Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Controle de acesso físico e lògico

5,155 views

Published on

Trabalho de Segurança da Informação com Tema de Acesso Lógico e Fìsico

Published in: Education
  • Be the first to comment

Controle de acesso físico e lògico

  1. 1. Controle de Acesso Físico & Controle de Acesso Lógico
  2. 2. Introdução • O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, totalmente controlado, sendo que somente pessoas autorizadas são permitidas a entrar, neste trabalho vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e meios Tecnológicos. • O controle de acesso lógico, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam entrar em seus sistemas ou utilizar seus serviços, neste trabalho vamos abordar alguns recursos e Informações normalmente sujeitas a controles Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a Falta de Controle.
  3. 3. Controle de Acesso Físico
  4. 4. O que é o Controle de Acesso Físico • É toda e qualquer aplicação de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informações cujo acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc.
  5. 5. Meios de Controle de Acesso Físico
  6. 6. Através de Pessoas • O acesso ao ambiente é protegido por guardas, seguranças, recepcionistas, entre outros funcionários da empresa ou organização.
  7. 7. Através de Meios Mecânicos • O acesso só pode ser feito por intermédio de chaves e fechaduras. Podendo entrar neste quesito a catraca, porem a segurança do local por este modo não existe, ela apenas controla o acesso não impedindo que qualquer pessoa entre em um determinado local.
  8. 8. Através de Meios Tecnológicos • O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. Cartões • Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente os dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro numero único e o nível de acesso ao qual o usuário tem permissão para ir. • • Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato direto com os leitores. • • Smart card: É um tipo de com um ou mais microchips embutidos, capaz de armazenar e processar dados. Na autenticação com smart cards é utilizada a combinação de um cartão com uma senha. • • Cartões de tarja magnética: A tarja magnética é composta de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas em sua superfície. • • Cartões de código de barras: O código de barras é uma forma de representar a numeração, que viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas.
  9. 9. Biometria A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes meios. Biometria Digital • Ela armazena informações sobre pontos das digitais para realizar a comparação.
  10. 10. • São capturadas comprimento, largura, altura e outras características únicas da mão e dedos. • Os sistemas armazenam elementos únicos no padrão vascular da retina. A verificação ocorre através de uma câmera com uma luz de baixa intensidade, porem a maioria é feita com essas câmeras com luz, já outros aparelhos usam equipamentos a laser. Biometria das mãos Biometria da Retina
  11. 11. A verificação é feita da mesma forma que a retina com uma pequena exceção, utiliza-se apenas da parte colorida do olho que contorna a pupila. O usuário deve se colocar a uma distância de 7.5 a 25 cm do dispositivo para permitir o processo de scan da iris por uma câmera. • Capturam características únicas da voz do usuário e pode realizar padrões fonéticos e lingüísticos. Biometria de Irís Biometria de voz
  12. 12. Biometria de Assinatura • O sistema requer que o usuário assine seu nome em um tablet. São analisadas características da assinatura para comparação com um valor previamente salvo.
  13. 13. Controle de Acesso Lógico
  14. 14. O que é o Controle de Acesso Lógico? • Controles de acesso lógico è um conjunto de medidas e procedimentos adotados pela organização apropriado aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não. • Objetivo è proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada. • A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação. • Quando se trata de controles de acesso a primeira coisa a fazer é determinar o que se pretende proteger.
  15. 15. Recursos e Informações a Serem Protegidos • Aplicativos: programas fonte e objeto. O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa. • Arquivos de dados: base de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização adequada. • Utilitários e sistema operacional: o acesso a utilitários como compiladores, softwares de manutenção, de monitoração e diagnóstico deve ser restrito, pois essas ferramentas podem ser usadas para alterar arquivos de dados, aplicativos e arquivos de configuração do sistema operacional. • O sistema operacional é bastante visado. Principalmente, arquivos de senha e arquivos de log. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando o acesso ocorreu e que tipo de operações foram efetuadas. Se esses arquivos não forem devidamente protegidos, um invasor poderá alterar seus registros para encobrir suas ações.
  16. 16. Elementos Básicos do Controle de Acesso Lógico • O Processo de Logon define o processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador. Essas credenciais são normalmente constituídas por um nome de utilizador e uma senha. • A identificação do usuário deve ser única. • Autenticação: a maioria dos sistemas solicita uma senha, mas já existem sistemas utilizando cartões inteligentes ou ainda características físicas, como o formato da mão, da retina ou do rosto, impressão digital e reconhecimento de voz. • Senhas: é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para agir como administradores de um sistema, ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema. • Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados ou reproduzidos. Exemplo: cartão magnético.
  17. 17. Acesso Inadequado • Um dos principais impactos inadequados de acesso è a divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros.
  18. 18. A Falta de Controle • A falta de controle de acesso sobre meios magnéticos, impressos e de telecomunicações pode permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais.
  19. 19. Conclusão • Concluímos que o controle de acesso físico e lógico tem como objetivo proteger equipamentos, aplicativos e arquivos de Dados contra perda, modificação e divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como uma fechadura.
  20. 20. • Nome: Alex Silva Pinheiro RA: • Nome: Jefferson Pedroso RA: • Nome: Simone Eliziario RA: 2914100474 • Nome: Tais Florenço de Jesus RA: 2914100401 Pessoas do Grupo

×