SEGURANÇA E AUDITORIA DE SISTEMAS yuri

SEGURANÇA E AUDITORIA DE SISTEMAS yuri - SEGURANA

Info iconThis preview shows pages 1–9. Sign up to view the full content.

View Full Document Right Arrow Icon
Clique para editar o estilo do subtítulo mestre  9/13/11 SEGURANÇA  E AUDITORIA DE SISTE ABNT NBR  ISO/IEC  17799/2005 Arthur Kazuo Tojo Costa Diego Lima de Freitas Rubens Onari Junior Yuri Souza Padua
Background image of page 1

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
 9/13/11 Agenda 11.5 Controle de acesso ao sistema operacional 11.6 Controle de acesso à aplicação e à informação 11.7 Computação móvel e trabalho remoto
Background image of page 2
 9/13/11 11.5 Controle de acesso ao  sistema operacional
Background image of page 3

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
 9/13/11 11.5 Controle de acesso ao  sistema operacional Objetivo: Prevenir acesso não autorizado aos sistemas  operacionais. Convém que recursos de segurança da informação  sejam usados para restringir o acesso aos sistemas operacionais para usuários autorizados. Convém que  estes recursos permitam: a) autenticação de usuários autorizados, conforme a  política de controle de acesso definida;
Background image of page 4
 9/13/11 11.5.1 Procedimentos  a) não mostre identificadores de sistema ou de aplicação até que o processo tenha sido concluído com sucesso; b) mostre um aviso geral informando que o computador  seja acessado somente por usuários autorizados; c) não forneça mensagens de ajuda durante o  procedimento de entrada ( log-on ) que poderiam auxiliar um usuário não autorizado;
Background image of page 5

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
 9/13/11 11.5.2 Identificação e  autenticação de usuário Convém que os identificadores de usuários (ID de  usuários) possam ser utilizados para rastrear atividades  ao indivíduo responsável. Convém que atividades regulares  de usuários não sejam executadas através de contas privilegiadas. Em circunstâncias excepcionais, onde exista um claro  benefício ao negócio, pode ocorrer a utilização de um
Background image of page 6
 9/13/11 11.5.3 Sistema de  gerenciamento de senha a) obrigue o uso de identificador de usuário (ID de  usuário) e senha individual para manter responsabilidades; b) permita que os usuários selecionem e modifiquem  suas próprias senhas, incluindo um procedimento de confirmação para evitar erros; c) obrigue a escolha de senhas de qualidade (ver 11.3.1); d) obrigue a troca de senhas (ver 11.3.1);
Background image of page 7

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
 9/13/11 11.5.4 Uso de utilitários de  sistema a) uso de procedimentos de identificação, autenticação e
Background image of page 8
Image of page 9
This is the end of the preview. Sign up to access the rest of the document.

This note was uploaded on 09/12/2011 for the course DPQ 09 taught by Professor Johncarpenter during the Spring '08 term at UFSCar.

Page1 / 32

SEGURANÇA E AUDITORIA DE SISTEMAS yuri - SEGURANA

This preview shows document pages 1 - 9. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online