SlideShare una empresa de Scribd logo
1 de 25
Segurança Física e Lógica e Análise
de Vulnerabilidade

xxxxxxxxx; xxxxxxxxx
BSI – FEUC
Prof.: Rafael Ribeiro
Segurança Física
 Proteger informações e equipamentos para que só
as pessoas autorizadas tenham acesso aos recursos;
 Explicita ou Implícita;
 Baseada em perímetros predefinidos nas
imediações dos recursos;
 A segurança física pode ser abordada como
segurança de acesso ou segurança ambiental.
Segurança Física
 Segurança de Acesso:
•

Prevenção contra acesso não autorizado;
Ex.: Salas-cofre, câmeras de vigilância, sensor de
calor etc.
Segurança Física
 Segurança Ambiental:
•

Prevenção contra danos causados pela
natureza.

Ex.: Paredes mais resistentes, salas anti fogo etc.
Segurança Física
 Cuidados com bens das empresas
•
Crachá, chaves, cartões de acesso.
 Registrar datas de eventos
•
Entrada e saída de equipamento, pessoal,
materiais.
 Supervisão de equipes terceirizadas.
Segurança Física
 Utilizar mecanismos de controle de acesso físico
•

Câmeras de vídeo, travas eletrônicas, alarmes...

 Restringir por onde passam informações
confidenciais;
 Proteger as unidades de backup.
Segurança Lógica
 Objetivo de proteger dados, programas e sistemas
contra tentativas de acesso não autorizado;

 Proteger aplicativos, arquivos de dados, S.O.,
arquivos de log.
Segurança Lógica
 Controle de acesso:
•

•

A partir de recurso computacional que
pretende proteger;
A partir do usuário a quem se pretende dar
privilégios;
Segurança Lógica
 Elementos básicos de controle do acesso lógico:
• Apenas usuários autorizados devem ter acesso aos
recursos computacionais;
• Os usuários devem ter acesso apenas aos recursos
realmente necessários para a execução de suas
tarefas;
Segurança Lógica
• O acesso a recursos críticos do sistema monitorado
e restrito;
• Os usuários não podem realizar transações
incompatíveis com sua função.
Segurança Lógica
 Outros Requisitos:
• Ter uma bom firewall;

• Usar porta única de entrada/saída;
Segurança Lógica
 IDS (Intrusion Detection Sytems) – Detectores de Intrusos
• HIDS (Host IDS): monitora um host específico;

• NIDS (Network IDS): monitora um segmento de host
específico;
Segurança Lógica
 IDS utiliza dois métodos específicos:
• Detecção por assinatura:
Associam um ataque a um determinado conjunto de
pacotes ou chamadas de sistema. Não só detecta o
ataque como também o identifica. Exige
atualização frequente do fabricante.
Segurança Lógica
• Detecção por comportamento:

Observa o comportamento da rede em um período
normal, e o compara com o comportamento atual
da rede. Utiliza métodos estatísticos e inteligência
artificial.
Não sabe informar qual ataque está em andamento.
Segurança Lógica
 VPN (Virtual Private Network) – Redes Virtuais Privadas
• Ligação entre dois firewalls ou servidores VPN;

• Ligação entre uma estação na internet e serviços
dentro da rede interna (intranet).
Segurança Lógica
• Integra criptografia em cada pacote trafegado;

• A criptografia deve ser rápida o suficiente para não
comprometer o desempenho entre as redes e
segura o suficiente para impedir ataques.
Análise de Vulnerabilidade
 Identificar fragilidades de segurança no ambiente
tecnológico das empresas;
 Identifica ameaças sutis ou esquecidas, que podem
afetar ou mesmo destruir o negócio;
 Empresas podem sistematicamente identificar
certas ameaças não notadas anteriormente.
Análise de Vulnerabilidade
 Tecnologias
• Software e hardware usados em servidores.
Ex.: Estações sem antivírus, servidores sem detecção
de intrusão...
Análise de Vulnerabilidade
 Processos
• Análise do fluxo de informação.
Ex.: Se a lista de compra for passada de modo
errôneo, esta pode ser apagada ou esquecida, ou
interpretada errado.
Análise de Vulnerabilidade
 Pessoas
• As pessoas são ativos da informação e executam
processos, logo, precisam ser analisadas.
Ex.: Desconhecer a importância da segurança,
desconhecer suas obrigações e responsabilidades.
Análise de Vulnerabilidade
 Ambientes
• Espaço físico onde acontecem os processos, onde as
pessoas trabalham.
Ex.: Acesso não autorizado a servidores, arquivo e
fichários.
Análise de Vulnerabilidade
 Benefícios
• Maior conhecimento do ambiente de TI e seus
problemas;
• Possibilidade de tratamento das vulnerabilidades,
com base nas informações geradas;
• Maior confiabilidade do ambiente após a análise;
• Informações para o desenvolvimento da Análise de
Risco.
Análise de Vulnerabilidade
 Produtos Finais
• Reunião de conclusão da Análise de
Vulnerabilidades;
• Relatório de Análise de Vulnerabilidades;
• Resumo Estratégico do Relatório de
Vulnerabilidades;
• Plano de Ação para curto e médio prazo;
• Reunião de follow-up (acompanhamento).
Conclusão
Referências
< http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013.
<http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_s
eguranca_aula_02.pdf> Acesso em: 2 de abril – 2013.
<http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril –
2013.
<http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril –
2013.
<http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013.
<http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42> Acesso
em: 4 de abril – 2013.
< http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013.
<http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.

Más contenido relacionado

La actualidad más candente

Análise e Projeto de Sistemas
Análise e Projeto de SistemasAnálise e Projeto de Sistemas
Análise e Projeto de SistemasGuilherme
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Algoritmos - Formas de Representação de Algoritmos
Algoritmos - Formas de Representação de AlgoritmosAlgoritmos - Formas de Representação de Algoritmos
Algoritmos - Formas de Representação de AlgoritmosElaine Cecília Gatto
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de RedesAllan Piter Pressi
 
Apostila de uml
Apostila de umlApostila de uml
Apostila de umlaudiclerio
 
Aula03 exercicio fluxograma casa
Aula03   exercicio fluxograma casaAula03   exercicio fluxograma casa
Aula03 exercicio fluxograma casaGrupo Tiradentes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Aula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfAula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfMarcelo Silva
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidorMarcia Abrahim
 
Estrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaEstrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaDaniel Arndt Alves
 

La actualidad más candente (20)

Análise e Projeto de Sistemas
Análise e Projeto de SistemasAnálise e Projeto de Sistemas
Análise e Projeto de Sistemas
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Gerenciamento da Qualidade
Gerenciamento da QualidadeGerenciamento da Qualidade
Gerenciamento da Qualidade
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
ITIL Implementation
ITIL ImplementationITIL Implementation
ITIL Implementation
 
Antivírus
AntivírusAntivírus
Antivírus
 
Algoritmos - Formas de Representação de Algoritmos
Algoritmos - Formas de Representação de AlgoritmosAlgoritmos - Formas de Representação de Algoritmos
Algoritmos - Formas de Representação de Algoritmos
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Gerencia e Administração de Redes
Gerencia e Administração de RedesGerencia e Administração de Redes
Gerencia e Administração de Redes
 
Apostila de uml
Apostila de umlApostila de uml
Apostila de uml
 
Aula03 exercicio fluxograma casa
Aula03   exercicio fluxograma casaAula03   exercicio fluxograma casa
Aula03 exercicio fluxograma casa
 
Big Data - Conceitos Básicos
Big Data - Conceitos BásicosBig Data - Conceitos Básicos
Big Data - Conceitos Básicos
 
Realidade Aumentada
Realidade AumentadaRealidade Aumentada
Realidade Aumentada
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfAula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdf
 
UML
UMLUML
UML
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Estrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da DisciplinaEstrutura de Dados II - Apresentação da Disciplina
Estrutura de Dados II - Apresentação da Disciplina
 

Destacado

Classificação da Informação
Classificação da InformaçãoClassificação da Informação
Classificação da Informaçãoacsvianabr
 
Pensando fora da Caixa
Pensando fora da CaixaPensando fora da Caixa
Pensando fora da Caixahigordiego
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
Apostila segurança patrimonial
Apostila segurança patrimonialApostila segurança patrimonial
Apostila segurança patrimonialkeinny1452
 

Destacado (7)

Classificação da Informação
Classificação da InformaçãoClassificação da Informação
Classificação da Informação
 
Pensando fora da Caixa
Pensando fora da CaixaPensando fora da Caixa
Pensando fora da Caixa
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Apostila segurança patrimonial
Apostila segurança patrimonialApostila segurança patrimonial
Apostila segurança patrimonial
 

Similar a Segurança física e lógica e análise de vulnerabilidade

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfAgostinho9
 
Aula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptxAula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptxNemsioFreitasDuarteF
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 

Similar a Segurança física e lógica e análise de vulnerabilidade (20)

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
 
Aula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptxAula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptx
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 

Más de Diego BBahia

Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Diego BBahia
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Trabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosTrabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosDiego BBahia
 
Exoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaExoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaDiego BBahia
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto roboticoDiego BBahia
 
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINAIHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINADiego BBahia
 

Más de Diego BBahia (6)

Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Trabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosTrabalho Gerencia de Projetos
Trabalho Gerencia de Projetos
 
Exoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaExoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistiva
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto robotico
 
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINAIHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
 

Segurança física e lógica e análise de vulnerabilidade

  • 1. Segurança Física e Lógica e Análise de Vulnerabilidade xxxxxxxxx; xxxxxxxxx BSI – FEUC Prof.: Rafael Ribeiro
  • 2. Segurança Física  Proteger informações e equipamentos para que só as pessoas autorizadas tenham acesso aos recursos;  Explicita ou Implícita;  Baseada em perímetros predefinidos nas imediações dos recursos;  A segurança física pode ser abordada como segurança de acesso ou segurança ambiental.
  • 3. Segurança Física  Segurança de Acesso: • Prevenção contra acesso não autorizado; Ex.: Salas-cofre, câmeras de vigilância, sensor de calor etc.
  • 4. Segurança Física  Segurança Ambiental: • Prevenção contra danos causados pela natureza. Ex.: Paredes mais resistentes, salas anti fogo etc.
  • 5. Segurança Física  Cuidados com bens das empresas • Crachá, chaves, cartões de acesso.  Registrar datas de eventos • Entrada e saída de equipamento, pessoal, materiais.  Supervisão de equipes terceirizadas.
  • 6. Segurança Física  Utilizar mecanismos de controle de acesso físico • Câmeras de vídeo, travas eletrônicas, alarmes...  Restringir por onde passam informações confidenciais;  Proteger as unidades de backup.
  • 7. Segurança Lógica  Objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizado;  Proteger aplicativos, arquivos de dados, S.O., arquivos de log.
  • 8. Segurança Lógica  Controle de acesso: • • A partir de recurso computacional que pretende proteger; A partir do usuário a quem se pretende dar privilégios;
  • 9. Segurança Lógica  Elementos básicos de controle do acesso lógico: • Apenas usuários autorizados devem ter acesso aos recursos computacionais; • Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas;
  • 10. Segurança Lógica • O acesso a recursos críticos do sistema monitorado e restrito; • Os usuários não podem realizar transações incompatíveis com sua função.
  • 11. Segurança Lógica  Outros Requisitos: • Ter uma bom firewall; • Usar porta única de entrada/saída;
  • 12. Segurança Lógica  IDS (Intrusion Detection Sytems) – Detectores de Intrusos • HIDS (Host IDS): monitora um host específico; • NIDS (Network IDS): monitora um segmento de host específico;
  • 13. Segurança Lógica  IDS utiliza dois métodos específicos: • Detecção por assinatura: Associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema. Não só detecta o ataque como também o identifica. Exige atualização frequente do fabricante.
  • 14. Segurança Lógica • Detecção por comportamento: Observa o comportamento da rede em um período normal, e o compara com o comportamento atual da rede. Utiliza métodos estatísticos e inteligência artificial. Não sabe informar qual ataque está em andamento.
  • 15. Segurança Lógica  VPN (Virtual Private Network) – Redes Virtuais Privadas • Ligação entre dois firewalls ou servidores VPN; • Ligação entre uma estação na internet e serviços dentro da rede interna (intranet).
  • 16. Segurança Lógica • Integra criptografia em cada pacote trafegado; • A criptografia deve ser rápida o suficiente para não comprometer o desempenho entre as redes e segura o suficiente para impedir ataques.
  • 17. Análise de Vulnerabilidade  Identificar fragilidades de segurança no ambiente tecnológico das empresas;  Identifica ameaças sutis ou esquecidas, que podem afetar ou mesmo destruir o negócio;  Empresas podem sistematicamente identificar certas ameaças não notadas anteriormente.
  • 18. Análise de Vulnerabilidade  Tecnologias • Software e hardware usados em servidores. Ex.: Estações sem antivírus, servidores sem detecção de intrusão...
  • 19. Análise de Vulnerabilidade  Processos • Análise do fluxo de informação. Ex.: Se a lista de compra for passada de modo errôneo, esta pode ser apagada ou esquecida, ou interpretada errado.
  • 20. Análise de Vulnerabilidade  Pessoas • As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Ex.: Desconhecer a importância da segurança, desconhecer suas obrigações e responsabilidades.
  • 21. Análise de Vulnerabilidade  Ambientes • Espaço físico onde acontecem os processos, onde as pessoas trabalham. Ex.: Acesso não autorizado a servidores, arquivo e fichários.
  • 22. Análise de Vulnerabilidade  Benefícios • Maior conhecimento do ambiente de TI e seus problemas; • Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas; • Maior confiabilidade do ambiente após a análise; • Informações para o desenvolvimento da Análise de Risco.
  • 23. Análise de Vulnerabilidade  Produtos Finais • Reunião de conclusão da Análise de Vulnerabilidades; • Relatório de Análise de Vulnerabilidades; • Resumo Estratégico do Relatório de Vulnerabilidades; • Plano de Ação para curto e médio prazo; • Reunião de follow-up (acompanhamento).
  • 25. Referências < http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013. <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_s eguranca_aula_02.pdf> Acesso em: 2 de abril – 2013. <http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril – 2013. <http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril – 2013. <http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013. <http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42> Acesso em: 4 de abril – 2013. < http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013. <http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.