TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Matriz D Controle De Acesso

Trabalho Universitário: Matriz D Controle De Acesso. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  5/11/2013  •  574 Palavras (3 Páginas)  •  770 Visualizações

Página 1 de 3

Access Control Matrix

O modelo de matriz de acesso é uma a política de autenticação de usuários, ela é usada para descrever o que os usuários têm acesso, e quais objetos, e tem várias implementações, como listas de controle de acesso (ACLs) e capacidades.

Foi proposto pela primeira vez por W. Butler Lampson [1], um cientista da computação norte-americano, em 1971. Este modelo se segurança não permite que usuários não autorizados utilizem os recursos do sistema.

Dentro de uma matriz de controle de acesso, qualquer coisa que um sistema precise de acesso, como um arquivo, um pedaço de hardware, ou um processo, é conhecido como um objeto. Assuntos como os processos de usuário e outros arquivos que podem precisar de acesso e sobre eles são determinadas diferentes permissões, conhecidos como direitos. A matriz enumera os objetos ao longo de um eixo e temas ao longo outra para fornecer informações sobre os direitos atribuídos a vários assuntos diferentes. Normalmente, o objetivo é manter os direitos limitados para reduzir o risco.

Nas células onde um sujeito e objeto encontram-se os direitos que o sujeito tem sobre esse objeto. Alguns exemplos de direitos de acesso:

R(read)

W(write)

X(execute)

L(list)

D(delete)

Exemplo de Controle de acesso Matriz:

Sujeito/Objeto Arquivo 1 Arquivo 2 Arquivo 3

Ana --- RWX ---

Carla --- R-- R--

Paula R-- --- ___

Por exemplo, um arquivo específico pode precisar apenas de ser capaz de ler outro arquivo. E só será dado permissões de leitura e não de alterações para o arquivo. Por outro lado, um processo pode precisar de plenos direitos para executar funções como mover arquivos, armazenar dados, ou permitir que um usuário edite um documento de processamento de texto. A matriz de controle de acesso não muda a menos que um técnico altere ativamente um ambiente, um outro exemplo pode ser visto com os servidores de Internet, onde o administrador pode determinar os níveis de permissões disponíveis aos visitantes através de uma matriz.

Permissões muito restritas são inúteis sem controles firmes sobre quem pode editar essas permissões, sendo necessário, portanto, outras medidas de segurança também.

Quando um problema se desenvolve, o administrador pode usar a matriz de controle de acesso para descobrir quais as entidades tiveram os direitos necessários para causar este problema, ou, corromper um arquivo ou realizar a distribuição de informação sem autorização. O controle rígido também pode limitar os danos causados por falhas de segurança como ataques de hackers.

Muitos sistemas vêm com um controle de acesso conjunto matriz padrão de normas básicas de segurança, isso pode ser suficiente, restringindo as edições. A edição poderia tornar o sistema menos seguro, ou criar problemas de acesso que possam limitar a funcionalidade do sistema. Quando um técnico não precisa fazer mudanças,

...

Baixar como (para membros premium)  txt (3.7 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com