem permanecer em um único estado durante todo o ciclo de vida de um computador.
Quais são os três métodos usados para verificar a identidade?Métodos de verificação de identidade digital, tais como verificação biométrica, reconhecimento facial e verificação de documentos de identidade digital podem ajudar empresas, governos e instituições financeiras a verificar a identidade de uma pessoa on-line.
Quais são os três tipos de informações confidenciais Cisco?criptografia segurança Refer to curriculum topic: 2.1.1 Três princípios fundamentais são confidencialidade, integridade e disponibilidade.
|