Sistemas de controle de acesso que empregam modelos discrici...
A figura acima apresenta uma proposta de organização de um conjunto de serviços de segurança da informação no qual se destacam elementos sobrepostos numerados de 1 a 8. Acerca dosconceitos apresentados, julgue os itens que se seguem.
Comentários
Veja os comentários dos nossos alunos
c-
acesso discricionário - owner q da permissao
poli-instanciação - in MLS dbs (multilevel security databases)é lidar com dados com varios niveis de classificação, assim regulando o nivel de granuralidade da info q usuarios podem ver
O proprietário de um recurso (como um arquivo) decide quem pode acessá-lo. Além disso, quem recebe permissão tem acesso a escolher quem pode ver o arquivo também, isso é auditorias é um problema para rastrear problemas decorridos de permissões dadas as pessoas não autorizadas.
Portanto, a sentença está correta. Nos sistemas de controle de acesso que empregam o modelo discricionário (DAC), é comum o uso de listas ou matrizes de controle de acesso para gerenciar as permissões.
- Listas de Controle de Acesso (ACLs): Essas listas especificam quais usuários ou grupos têm permissão para acessar determinados recursos e quais tipos de acesso são permitidos (leitura, escrita, execução, etc.).
- Matrizes de Controle de Acesso: Uma matriz de controle de acesso é uma tabela onde cada linha representa um sujeito (usuário ou grupo) e cada coluna representa um objeto (recurso). As interseções entre linhas e colunas indicam as permissões que o sujeito tem sobre o objeto.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo