Fórum de discussão
Consulte abaixo todas as dúvidas e comentários relacionados a este curso. Se você tem alguma dúvida, utilize o botão CRIAR NOVO TÓPICO. Verifique antes se a sua dúvida já não foi enviada por outro aluno.
Enviado em 10/03/2014 06:01
Poderia me explicar melhor esse controle e como posso atendê-lo?
Obs.: Os comentários realizados no curso não tem ajudado muito. Seria muito interessante se houvesse um exemplo prático para cada controle. As vezes a instrutora faz uns comentários totalmente abstratos quando deveriam ser totalmente concretos com exemplos práticos!
Enviado em 13/03/2014 11:21
10.10.2 Monitoramento do uso do sistema
Controle
Convém que sejam estabelecidos procedimentos para o monitoramento do uso dos recursos de
processamento da informação e os resultados das atividades de monitoramento sejam analisados criticamente,
de forma regular.
Diretrizes para implementação
Convém que o nível de monitoramento requerido para os recursos individuais seja determinado através de
uma análise/avaliação de riscos. Convém que a organização esteja de acordo com todos os requisitos legais
relevantes, aplicáveis para suas atividades de monitoramento. Convém que as seguintes áreas sejam
consideradas:
a) acessos autorizados, incluindo detalhes do tipo:
1) o identificador do usuário (ID de usuário);
2) a data e o horário dos eventos-chave;
3) tipo do evento;
4) os arquivos acessados;
5) os programas ou utilitários utilizados;
b) todas as operações privilegiadas, tais como:
1) uso de contas privilegiadas, por exemplo: supervisor, root, administrador;
2) inicialização e finalização do sistema;
3) a conexão e a desconexão de dispositivos de entrada e saída;
c) tentativas de acesso não autorizadas, tais como:
1) ações de usuários com falhas ou rejeitados;
2) ações envolvendo dados ou outros recursos com falhas ou rejeitadas;
3) violação de políticas de acesso e notificações para gateways de rede e firewalls;
4) alertas dos sistemas proprietários de detecção de intrusos;
d) alertas e falhas do sistema, tais como:
1) alertas ou mensagens do console;
2) registro das exceções do sistema;
3) alarmes do gerenciamento da rede;
4) alarmes disparados pelo sistema de controle de acesso;
e) alterações ou tentativas de alterações nos controles e parâmetros dos sistemas de segurança.
Convém que a freqüência da análise crítica dos resultados das atividades de monitaramento dependa dos
riscos envolvidos. Convém que os seguintes fatores de risco sejam considerados:
a) criticidade dos processos de aplicação;
b) valor, sensibilidade e criticidade da informação envolvida;
c) experiência anterior com infiltrações e uso impróprio do sistema e da freqüência das vulnerabilidades
sendo exploradas;
Para que continuemos desenvolvendo novos cursos com preços acessíveis, contamos com a sua colaboração. O conteúdo dos nossos cursos não pode ser redistribuído de qualquer forma ou por qualquer meio. Somente o aluno devidamente inscrito nos cursos poderá fazer uso dos nossos materiais. Se você identificar que alguém está usando indevidamente o conteúdo dos nossos cursos, ou distribuindo-o ilegalmente, por favor avise-nos imediatamente através do e-mail contato@tiexames.com.br. Veja as condições de uso dos nossos conteúdos.
Leia a licença de uso