proteção da segurança dados e atributos de segurança podem ser violados. ex. controle de acesso...
TRANSCRIPT
![Page 1: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/1.jpg)
![Page 2: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/2.jpg)
Proteção da Segurança
• Dados e atributos de segurança podem ser violados. Ex. controle de acesso
• Funções de segurança podem ser violadas. Ex. teste de autenticação.
• A camada subjacente pode ser violada. Ex. Sistema Operacional violado.
![Page 3: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/3.jpg)
Classes de Segurança dos Dados• FPT_ITA - Disponibilidade de dados exportados pela
aplicação• FPT_ITC - Confidencialidade dos dados exportados
pela aplicação• FPT_ITI - Integridade dos dados exportados pela
aplicação• FPT_ITT - Proteção na transferência interna de
dados• FPT_TST - Autoteste
![Page 4: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/4.jpg)
![Page 5: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/5.jpg)
![Page 6: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/6.jpg)
![Page 7: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/7.jpg)
![Page 8: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/8.jpg)
![Page 9: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/9.jpg)
Classes de Segurança Externa ao Sistemas
• FPT_AMT - Teste da camada subjacente• FPT_PHP - Proteção física do sistema• FPT_STM - Registro de tempo
![Page 10: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/10.jpg)
![Page 11: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/11.jpg)
![Page 12: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/12.jpg)
![Page 13: Proteção da Segurança Dados e atributos de segurança podem ser violados. Ex. controle de acesso Funções de segurança podem ser violadas. Ex. teste de](https://reader036.vdocuments.pub/reader036/viewer/2022070508/570638641a28abb823901a20/html5/thumbnails/13.jpg)
Próxima Aula...
• FPT_RPL - Deteccao de repeticao• FPT_RVM - Monitor de referencia• FPT_SSP - Protocolo de sincronismo de estado• FPT_TDC - Consistencia de dados entre funcoes
de seguranca• FPT_TRC - Consistencia de dados replicados