• Save
Aula SI8 - Segurança Física e Ambiental - FATEC-SP
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Aula SI8 - Segurança Física e Ambiental - FATEC-SP

on

  • 2,649 views

8ª Aula da disciplina de Segurança da Informação na FATEC-SP no curso de ADS, Análise e Desenvolvimento de Sistemas - 2º Semestre de 2012

8ª Aula da disciplina de Segurança da Informação na FATEC-SP no curso de ADS, Análise e Desenvolvimento de Sistemas - 2º Semestre de 2012

Statistics

Views

Total Views
2,649
Views on SlideShare
2,649
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial LicenseCC Attribution-NonCommercial License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Aula SI8 - Segurança Física e Ambiental - FATEC-SP Presentation Transcript

  • 1. Disciplina: SEG INFProfessores: Arima e NicholsAula 7 – Seção 9 - Segurança Física e Ambiental 2S - 2012 1 15/09/2012
  • 2. Objetivo Identificar as ameaças, vulnerabilidades e contramedidas que podem ser utilizadas para proteger fisicamente os recursos da empresa, incluindo pessoas, dados, equipamentos, sistemas de suporte, mídias e suprimentos. Aprender a escolher e modelar um site seguro, discutindo os métodos para assegurar que esteja a salvo de acesso não autorizado, roubo de equipamentos e informações, além das medidas de segurança ambiental para proteger pessoas, equipamentos e seus recursos. 2 15/09/2012
  • 3. Defesa em camadas O Maior objetivo da segurança física é integrar medidas de segurança para obter defesa em profundidade O número de camadas de defesa vai depender da configuração do site, seja ele físico ou lógico. Os ativos mais valiosos ficam no centro do modelo de defesa 3 15/09/2012
  • 4. 9.1 Áreas seguras As instalações de processamento de informações críticas ou sensíveis deve ocorrer em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. A proteção oferecida deve ser compatível com os riscos identificados. Segurança Física engloba, entre outros:  Perímetros de Segurança (barreiras tais como paredes, janelas, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas);  Sistemas de detecção de intrusos e Monitoramento (CFTV);  Guardas e vigilância patrimonial;  Portas corta-fogo, extintores e mecanismos afins. 4 15/09/2012
  • 5. 9.1.2 Controles de entrada física As áreas seguras devem ser protegidas por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso. Exemplos de controles:  Supervisionar visitantes nas instalações da empresa e registrar a sua entrada e saída.  Exigir que todos os funcionários, fornecedores e terceiros, e todos os visitantes, tenham alguma forma visível de identificação.  Revisar os direitos de acesso a áreas seguras em intervalos regulares, e revogá-los quando necessário. 5 15/09/2012
  • 6. 9.1.3 Segurança em escritórios, salas e instalações Levar em conta os regulamentos e normas de saúde e segurança aplicáveis. As instalações-chave devem estar localizadas de maneira a evitar o acesso do público; Utilizar edifícios discretos, que não identifiquem a presença de atividades de processamento de informações; Ter listas de funcionários e guias telefônicos internos que identifiquem a localização das instalações que processam informações sensíveis, que não devem ficar facilmente acessíveis ao público. 6 15/09/2012
  • 7. 9.1.4 Proteção contra ameaças físicas e do meio ambiente Devem ser projetadas e aplicadas proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem. Deve-se levar em consideração todas as ameaças à segurança representadas por instalações vizinhas, por exemplo, um incêndio em um edifício vizinho, vazamento de água do telhado ou em pisos do subsolo ou uma explosão na rua. Equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados por um desastre que afete o local principal. 7 15/09/2012
  • 8. 9.1.5 Trabalhando em áreas seguras Projetar e aplicar proteção física, bem como diretrizes para o trabalho em áreas seguras. Os colaboradores não devem ter conhecimento da existência de áreas seguras ou das atividades nelas realizadas, apenas se for necessário; As áreas seguras não ocupadas devem ser fisicamente trancadas e periodicamente verificadas; O uso de máquinas fotográficas, gravadores de vídeo ou áudio ou de outros equipamentos de gravação, tais como câmeras em dispositivos móveis deve ser proibido salvo se for autorizado. 8 15/09/2012
  • 9. 9.2 Instalação e Proteção de equipamentos Visa impedir perdas, danos, furto ou roubo, ou comprometimento de ativos e interrupção das atividades da organização, protegendo os equipamentos contra ameaças físicas e do meio ambiente. A proteção dos equipamentos (incluindo aqueles utilizados fora do local, e a retirada de ativos) é necessária para reduzir o risco de acesso não autorizado às informações e para proteger contra perdas ou danos. 9 15/09/2012
  • 10. 9.2 Instalação e Proteção de equipamentos Segurança de equipamentos  Os equipamentos devem ser colocados no local ou protegidos para reduzir os riscos de ameaças e perigos do meio ambiente, bem como as oportunidades de acesso não autorizado. Utilidades  Proteger os equipamentos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. Segurança do Cabeamento  Proteger o cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações contra interceptação ou danos. 10 15/09/2012
  • 11. 9.2 Instalação e Proteção de equipamentos Manutenção do equipamento  Os equipamentos devem ter uma manutenção correta para assegurar sua disponibilidade e integridade permanentes. Segurança de equipamentos fora das dependências da organização  Tomar medidas de segurança para equipamentos que operem fora do local, levando em conta os diferentes riscos decorrentes do fato de se trabalhar fora das dependências da organização. 11 15/09/2012
  • 12. 9.2 Instalação e Proteção de equipamentos Reutilização e alienação segura de equipamentos  Todos os equipamentos que contenham mídias de armazenamento de dados devem ser examinados antes do descarte, para assegurar que todos os dados sensíveis e softwares licenciados tenham sido removidos ou sobrescritos com segurança. Remoção de Propriedade  Equipamentos, informações ou software não devem ser retirados do local sem autorização prévia. 12 15/09/2012
  • 13. Dúvidas? 13 15/09/2012
  • 14. Para a próxima aula: Pesquisem em grupo de até 6 pessoas: “Pesquise sobre cuidados que devem ser tomados com os equipamentos e informações da empresa (notebooks, smartphones, documentos, relatório, etc) em viagens.”  PS: Envie para o e-mail da disciplina até a próxima quinta-feira o PDF da pesquisa.  PS 2: Cite as fontes de pesquisa!  PS 3: Copiar e colar = 0 14 15/09/2012
  • 15. Por hoje chega   Até a próxima aula!  PS: Estudem! 15 15/09/2012