Modelos de Acesso Modelo discricionário (baseado em identidade)

Slides:



Advertisements
Apresentações semelhantes
Espaço Confinado  Processo/Sistema de Autorização
Advertisements

O PROFISSIONAL DE GESTÃO DE PESSOAS
Interpessoalidade nas empresas
Nome da Apresentação Clique para adicionar um subtítulo.
Segurança Renata Viegas.
Procedimentos Gerais Necessários à Regulamentação da LAI no Município
AUDITORIA INTERNA & GOVERNANÇA CORPORATIVA
Seguridade Social Saúde Assistência Social Previdência Social
Ferramentas de Auditoria
Rational Unified Process(RUP)
4.1- Princípios de Biossegurança
VLAN - DEFINIÇÃO Grupo de PCs, Servidores e outros recursos de redes que estão localizados em qualquer parte da rede, mas comunicam-se como se estivessem.
Atividades e atos administrativos
Saque Avulso com Efetivo – OM O objetivo maior desta funcionalidade é assessorar o Aprovisionador em sua atividade diária de planejamento para saque dos.
TÉCNICAS DE REUNIÃO.
Grupo Karla Gomes Thiago Figueiró Luciana Ferreira Gustavo Siqueira
Fundação Aplicações de Tecnologias Críticas - Atech
REGRAS GERAIS DA ESCOLA DE ENSINO FUNDAMENTAL FORTUNATO TARNOWSKI 2008.
Controle de Acesso Baseado em Papéis - RBAC
Apresentação do Persona Mac
Segurança e Auditoria de Sistemas
Permissão Uso de Sistemas – Tela Inicial
Unih+ Curso Preparatório OAB
Sistema para Escolas e Condomínios
Gerencia Consultoria Janeiro /2006 Proximos passos:
Cap. 6 – Pressman – Eng. Sistemas
DIREITO ADMINISTRATIVO
PROGRAMA AVANÇADO EM GESTÃO PÚBLICA CONTEMPORÂNEA
Visão Geral PRO.NET.
ASPECTOS JURÍDICOS RELEVANTES DAS OSCIPS E ORGANIZAÇÕES SOCIAIS
- 1 - Jogos de Empresas I - Prof. Luís Carlos Padrão Histórico Definição de Jogos Classificação de Jogos Processo de aprendizagem dos jogos Fases de realização.
Capítulo 24 Segurança de banco de dados
Dispositivos de Segurança
Gestão das Recomendações do Controle Interno Estadual do RS
1 Fórum Nacional da Previdência Social A gestão da Previdência Social: uma questão de governança Peter Spink Brasília – DF 10 de maio de 2007.
Introdução a Banco de dados
Sentinel: um engenho Java para controle de acesso RBAC
PARÂMETROS DA EDUCAÇÃO BÁSICA DE PERNAMBUCO
Ferramentas de avaliaçãowww.kraemerykraemer.com
LEI /2013 Lei de Responsabilização de Pessoas Jurídicas Sérgio Nogueira Seabra Secretaria de Transparência e Prevenção da Corrupção Controladoria.
Retaguarda - Autorizar Programas para Usuários
EQUIPE.
Princípios Fundamentais e Secundários
Controle de Acesso. Tipos de Controle de Acesso ACL – Lista de Controle de Acesso: Define se um USUARIO Pode fazer determinada OPERAÇÃO Em uma.
Planejamento e estratégia
Sistema de Gestão de Segurança da Informação
Generalização e herança Agregação e composição
Projeto de Banco de Dados Prof.Ms.Rodrigo Luiz Comitante Leão.
Não-Conformidade Não-Conformidade é definida como algo que não atende aos requisitos especificados. Fatores que determinam uma não-conformidade: Segurança.
 DIREITO AÉREO- BASTANTE RECENTE (SÉCULO XX) – INÍCIO DOS EXPERIMENTOS AERONÁUTICOS.   - É O CONJUNTO DE NORMAS QUE REGULAMENTAM A UTILIZAÇÃO DO ESPAÇO.
Controle de Acesso e Privacidade em Sistemas Sensíveis ao Contexto Carlos Eduardo Andrião.
Área 5 Licitação do Serviço de Transporte Coletivo Intermunicipal na Área 5 da Região Metropolitana de São Paulo - RMSP.
GESTÃO DO CONHECIMENTO
Gestão de Recursos Humanos
Secretaria de Estado da Fazenda de Santa Catarina – SEF/SC Indra Politec Módulo Controle Interno Diretoria de Auditoria Geral Maio 2015.
Guia de Orientação para Apuração de PIS\COFINS
FUNDAMENTOS DA PESQUISA OPERACIONAL E CIÊNCIA DA GERÊNCIA
Direito Administrativo I
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Controle de Acesso Introdução Controle de acesso discricionário
 O Windows Server 2008 alterou a numeração dos EventID em relação ao Windows Server 2003, mas os eventos de auditoria.
JORNAL MURAL COMUNICAÇÃO INTERNA.
SISTEMA PATRIMÔNIO WEB
Lei de Acesso à Informação para a efetivação dos Direitos Humanos.
Controle Interno Preventivo CONTROLE INTERNO PREVENTIVO O QUE É? POR QUÊ? PARA QUÊ? COMO?
5ª MOSTRA CIENTÍFICA Ensino Médio DATA DO EVENTO: 16/06/2016 A CIÊNCIA NO ESPORTE.
Janeiro Integrando Tecnologias. Construindo Resultados. [Selmo Mariano] Inovar Consultoria & Soluções Ltda. Software Integrado de Gestão Empresarial.
PLANO DE NEGÓCIOS Prof. Glauco Carvalho. Idéia O que eu preciso saber para descobrir se meu negócio é viável? Você precisa fazer um bom Plano de Negócios.
Encontro Presidência e Secretaria Geral 21 e 22 de junho de 2011.
Universidade Tiradentes
Transcrição da apresentação:

Modelos de Acesso Modelo discricionário (baseado em identidade) Modelo obrigatório (baseado em regras) Modelo baseado em papeis (role) Modelo de controle de uso UCON

Modelo discricionário (baseado em identidade) - DAC

Modelo discricionário (baseado em identidade) - DAC Modelo aberto: default permitido Modelo fechado: default proibido O detentor pode conceder ou revogar com base em critérios subjetivos Os objetos não tem semântica

Modelo discricionário (baseado em identidade)

Modelo discricionário (baseado em identidade) Pesquisar: Lista de controle de acesso ACL Lisa de competências (capabilities)

Modelo Obrigatório - MAC Níveis de segurança Classificação de objetos Níveis hierárquicos de sensitividade Ex (Militar): ultra-secreto, secreto, confidencial e não-classificado

Modelo Obrigatório - pesquisar Modelo bell-la-padula Foco em confidencialidade Modelo biba Foco em integridade

Modelo Obrigatório - pesquisar Modelo Clark-wilson Foco comercial Ex. necessidade 2 funcionários para acessar Modelo Chinese-wall Foco comercial, conflito de interesses O acesso é determinado pelo que já se sabe.

Modelo baseado em papeis (role) Os papéis possuem semântica Podem ser organizados para impedir conflito de interesse Podem ser hierárquicos Papel: administrador, consultor, auditor, etc

Modelo baseado em papeis (role)

Pesquisar RBAC: RBAC básico (Flat RBAC) RBAC Hierárquico (Hierarchical RBAC) RBAC com Restrições (Constrained RBAC)

Modelo de controle de uso (UCON) Monitora o acesso durante o uso Pode retirar o uso durante o acesso Antes, durante e depois A permissão ao recurso pode terminar durante o uso ($$$) Bom para sistemas tarifados, ex.: acesso ao celular.