Boas Pr ticas em Seguran a da Informa o Complemento
1. Controles de Acesso Lógico
Neste capítulo serão apresentados conceitos importantes sobre controles de acesso lógico a serem implantados em instituições que utilizam a informática como meio de geração, armazenamento e divulgação de informações, com o objetivo de prover segurança de acesso a essas informações.
1.1 O que são controles de acesso?
objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizadas feitas por pessoas ou por outros programas de computador. O controle de acesso lógico pode ser encarado de duas formas diferentes: a partir do recurso computacional que se quer proteger e a partir do usuário a quem serão concedidos certos privilégios e acessos aos recursos.
Os controles de acesso, físicos ou lógicos, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser facilmente controlados apenas com dispositivos físicos, como cadeados, alarmes ou guardas de segurança.
A proteção aos recursos computacionais baseiase nas necessidades de acesso de cada usuário, enquanto que a identificação e autenticação do usuário (confirmação de que o usuário realmente é quem ele diz ser) é feita normalmente por meio de um identificador de usuário (ID) e por uma senha durante o processo de logon no sistema.
1.2 O que são controles de acesso lógico?
1.3 Que recursos devem ser protegidos?
Os controles de acesso lógico são um conjunto de procedimentos e medidas com o
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até
9
TRIBUNAL DE CONTAS DA UNIÃO
utilitários e o próprio sistema operacional. Abaixo serão apresentados os motivos pelos quais esses recursos devem ser protegidos.
a segurança de todo o conjunto de aplicativos, utilitários e arquivos.
Arquivos de senha
Aplicativos (programas fonte e