20
Controle de Acesso Físico & Controle de Acesso Lógico

Controle de acesso físico e lògico

Embed Size (px)

Citation preview

Page 1: Controle de acesso físico e lògico

Controle de Acesso Físico &

Controle de Acesso Lógico

Page 2: Controle de acesso físico e lògico

Introdução

• O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, totalmente controlado, sendo que somente pessoas autorizadas são permitidas a entrar, neste trabalho vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e meios Tecnológicos.

• O controle de acesso lógico, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam entrar em seus sistemas ou utilizar seus serviços, neste trabalho vamos abordar alguns recursos e Informações normalmente sujeitas a controles Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a Falta de Controle.

Page 3: Controle de acesso físico e lògico

Controle de Acesso Físico

Page 4: Controle de acesso físico e lògico

O que é o Controle de Acesso Físico

• É toda e qualquer aplicação de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informações cujo acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc.

Page 5: Controle de acesso físico e lògico

Meios de Controle de Acesso Físico

Page 6: Controle de acesso físico e lògico

Através de Pessoas

• O acesso ao ambiente é protegido por guardas, seguranças, recepcionistas, entre outros funcionários da empresa ou organização.

Page 7: Controle de acesso físico e lògico

Através de Meios Mecânicos

• O acesso só pode ser feito por intermédio de chaves e fechaduras. Podendo entrar neste quesito a catraca, porem a segurança do local por este modo não existe, ela apenas controla o acesso não impedindo que qualquer pessoa entre em um determinado local.

Page 8: Controle de acesso físico e lògico

Através de Meios Tecnológicos• O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela

biometria.

Cartões• Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente os

dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro numero único e o nível de acesso ao qual o usuário tem permissão para ir.

• • Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato direto com os leitores.

• • Smart card: É um tipo de com um ou mais microchips embutidos, capaz de armazenar e processar dados. Na autenticação com smart cards é utilizada a combinação de um cartão com uma senha.

• • Cartões de tarja magnética: A tarja magnética é composta de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas em sua superfície.

• • Cartões de código de barras: O código de barras é uma forma de representar a numeração, que viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas.

Page 9: Controle de acesso físico e lògico

Biometria

A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes meios.

Biometria Digital

• Ela armazena informações sobre pontos das digitais para realizar a comparação.

Page 10: Controle de acesso físico e lògico

• São capturadas comprimento, largura, altura e outras características únicas da mão e dedos.

• Os sistemas armazenam elementos únicos no padrão vascular da retina. A verificação ocorre através de uma câmera com uma luz de baixa intensidade, porem a maioria é feita com essas câmeras com luz, já outros aparelhos usam equipamentos a laser.

Biometria das mãos

Biometria da Retina

Page 11: Controle de acesso físico e lògico

A verificação é feita da mesma forma que a retina com uma pequena exceção, utiliza-se apenas da parte colorida do olho que contorna a pupila. O usuário deve se colocar a uma distância de 7.5 a 25 cm do dispositivo para permitir o processo de scan da iris por uma câmera.

• Capturam características únicas da voz do usuário e pode realizar padrões fonéticos e lingüísticos.

Biometria de Irís

Biometria de voz

Page 12: Controle de acesso físico e lògico

Biometria de Assinatura

• O sistema requer que o usuário assine seu nome em um tablet. São analisadas características da assinatura para comparação com um valor previamente salvo.

Page 13: Controle de acesso físico e lògico

Controle de Acesso Lógico

Page 14: Controle de acesso físico e lògico

O que é o Controle de Acesso Lógico?

• Controles de acesso lógico è um conjunto de medidas e procedimentos adotados pela organização apropriado aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não.

• Objetivo è proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada.

• A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação.

• Quando se trata de controles de acesso a primeira coisa a fazer é determinar o que se pretende proteger.

Page 15: Controle de acesso físico e lògico

Recursos e Informações a Serem Protegidos

• Aplicativos: programas fonte e objeto. O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa.

• Arquivos de dados: base de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização adequada.

• Utilitários e sistema operacional: o acesso a utilitários como compiladores, softwares de manutenção, de monitoração e diagnóstico deve ser restrito, pois essas ferramentas podem ser usadas para alterar arquivos de dados, aplicativos e arquivos de configuração do sistema operacional.

• O sistema operacional é bastante visado. Principalmente, arquivos de senha e arquivos de log. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando o acesso ocorreu e que tipo de operações foram efetuadas. Se esses arquivos não forem devidamente protegidos, um invasor poderá alterar seus registros para encobrir suas ações.

Page 16: Controle de acesso físico e lògico

Elementos Básicos do Controle de Acesso Lógico

• O Processo de Logon define o processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador. Essas credenciais são normalmente constituídas por um nome de utilizador e uma senha.

• A identificação do usuário deve ser única.

• Autenticação: a maioria dos sistemas solicita uma senha, mas já existem sistemas utilizando cartões inteligentes ou ainda características físicas, como o formato da mão, da retina ou do rosto, impressão digital e reconhecimento de voz.

• Senhas: é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para agir como administradores de um sistema, ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema.

• Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados ou reproduzidos. Exemplo: cartão magnético.

Page 17: Controle de acesso físico e lògico

Acesso Inadequado

• Um dos principais impactos inadequados de acesso è a divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros.

Page 18: Controle de acesso físico e lògico

A Falta de Controle• A falta de controle de acesso sobre meios

magnéticos, impressos e de telecomunicações pode permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais.

Page 19: Controle de acesso físico e lògico

Conclusão• Concluímos que o controle de acesso físico e lógico tem como objetivo proteger

equipamentos, aplicativos e arquivos de Dados contra perda, modificação e divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como uma fechadura.

Page 20: Controle de acesso físico e lògico

• Nome: Alex Silva Pinheiro RA:• Nome: Jefferson Pedroso RA:• Nome: Simone Eliziario RA: 2914100474• Nome: Tais Florenço de Jesus RA: 2914100401

Pessoas do Grupo