<?xml version="1.0" encoding="UTF-8"?>
<html xmlns="http://www.w3.org/1999/xhtml" xmlns:wx="http://ilps.science.uva.nl/WikiXML/wx" xml:lang="pt" lang="pt">
<head>
<title>Controle de acesso</title>
<meta name="wx_namespace" content="0"/>
<meta name="wx_pagename" content="Controle_de_acesso"/>
<meta name="wx_page_id" content="668303"/>
</head>
<body>
<div id="wx_article">
<wx:section level="1" title="Controle de acesso" id="wxsec1"><h1 class="pagetitle" id="wx1">Controle de acesso</h1>

<p id="wx2">Em <a href="/wpt/Seguran%C3%A7a" title="Segurança" wx:linktype="known" wx:pagename="Segurança" wx:page_id="45513" id="wx3">segurança</a>, especialmente segurança física, o termo <b id="wx4">controle de acesso</b> <sup id="wx5"><a href="/wpt/Portugu%C3%AAs_brasileiro" title="Português brasileiro" wx:linktype="known" wx:pagename="Português_brasileiro" wx:page_id="43306" id="wx6">PB</a></sup> ou <b id="wx7">controlo de acesso</b><sup id="wx8"><a href="/wpt/Portugu%C3%AAs_europeu" title="Português europeu" wx:linktype="known" wx:pagename="Português_europeu" wx:page_id="289945" id="wx9">PE</a></sup> é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas <a href="/wpt/Autoriza%C3%A7%C3%A3o" title="Autorização" wx:linktype="known" wx:pagename="Autorização" wx:page_id="650523" id="wx10">autorizadas</a>. O controle físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso.</p>

<div id="wx_toc"/>

<a id="Na_seguran.C3.A7a_da_informa.C3.A7.C3.A3o" name="Na_seguran.C3.A7a_da_informa.C3.A7.C3.A3o"/>
<wx:section level="2" title="Na segurança da informação" id="wxsec2"><h2 id="wx11">Na segurança da informação</h2>

<p id="wx12">O <b id="wx13">controle de acesso</b>, na <a href="/wpt/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o" title="Segurança da informação" wx:linktype="known" wx:pagename="Segurança_da_informação" wx:page_id="7330" id="wx14">segurança da informação</a>, é composto dos processos de <a href="/wpt/Autentica%C3%A7%C3%A3o" title="Autenticação" wx:linktype="known" wx:pagename="Autenticação" wx:page_id="558721" id="wx15">autenticação</a>, <a href="/wpt/Autoriza%C3%A7%C3%A3o" title="Autorização" wx:linktype="known" wx:pagename="Autorização" wx:page_id="650523" id="wx16">autorização</a> e <a href="/wpt/Auditoria_em_seguran%C3%A7a_da_informa%C3%A7%C3%A3o" title="Auditoria em segurança da informação" wx:linktype="known" wx:pagename="Auditoria_em_segurança_da_informação" wx:page_id="1195063" id="wx17">auditoria</a> (<i id="wx18">accounting</i>). Neste contexto o controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.</p>

<a id="Identifica.C3.A7.C3.A3o_e_autentica.C3.A7.C3.A3o" name="Identifica.C3.A7.C3.A3o_e_autentica.C3.A7.C3.A3o"/>
<wx:section level="3" title="Identificação e autenticação" id="wxsec5"><h3 id="wx19">Identificação e autenticação</h3>

<wx:template id="wx_t1" pagename="Predefinição:Principal" page_id="286321"/>
<dl id="wx20">
<dd id="wx21">
<div class="noprint" id="wx22"><a href="/wpt/Imagem:Crystal_Clear_app_xmag.png" title="" wx:linktype="image" wx:pagename="Imagem:Crystal_Clear_app_xmag.png" id="wx23"><img src="/wpt/Imagem:Crystal_Clear_app_xmag.png" alt="" width="18" id="wx24"/></a><i id="wx25">Ver artigo principal: <a href="/wpt/Autentica%C3%A7%C3%A3o" title="Autenticação" wx:linktype="known" wx:pagename="Autenticação" wx:page_id="558721" id="wx26">Autenticação</a></i></div>
</dd>
</dl>

<wx:templateend start="wx_t1"/>
<p id="wx27">A identificação e autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem ele é (normalmente através de um nome de usuário). Durante a autenticação a identidade é verificada através de uma credencial (uma senha, por exemplo) fornecida pelo usuário.</p>

<a id="Autoriza.C3.A7.C3.A3o" name="Autoriza.C3.A7.C3.A3o"/>
</wx:section><wx:section level="3" title="Autorização" id="wxsec6"><h3 id="wx28">Autorização</h3>

<wx:template id="wx_t2" pagename="Predefinição:Principal" page_id="286321"/>
<dl id="wx29">
<dd id="wx30">
<div class="noprint" id="wx31"><a href="/wpt/Imagem:Crystal_Clear_app_xmag.png" title="" wx:linktype="image" wx:pagename="Imagem:Crystal_Clear_app_xmag.png" id="wx32"><img src="/wpt/Imagem:Crystal_Clear_app_xmag.png" alt="" width="18" id="wx33"/></a><i id="wx34">Ver artigo principal: <a href="/wpt/Autoriza%C3%A7%C3%A3o" title="Autorização" wx:linktype="known" wx:pagename="Autorização" wx:page_id="650523" id="wx35">Autorização</a></i></div>
</dd>
</dl>

<wx:templateend start="wx_t2"/>
<p id="wx36">A autorização define quais direitos e permissões tem o usuário do sistema. Após o usuário ser autenticado o processo de autorização determina o que ele pode fazer no sistema.</p>

<a id="Auditoria" name="Auditoria"/>
</wx:section><wx:section level="3" title="Auditoria" id="wxsec7"><h3 id="wx37">Auditoria</h3>

<wx:template id="wx_t3" pagename="Predefinição:Principal" page_id="286321"/>
<dl id="wx38">
<dd id="wx39">
<div class="noprint" id="wx40"><a href="/wpt/Imagem:Crystal_Clear_app_xmag.png" title="" wx:linktype="image" wx:pagename="Imagem:Crystal_Clear_app_xmag.png" id="wx41"><img src="/wpt/Imagem:Crystal_Clear_app_xmag.png" alt="" width="18" id="wx42"/></a><i id="wx43">Ver artigo principal: <a href="/wpt/Auditoria_em_seguran%C3%A7a_da_informa%C3%A7%C3%A3o" title="Auditoria em segurança da informação" wx:linktype="known" wx:pagename="Auditoria_em_segurança_da_informação" wx:page_id="1195063" id="wx44">Auditoria em segurança da informação</a></i></div>
</dd>
</dl>

<wx:templateend start="wx_t3"/>
<p id="wx45">A auditoria (<i id="wx46">accounting</i>) é uma referência à coleta da informação relacionada à utilização, pelos usuários, dos recursos de um sistema. Esta informação pode ser utilizada para gerenciamento, planejamento, cobrança e etc. A auditoria em <a href="/wpt/Tempo_real" title="Tempo real" wx:linktype="known" wx:pagename="Tempo_real" wx:page_id="125989" id="wx47">tempo real</a> ocorre quando as informações relativas aos usuários são trafegadas no momento do consumo dos recursos. Na auditoria em <i id="wx48"><a href="/wpt/Batch" title="Batch" wx:linktype="known" wx:pagename="Batch" wx:page_id="169752" id="wx49">batch</a></i> as informações são gravadas e enviadas posteriormente. As informações que são tipicamente relacionadas com este processo são a identidade do usuário, a natureza do serviço entregue, o momento em que o serviço se inicia e o momento do seu término.</p>

<a id="T.C3.A9cnicas_de_controle_de_acesso" name="T.C3.A9cnicas_de_controle_de_acesso"/>
</wx:section><wx:section level="3" title="Técnicas de controle de acesso" id="wxsec8"><h3 id="wx50">Técnicas de controle de acesso</h3>

<p id="wx51">As técnicas de controle de acesso são normalmente categorizadas em discricionárias e obrigatórias.</p>

<a id="Controle_de_acesso_discricion.C3.A1rio" name="Controle_de_acesso_discricion.C3.A1rio"/>
<wx:section level="4" title="Controle de acesso discricionário" id="wxsec9"><h4 id="wx52">Controle de acesso discricionário</h4>

<p id="wx53">O <a href="/wpt/Controle_de_acesso_discricion%C3%A1rio" class="new" title="Controle de acesso discricionário" wx:linktype="unknown" wx:pagename="Controle_de_acesso_discricionário" id="wx54">controle de acesso discricionário</a> (<i id="wx55">discretionary access control</i> ou DAC) é uma política de controle de acesso determinada pelo proprietário (<i id="wx56">owner</i>) do recurso (um arquivo, por exemplo). O proprietário do recurso decide quem tem permissão de acesso em determinado recurso e qual privilégio ele tem.</p>

<p id="wx57">O DAC tem dois conceitos importantes:</p>

<ul id="wx58">
<li id="wx59">
<p id="wx60">Todo objeto em um sistema deve ter um proprietário. A política de acesso é determinada pelo proprietário do recurso. Teoricamente um objeto sem um proprietário é considerado não protegido.</p>
</li>

<li id="wx61">
<p id="wx62">Direitos de acesso e permissões são dadas pelo proprietário do recurso a usuários individuais ou grupos de usuários.</p>
</li>
</ul>

<p id="wx63">Controles de acesso discricionários podem ser aplicados através das seguintes técnicas:</p>

<ul id="wx64">
<li id="wx65"><a href="/wpt/Access_Control_List" title="Access Control List" wx:linktype="known" wx:pagename="Access_Control_List" wx:page_id="145839" id="wx66">Listas de controle de acesso</a>
<p id="wx67">(ACLs) definem os direitos e permissões que são dados a um sujeito sobre determinado objeto. As listas de controle de acesso disponibilizam um método flexível de adoção de controles de acesso discricionários.</p>
</li>

<li id="wx68">
<p id="wx69">Controles de acesso baseados em papéis (<i id="wx70">roles</i>) definem os direitos e permissões baseados no papel que determinado usuário desempenha na organização. Esta estratégia simplifica o gerenciamento das permissões dadas aos usuários.</p>
</li>
</ul>

<p id="wx71">Permissões de acesso e direitos sobre objetos são dados para qualquer grupo ou, em adição, indivíduos. Os indivíduos podem pertencer a um ou mais grupos. Os indivíduos podem adquirir permissões cumulativas ou desqualificado para qualquer permissão que não faz parte de todo grupo a quel ele pertence.</p>

<a id="Controle_de_acesso_obrigat.C3.B3rio" name="Controle_de_acesso_obrigat.C3.B3rio"/>
</wx:section><wx:section level="4" title="Controle de acesso obrigatório" id="wxsec10"><h4 id="wx72">Controle de acesso obrigatório</h4>

<p id="wx73">No <a href="/wpt/Controle_de_acesso_obrigat%C3%B3rio" class="new" title="Controle de acesso obrigatório" wx:linktype="unknown" wx:pagename="Controle_de_acesso_obrigatório" id="wx74">controle de acesso obrigatório</a> (<i id="wx75">mandatory access control</i> ou MAC) a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de múltiplos níveis cujos dados são altamente sensíveis, como algumas informações governamentais e militares. Um sistema de múltiplos níveis é constituído de um computador que manipula múltiplos níveis de classificação entre sujeitos e objetos.</p>

<ul id="wx76">
<li id="wx77">
<p id="wx78">Rótulos de sensibilidade. Em sistemas de controle de acesso obrigatório, todos os sujeitos e objetos devem ter rótulos associados. Um rótulo de sensibilidade de um sujeito define o seu nível de confiança. Um rótulo de sensibilidade de um objeto define o nível de confiança necessário para acessá-lo. Para acessar um determinado objeto, o sujeito deve ter um rótulo de sensibilidade igual ou superior ao requisitado pelo objeto.</p>
</li>

<li id="wx79">
<p id="wx80">Importação e exportação de dados. O controle de importação e exportação de dados para outros sistemas (incluindo impressoras) é uma função crítica de um sistema baseado em MAC. O sistema precisa garantir que os rótulos de sensibilidade são mantidos e implementados de maneira apropriada, de forma que a informação sensível seja protegida a todo momento.</p>
</li>
</ul>

<p id="wx81">Dois métodos são comumente utilizados na aplicação de controle de acesso obrigatório:</p>

<ul id="wx82">
<li id="wx83">
<p id="wx84">Controles baseados em regras. Todos os sistemas MAC implementam uma forma simples de controle de acesso baseado em regras que define que o acesso deve ser dado ou negado com base no:</p>

<ul id="wx85">
<li id="wx86">
<p id="wx87">rótulo de sensibilidade do objeto</p>
</li>

<li id="wx88">
<p id="wx89">rótulo de sensibilidade do sujeito</p>
</li>
</ul>
</li>

<li id="wx90">
<p id="wx91">Controles de acesso baseados no modelo <a href="/wpt/Lattice" class="new" title="Lattice" wx:linktype="unknown" wx:pagename="Lattice" id="wx92">lattice</a>. Estes controles podem ser utilizados em decisões complexas envolvendo múltiplos objetos e/ou sujeitos. O modelo lattice é uma estrutura matemática que define o valor de um par de elementos, como um sujeito e um objeto.</p>
</li>
</ul>

<p id="wx93">Poucos sistemas implementam o MAC. O <a href="/wpt/XTS-400" class="new" title="XTS-400" wx:linktype="unknown" wx:pagename="XTS-400" id="wx94">XTS-400</a> é um exemplo.</p>

<a id="Controle_de_acesso_baseado_em_pap.C3.A9is" name="Controle_de_acesso_baseado_em_pap.C3.A9is"/>
</wx:section><wx:section level="4" title="Controle de acesso baseado em papéis" id="wxsec11"><h4 id="wx95">Controle de acesso baseado em papéis</h4>

<p id="wx96">Um <a href="/wpt/RBAC" class="new" title="RBAC" wx:linktype="unknown" wx:pagename="RBAC" id="wx97">controle baseado em papéis</a> (RBAC) é uma abordagem para restringir o acesso a usuários autorizados. É uma abordagem nova e uma alternativa aos sistemas de controles de acesso do tipo MAC e DAC.</p>

<a id="Telecomunica.C3.A7.C3.B5es" name="Telecomunica.C3.A7.C3.B5es"/>
</wx:section></wx:section></wx:section><wx:section level="2" title="Telecomunicações" id="wxsec3"><h2 id="wx98">Telecomunicações</h2>

<p id="wx99">Em <a href="/wpt/Telecomunica%C3%A7%C3%B5es" title="Telecomunicações" wx:linktype="known" wx:pagename="Telecomunicações" wx:page_id="23669" id="wx100">telecomunicações</a>, o termo <b id="wx101">controle de acesso</b> tem os seguintes significados:</p>

<ul id="wx102">
<li id="wx103">
<p id="wx104">Uma funcionalidade ou técnica utilizada para permitir ou negar a utilização de componentes de um sistema de comunicações.</p>
</li>

<li id="wx105">
<p id="wx106">Uma técnica utilizada para definir ou restringir os direitos de indivíduos ou aplicações de obter dados de, ou colocar dados em, um dispositivo de armazenagem.</p>
</li>

<li id="wx107">
<p id="wx108">O processo de limitar o acesso a recursos de um sistema de auditoria para usuários autorizados, programas, processos e outros sistemas.</p>
</li>

<li id="wx109">
<p id="wx110">A função realizada por um controlador de recursos que aloca recursos de sistema para satisfazer requisições de usuários de telecomunicações.</p>
</li>
</ul>

<a id="Controle_de_acesso_em_pol.C3.ADtica_p.C3.BAblica" name="Controle_de_acesso_em_pol.C3.ADtica_p.C3.BAblica"/>
</wx:section><wx:section level="2" title="Controle de acesso em política pública" id="wxsec4"><h2 id="wx111">Controle de acesso em política pública</h2>

<p id="wx112">Em <a href="/wpt/Pol%C3%ADtica_p%C3%BAblica" title="Política pública" wx:linktype="known" wx:pagename="Política_pública" wx:page_id="100792" id="wx113">política pública</a>, o acesso de controle é utilizado em <a href="/wpt/Sistema_confi%C3%A1vel" class="new" title="Sistema confiável" wx:linktype="unknown" wx:pagename="Sistema_confiável" id="wx114">sistemas confiáveis</a> para restringir o acesso ("<a href="/wpt/Autoriza%C3%A7%C3%A3o" title="Autorização" wx:linktype="known" wx:pagename="Autorização" wx:page_id="650523" id="wx115">autorização</a>") ou para gravar e monitorar o comportamento ("<a href="/wpt/Auditoria_em_seguran%C3%A7a_da_informa%C3%A7%C3%A3o" title="Auditoria em segurança da informação" wx:linktype="known" wx:pagename="Auditoria_em_segurança_da_informação" wx:page_id="1195063" id="wx116">auditoria</a>"). Os sistemas confiáveis são utilizados em segurança ou <a href="/wpt/Controle_social" title="Controle social" wx:linktype="known" wx:pagename="Controle_social" wx:page_id="816054" id="wx117">controle social</a>.</p>
</wx:section></wx:section></div>
<div id="wx_categorylinks">
<a href="/wpt/index.php?title=Especial:Categories&amp;article=Controle_de_acesso" title="Especial:Categories" wx:linktype="known" wx:pagename="Especial:Categories" id="wx118">Categorias de páginas</a>: <span dir="ltr" id="wx119"><a href="/wpt/Categoria:Seguran%C3%A7a_da_informa%C3%A7%C3%A3o" title="Categoria:Segurança da informação" wx:linktype="known" wx:pagename="Categoria:Segurança_da_informação" wx:page_id="39891" id="wx120">Segurança da informação</a></span></div>
<div id="wx_languagelinks">
Outras línguas: <a href="http://bn.wikipedia.org/wiki/%E0%A6%8F%E0%A6%95%E0%A7%8D%E0%A6%B8%E0%A7%87%E0%A6%B8_%E0%A6%95%E0%A6%A8%E0%A7%8D%E0%A6%9F%E0%A7%8D%E0%A6%B0%E0%A7%8B%E0%A6%B2" class="external" wx:linktype="interwiki" wx:pagename="bn:এক্সেস_কন্ট্রোল" id="wx121">বাংলা</a> | <a href="http://de.wikipedia.org/wiki/Zugriffskontrolle" class="external" wx:linktype="interwiki" wx:pagename="de:Zugriffskontrolle" id="wx122">Deutsch</a> | <a href="http://en.wikipedia.org/wiki/Access_control" class="external" wx:linktype="interwiki" wx:pagename="en:Access_control" id="wx123">English</a> | <a href="http://fr.wikipedia.org/wiki/Contr%C3%B4le_d%27acc%C3%A8s" class="external" wx:linktype="interwiki" wx:pagename="fr:Contrôle_d'accès" id="wx124">Français</a> | <a href="http://id.wikipedia.org/wiki/Pengaturan_akses" class="external" wx:linktype="interwiki" wx:pagename="id:Pengaturan_akses" id="wx125">Bahasa Indonesia</a> | <a href="http://ja.wikipedia.org/wiki/%E3%82%A2%E3%82%AF%E3%82%BB%E3%82%B9%E5%88%B6%E5%BE%A1" class="external" wx:linktype="interwiki" wx:pagename="ja:アクセス制御" id="wx126">日本語</a> | <a href="http://ko.wikipedia.org/wiki/%EC%A0%91%EA%B7%BC_%EC%A0%9C%EC%96%B4" class="external" wx:linktype="interwiki" wx:pagename="ko:접근_제어" id="wx127">한국어</a> | <a href="http://no.wikipedia.org/wiki/Adgangskontroll" class="external" wx:linktype="interwiki" wx:pagename="no:Adgangskontroll" id="wx128">Norsk (bokmål)</a> | <a href="http://vi.wikipedia.org/wiki/%C4%90i%E1%BB%81u_khi%E1%BB%83n_truy_c%E1%BA%ADp" class="external" wx:linktype="interwiki" wx:pagename="vi:Điều_khiển_truy_cập" id="wx129">Tiếng Việt</a> | <a href="http://zh.wikipedia.org/wiki/%E5%AD%98%E5%8F%96%E6%8E%A7%E5%88%B6" class="external" wx:linktype="interwiki" wx:pagename="zh:存取控制" id="wx130">中文</a></div>
</body>
<wx:templatearguments for="wx_t1"><wx:argument name="1">
<p id="wx131">Autenticação</p>
</wx:argument></wx:templatearguments>
<wx:templatearguments for="wx_t2"><wx:argument name="1">
<p id="wx132">Autorização</p>
</wx:argument></wx:templatearguments>
<wx:templatearguments for="wx_t3"><wx:argument name="1">
<p id="wx133">Auditoria em segurança da informação</p>
</wx:argument></wx:templatearguments>
</html>
