SlideShare una empresa de Scribd logo
1 de 9
Universidade Nove de Julho
Controle de Acesso Físico
&
Controle de Acesso Lógico
Rafael Carvalho
São Paulo – SP
2015
Nome: Alex
Nome: Jefferson
Nome: Simone
Nome: Tais
Sumário
 Introdução 01
 Controle de AcessoFísico
 O que è? 02
 Meiosde Controlesde AcessoFísico 02
 Atravésde Pessoas 02
 Atravésde MeiosMecânicos 02
 Atravésde MeiosTecnológicos 02
 Cartõesde Acesso 02
 Biometria 03
 Controle de AcessoLógico
 O que è? 03
 Recursose InformaçõesSujeitasaControle de AcessoLógico 04
 ElementosBásicosdoControle de AcessoLógico 04
 AcessoInadequado 05
 A Faltade Controle 05
 Conclusão 06
1
Introdução
O controle de acesso físico pode ser compreendido como o tipo de sistema que
torna o acesso físico a uma determinada área, totalmente controlado, sendo
que somente pessoas autorizadas são permitidas a entrar, neste trabalho
vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e
meios Tecnológicos.
O controle de acesso lógico permite que os sistemas de tecnologia da
informação verifiquem a autenticidade e a identidade dos usuários que tentam
entrar em seus sistemas ou utilizar seus serviços, nesta parte do trabalho
vamos ver alguns recursos e Informações normalmente sujeitas a controles
Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a
Falta de Controle.
2
Controle de Acesso Físico
O que é?
É toda e qualquer aplicação de procedimento ou uso de equipamentos
com o objetivo de proteger ambientes, equipamentos ou informações cujo
acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves,
trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc.
Meios de controle de acesso Físico
Através de pessoas
O acesso ao ambiente é protegido por guardas, seguranças,
recepcionistas, entre outros funcionários da empresa ou organização.
Através de meios mecânicos
O acesso só pode ser feito por intermédio de chaves e fechaduras.
Podendo entrar neste quesito a catraca, porem a segurança do local por este
modo não existe, ela apenas controla o acesso não impedindo que qualquer
pessoa entre em um determinado local.
Através de meios tecnológicos
O acesso é restrito e assegurado pela utilização da tecnologia, por meio
de cartões de acesso e pela biometria.
Os cartões de acesso são geralmente usados para entrar em áreas de
acesso restrito, normalmente os dados em um cartão de acesso incluem o
nome do usuário, o numero da identidade ou outro numero único e o nível de
acesso ao qual o usuário tem permissão para ir.
Onde:
 Cartões de proximidade: São muito práticos e podem ser aplicados em
soluções de controle de ponto e acesso. São flexíveis e mais resistentes
para o uso diário, pois não entram em contato direto com os leitores.
 Smart card: É um tipo de Cartão com um ou mais microchips
embutidos, capaz de armazenar e processar dados. Na autenticação
3
com smart cards é utilizada a combinação de um cartão com uma
senha.
 Cartões de tarja magnético: O tarja magnético é composto de
partículas magnéticas à base de ferro espalhadas por uma película
semelhante a um filme e pode ter informações gravadas e lidas em sua
superfície.
 Cartões de código de barras: O código de barras é uma forma de
representar a numeração, que viabiliza a captura automática dos dados
por meio de leitura óptica nas operações automatizadas.
A tecnologia referente à biometria deve ser capaz de medir determinada
característica de tal forma que o indivíduo seja realmente único. A biometria
pode verificar ou identificar indivíduos através dos seguintes meios:
 Biometria Digital: Ela armazena informações sobre pontos das digitais
para realizar a comparação.
 Biometria das mãos: São capturadas comprimento, largura, altura e
outras características únicas da mão e dedos.
 Biometria da Retina: Os sistemas armazenam elementos únicos no
padrão vascular da retina. A verificação ocorre através de uma câmera
com uma luz de baixa intensidade, porem a maioria é feita com essas
câmeras com luz, já outros aparelhos usam equipamentos a laser.
 Biometria da Irís: A verificação é feita da mesma forma que a retina
com uma pequena exceção, utiliza-se apenas da parte colorida do olho
que contorna a pupila. O usuário deve se colocar a uma distância de 7.5
a 25 cm do dispositivo para permitir o processo de scan da Iris por uma
câmera.
 Biometria da voz: Capturam características únicas da voz do usuário e
pode realizar padrões fonéticos e lingüísticos.
 Biometria da Assinatura: O sistema requer que o usuário assine seu
nome em um tablet. São analisadas características da assinatura para
comparação com um valor previamente salvo.
Controles de Acesso Lógico
O que è?
Controles de acesso lógico è um conjunto de medidas e
procedimentos adotados pela organização apropriados aos softwares
utilizados, cujo objetivo é proteger dados, programas e sistemas contra
tentativas de acesso não autorizado feitas por usuários ou não.
Objetivo è proteger os recursos computacionais contra perda,
danos, modificação ou divulgação não autorizada.
4
A conscientização do usuário é fundamental para que a estratégia
de acesso seja eficaz. Um usuário bem treinado é uma das melhores
maneiras de garantir a segurança da informação.
Quando se trata de controles de acesso a primeira coisa a fazer é
determinar o que se pretende proteger.
Recursos e Informações Sujeitas a controle de acesso
Lógico
Alguns recursos e informações normalmente sujeitos a controles
lógicos são:
 Aplicativos: programas fonte e objeto. O acesso não autorizado
ao código fonte dos aplicativos pode ser usado para alterar suas
funções e a lógica do programa.
 Arquivos de dados: base de dados, arquivos ou transações de
bancos de dados devem ser protegidas para evitar que os dados
sejam apagados ou alterados sem autorização adequada.
 Utilitários e sistema operacional: o acesso a utilitários como
compiladores, softwares de manutenção, de monitoração e
diagnóstico deve ser restrito, pois essas ferramentas podem ser
usadas para alterar arquivos de dados, aplicativos e arquivos de
configuração do sistema operacional.
 O sistema operacional é bastante visado. Principalmente,
arquivos de senha e arquivos de log. Os logs registram quem
acessou os recursos computacionais, aplicativos, arquivos de
dados e utilitários, quando o acesso ocorreu e que tipo de
operações foi efetuadas. Se esses arquivos não forem
devidamente protegidos, um invasor poderá alterar seus registros
para encobrir suas ações.
Elementos básicos do controle de Acesso Lógico
O Processo de Logon define o processo através do qual o acesso
a um sistema informático é controlado através da identificação e
autenticação do utilizador através de credenciais fornecidas por esse
mesmo utilizador. Essas credenciais são normalmente constituídas por
um nome de utilizador e uma senha.
A identificação do usuário deve ser única.
 Autenticação: a maioria dos sistemas solicita uma senha, mas já
existem sistemas utilizando cartões inteligentes ou ainda
5
características físicas, como o formato da mão, da retina ou do
rosto, impressão digital e reconhecimento de voz.
 Senhas: é uma palavra ou código secreto previamente
convencionado entre as partes como forma de reconhecimento.
Em sistemas de computação, senhas são amplamente utilizadas
para autenticar usuários e conceder-lhes privilégios para agir
como administradores de um sistema, ou permitir-lhes o acesso a
informações personalizadas armazenadas no sistema.
 Tokens: objeto que o usuário possui que o diferencia das outras
pessoas e o habilita a acessar algum sistema. Sua desvantagem
é que podem ser roubados ou reproduzidos. Exemplo: cartão
magnético.
Acesso inadequado
Um dos principais impactos inadequados de acesso è a
divulgação não autorizada de informações, alteração não autorizada de
dados e aplicativos e comprometimento da integridade do sistema.
Impactos maiores em aplicativos que manipulam dados confidenciais e
financeiros.
A Falta de Controle
A falta de controle de acesso sobre meios magnéticos, impressos
e de telecomunicações pode permite que um indivíduo faça mudanças
não autorizadas para tirar alguma vantagem pessoal imediata, como por
exemplo: aumentar seu salário na folha de pagamentos ou alterar o
inventário da empresa para esconder um furto cometido por ele.
Portanto, sem controles de acesso adequados, a organização pode se
deparar com perdas financeiras, decorrentes de fraudes, extorsões ou
custos de restauração ao estado inicial de programas e dados. Uma
quebra de segurança pode resultar em perda de credibilidade para a
concorrência e dependendo do ramo de atividade inviabilidade de
continuidade de seus negócios, além disso, a organização pode sofrer
processos judiciais.
6
Conclusão
Concluímos que o controle de acesso físico e lógico tem como objetivo
proteger equipamentos, aplicativos e arquivos de Dados contra perda,
modificação e divulgação não autorizada. Os sistemas computacionais, bem
diferentes de outros tipos de recursos, não podem ser protegidos apenas com
dispositivos físicos como uma fechadura.
O principal objetivo da implementação de controles de segurança física, è
diminuir o acesso às áreas criticas de uma organização, prevendo os acessos
não autorizados que podem influenciar danos a equipamentos, acessos
indevidos às informações, roubos de equipamentos, entre outros.
O Controle de Acesso Lógico são medidas e procedimentos com o objetivo de
proteger as informações contra acesso não autorizado feito Por pessoas ou
programas. Este controle pode ser encarado de duas maneiras diferentes,
através do controle ao recurso compartilhado ou do usuário que deverá ter
certos privilégios.
Os Controles de Acesso Físico devem ser implementados em conjunto com os
Controles de Acesso Lógico. A falta de Implementação desses dois controles
em conjunto, seria o mesmo que restringir o acesso as informações através de
senhas, mas deixar os servidores desprotegidos fisicamente vulneráveis a
roubo, por exemplo.

Más contenido relacionado

La actualidad más candente

Descoberta de Conhecimento em Bancos de Dados e Mineração de Dados
Descoberta de Conhecimento em Bancos de Dados e Mineração de DadosDescoberta de Conhecimento em Bancos de Dados e Mineração de Dados
Descoberta de Conhecimento em Bancos de Dados e Mineração de DadosEduardo de Lucena Falcão
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisFelipe Weizenmann
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação FícticiaVitor Melo
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Windows 10 CredentialGuard vs Mimikatz - SEC599
Windows 10 CredentialGuard vs Mimikatz - SEC599Windows 10 CredentialGuard vs Mimikatz - SEC599
Windows 10 CredentialGuard vs Mimikatz - SEC599Erik Van Buggenhout
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Cartilha lgpd anahp
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahpJarbasSouza7
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Hacking
HackingHacking
HackingVirus
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & CriptografiaRaul Oliveira
 

La actualidad más candente (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Descoberta de Conhecimento em Bancos de Dados e Mineração de Dados
Descoberta de Conhecimento em Bancos de Dados e Mineração de DadosDescoberta de Conhecimento em Bancos de Dados e Mineração de Dados
Descoberta de Conhecimento em Bancos de Dados e Mineração de Dados
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação Fícticia
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 
Sie
SieSie
Sie
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Windows 10 CredentialGuard vs Mimikatz - SEC599
Windows 10 CredentialGuard vs Mimikatz - SEC599Windows 10 CredentialGuard vs Mimikatz - SEC599
Windows 10 CredentialGuard vs Mimikatz - SEC599
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Cartilha lgpd anahp
Cartilha lgpd   anahpCartilha lgpd   anahp
Cartilha lgpd anahp
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Hacking
HackingHacking
Hacking
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 

Destacado

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoTais Florenço
 
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...Senior Sistemas
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSenior Sistemas
 
Segurança ambiental
Segurança ambientalSegurança ambiental
Segurança ambientalMayjö .
 
segurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanossegurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanosVitor Renato A. Andrade
 
Deficiência física
Deficiência físicaDeficiência física
Deficiência físicayurigadelha
 
Spring overview & architecture
Spring  overview & architectureSpring  overview & architecture
Spring overview & architecturesaurabhshcs
 
Tarif jne-oke-2013-bdg-1-juni-2013
Tarif jne-oke-2013-bdg-1-juni-2013Tarif jne-oke-2013-bdg-1-juni-2013
Tarif jne-oke-2013-bdg-1-juni-2013ridwansf2
 
Configure h base hadoop and hbase client
Configure h base hadoop and hbase clientConfigure h base hadoop and hbase client
Configure h base hadoop and hbase clientShashwat Shriparv
 
Book4 unit1-lesson5
Book4 unit1-lesson5Book4 unit1-lesson5
Book4 unit1-lesson5stthomas8
 
Windows 8.1 Deployment - Tools, Tools, Tools
Windows 8.1 Deployment - Tools, Tools, ToolsWindows 8.1 Deployment - Tools, Tools, Tools
Windows 8.1 Deployment - Tools, Tools, ToolsRoel van Bueren
 
2012 06 FGV Custo Mão de Obra Encargos Sociai Brasil
2012 06   FGV Custo Mão de Obra Encargos Sociai Brasil2012 06   FGV Custo Mão de Obra Encargos Sociai Brasil
2012 06 FGV Custo Mão de Obra Encargos Sociai BrasilSiamfesp Sindicato
 
fdgdfgdfg
fdgdfgdfgfdgdfgdfg
fdgdfgdfgsotirov
 
Tarif jne-reg-2013-bdg-1-juni-2013
Tarif jne-reg-2013-bdg-1-juni-2013Tarif jne-reg-2013-bdg-1-juni-2013
Tarif jne-reg-2013-bdg-1-juni-2013ridwansf2
 

Destacado (20)

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Segurança ambiental
Segurança ambientalSegurança ambiental
Segurança ambiental
 
O PetróLeo
O PetróLeoO PetróLeo
O PetróLeo
 
segurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanossegurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanos
 
Deficiência física
Deficiência físicaDeficiência física
Deficiência física
 
Spring overview & architecture
Spring  overview & architectureSpring  overview & architecture
Spring overview & architecture
 
Tarif jne-oke-2013-bdg-1-juni-2013
Tarif jne-oke-2013-bdg-1-juni-2013Tarif jne-oke-2013-bdg-1-juni-2013
Tarif jne-oke-2013-bdg-1-juni-2013
 
工作狂日记
工作狂日记工作狂日记
工作狂日记
 
англійська мова 3 кл підручник
англійська мова 3 кл підручниканглійська мова 3 кл підручник
англійська мова 3 кл підручник
 
Configure h base hadoop and hbase client
Configure h base hadoop and hbase clientConfigure h base hadoop and hbase client
Configure h base hadoop and hbase client
 
Hwswb
HwswbHwswb
Hwswb
 
Book4 unit1-lesson5
Book4 unit1-lesson5Book4 unit1-lesson5
Book4 unit1-lesson5
 
Windows 8.1 Deployment - Tools, Tools, Tools
Windows 8.1 Deployment - Tools, Tools, ToolsWindows 8.1 Deployment - Tools, Tools, Tools
Windows 8.1 Deployment - Tools, Tools, Tools
 
2012 06 FGV Custo Mão de Obra Encargos Sociai Brasil
2012 06   FGV Custo Mão de Obra Encargos Sociai Brasil2012 06   FGV Custo Mão de Obra Encargos Sociai Brasil
2012 06 FGV Custo Mão de Obra Encargos Sociai Brasil
 
fdgdfgdfg
fdgdfgdfgfdgdfgdfg
fdgdfgdfg
 
Tarif jne-reg-2013-bdg-1-juni-2013
Tarif jne-reg-2013-bdg-1-juni-2013Tarif jne-reg-2013-bdg-1-juni-2013
Tarif jne-reg-2013-bdg-1-juni-2013
 

Similar a Controle de acesso físico e lògico

Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso Diego Souza
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdfssuser4cf889
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 

Similar a Controle de acesso físico e lògico (20)

Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdf
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Último

PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 

Último (20)

PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 

Controle de acesso físico e lògico

  • 1. Universidade Nove de Julho Controle de Acesso Físico & Controle de Acesso Lógico Rafael Carvalho São Paulo – SP 2015
  • 3. Sumário  Introdução 01  Controle de AcessoFísico  O que è? 02  Meiosde Controlesde AcessoFísico 02  Atravésde Pessoas 02  Atravésde MeiosMecânicos 02  Atravésde MeiosTecnológicos 02  Cartõesde Acesso 02  Biometria 03  Controle de AcessoLógico  O que è? 03  Recursose InformaçõesSujeitasaControle de AcessoLógico 04  ElementosBásicosdoControle de AcessoLógico 04  AcessoInadequado 05  A Faltade Controle 05  Conclusão 06
  • 4. 1 Introdução O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, totalmente controlado, sendo que somente pessoas autorizadas são permitidas a entrar, neste trabalho vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e meios Tecnológicos. O controle de acesso lógico permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam entrar em seus sistemas ou utilizar seus serviços, nesta parte do trabalho vamos ver alguns recursos e Informações normalmente sujeitas a controles Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a Falta de Controle.
  • 5. 2 Controle de Acesso Físico O que é? É toda e qualquer aplicação de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informações cujo acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc. Meios de controle de acesso Físico Através de pessoas O acesso ao ambiente é protegido por guardas, seguranças, recepcionistas, entre outros funcionários da empresa ou organização. Através de meios mecânicos O acesso só pode ser feito por intermédio de chaves e fechaduras. Podendo entrar neste quesito a catraca, porem a segurança do local por este modo não existe, ela apenas controla o acesso não impedindo que qualquer pessoa entre em um determinado local. Através de meios tecnológicos O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente os dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro numero único e o nível de acesso ao qual o usuário tem permissão para ir. Onde:  Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato direto com os leitores.  Smart card: É um tipo de Cartão com um ou mais microchips embutidos, capaz de armazenar e processar dados. Na autenticação
  • 6. 3 com smart cards é utilizada a combinação de um cartão com uma senha.  Cartões de tarja magnético: O tarja magnético é composto de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas em sua superfície.  Cartões de código de barras: O código de barras é uma forma de representar a numeração, que viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas. A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes meios:  Biometria Digital: Ela armazena informações sobre pontos das digitais para realizar a comparação.  Biometria das mãos: São capturadas comprimento, largura, altura e outras características únicas da mão e dedos.  Biometria da Retina: Os sistemas armazenam elementos únicos no padrão vascular da retina. A verificação ocorre através de uma câmera com uma luz de baixa intensidade, porem a maioria é feita com essas câmeras com luz, já outros aparelhos usam equipamentos a laser.  Biometria da Irís: A verificação é feita da mesma forma que a retina com uma pequena exceção, utiliza-se apenas da parte colorida do olho que contorna a pupila. O usuário deve se colocar a uma distância de 7.5 a 25 cm do dispositivo para permitir o processo de scan da Iris por uma câmera.  Biometria da voz: Capturam características únicas da voz do usuário e pode realizar padrões fonéticos e lingüísticos.  Biometria da Assinatura: O sistema requer que o usuário assine seu nome em um tablet. São analisadas características da assinatura para comparação com um valor previamente salvo. Controles de Acesso Lógico O que è? Controles de acesso lógico è um conjunto de medidas e procedimentos adotados pela organização apropriados aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não. Objetivo è proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada.
  • 7. 4 A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação. Quando se trata de controles de acesso a primeira coisa a fazer é determinar o que se pretende proteger. Recursos e Informações Sujeitas a controle de acesso Lógico Alguns recursos e informações normalmente sujeitos a controles lógicos são:  Aplicativos: programas fonte e objeto. O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa.  Arquivos de dados: base de dados, arquivos ou transações de bancos de dados devem ser protegidas para evitar que os dados sejam apagados ou alterados sem autorização adequada.  Utilitários e sistema operacional: o acesso a utilitários como compiladores, softwares de manutenção, de monitoração e diagnóstico deve ser restrito, pois essas ferramentas podem ser usadas para alterar arquivos de dados, aplicativos e arquivos de configuração do sistema operacional.  O sistema operacional é bastante visado. Principalmente, arquivos de senha e arquivos de log. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando o acesso ocorreu e que tipo de operações foi efetuadas. Se esses arquivos não forem devidamente protegidos, um invasor poderá alterar seus registros para encobrir suas ações. Elementos básicos do controle de Acesso Lógico O Processo de Logon define o processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador. Essas credenciais são normalmente constituídas por um nome de utilizador e uma senha. A identificação do usuário deve ser única.  Autenticação: a maioria dos sistemas solicita uma senha, mas já existem sistemas utilizando cartões inteligentes ou ainda
  • 8. 5 características físicas, como o formato da mão, da retina ou do rosto, impressão digital e reconhecimento de voz.  Senhas: é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para agir como administradores de um sistema, ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema.  Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados ou reproduzidos. Exemplo: cartão magnético. Acesso inadequado Um dos principais impactos inadequados de acesso è a divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros. A Falta de Controle A falta de controle de acesso sobre meios magnéticos, impressos e de telecomunicações pode permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais.
  • 9. 6 Conclusão Concluímos que o controle de acesso físico e lógico tem como objetivo proteger equipamentos, aplicativos e arquivos de Dados contra perda, modificação e divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como uma fechadura. O principal objetivo da implementação de controles de segurança física, è diminuir o acesso às áreas criticas de uma organização, prevendo os acessos não autorizados que podem influenciar danos a equipamentos, acessos indevidos às informações, roubos de equipamentos, entre outros. O Controle de Acesso Lógico são medidas e procedimentos com o objetivo de proteger as informações contra acesso não autorizado feito Por pessoas ou programas. Este controle pode ser encarado de duas maneiras diferentes, através do controle ao recurso compartilhado ou do usuário que deverá ter certos privilégios. Os Controles de Acesso Físico devem ser implementados em conjunto com os Controles de Acesso Lógico. A falta de Implementação desses dois controles em conjunto, seria o mesmo que restringir o acesso as informações através de senhas, mas deixar os servidores desprotegidos fisicamente vulneráveis a roubo, por exemplo.