Trabalho ti
Os controles de acesso, físicos ou lógicos, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada.
Identificação e autenticação dos usuários
Os usuários deverão ser identificados e autenticados durante o processo Logon. Os processos de logon serão usados para conceder acesso aos dados e aplicativos no sistema, e orientam os usuários durante sua identificação e autenticação.
Esse processo envolverá a entrada de um ID (identificação do usuário) e de uma senha (autenticação do usuário). A identificação define para o computador quem é o usuário e a senha é um autenticador, isto é, ela prova ao computador que o usuário é realmente quem ele diz ser.
Processo de logon seguro e eficiente.
O procedimento de logon deve divulgar o mínimo de informações sobre o sistema, evitando fornecer a um usuário não autorizado informações detalhadas. O procedimento de logon deve:
-Informar que o computador só deve ser acessado por pessoas autorizadas;
- Evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído;
- Durante o processo de logon, não fornecer mensagens de ajuda que poderiam auxiliar um usuário não autorizado a completar esse procedimento;
- Validar a informação de logon apenas quando todos os dados de entrada estiverem completos. Caso ocorra algum erro, o sistema não deverá indicar qual parte do dado de entrada está correta ou incorreta, como, por exemplo, ID ou senha;
-Limitar o número de tentativas de logon sem sucesso (será tolerado no máximo três tentativas), e ainda:
a) Registrar as tentativas de acesso inválidas;
b) Forçar um tempo de 30 minutos de espera antes de permitir novas tentativas de entrada no sistema e para sistemas mais críticos, rejeitar qualquer tentativa posterior de acesso sem autorização específica;
c) encerrar as conexões com o computador.
- Limitar o tempo máximo de