Sistemas de controle de acesso que empregam modelos discrici...

Próximas questões
Com base no mesmo assunto
Q48252 Segurança da Informação
Imagem 001.jpg

A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.

Sistemas de controle de acesso que empregam modelos discricionários dependem, usualmente, de listas ou matrizes de controle de acesso.
Alternativas

Comentários

Veja os comentários dos nossos alunos

O controle de acesso discricionário (discretionary access control ou DAC) é uma política de controle de acesso determinada pelo proprietário (owner) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem

c-

acesso discricionário - owner q da permissao

poli-instanciação - in MLS dbs (multilevel security databases)é lidar com dados com varios niveis de classificação, assim regulando o nivel de granuralidade da info q usuarios podem ver

O proprietário de um recurso (como um arquivo) decide quem pode acessá-lo. Além disso, quem recebe permissão tem acesso a escolher quem pode ver o arquivo também, isso é auditorias é um problema para rastrear problemas decorridos de permissões dadas as pessoas não autorizadas.

Portanto, a sentença está correta. Nos sistemas de controle de acesso que empregam o modelo discricionário (DAC), é comum o uso de listas ou matrizes de controle de acesso para gerenciar as permissões.

  • Listas de Controle de Acesso (ACLs): Essas listas especificam quais usuários ou grupos têm permissão para acessar determinados recursos e quais tipos de acesso são permitidos (leitura, escrita, execução, etc.).
  • Matrizes de Controle de Acesso: Uma matriz de controle de acesso é uma tabela onde cada linha representa um sujeito (usuário ou grupo) e cada coluna representa um objeto (recurso). As interseções entre linhas e colunas indicam as permissões que o sujeito tem sobre o objeto.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo