Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Auditoria e Segurança de Sistemas – Cód. 30135
Prof. MSc. Ronnison Reges Vidal
2
SEGURANÇA DAS INFORMAÇÕES – AULA 9
Controles de Acesso Físico
3
Sumário Introdução Controles Administrativos Controles Explícitos
Definição de Controles Físicos Riscos Inerentes a Controles Inadequados Lista de Verificação Sumário
4
Controles de Acesso Físico
Introdução
5
Introdução Segurança de Acesso Segurança ambiental
Segurança física Segurança de Acesso Segurança ambiental Objetivos Proteger equipamentos Informações contra usuários não autorizados A segurança do acesso físico pode ser Explicita: sala-cofre Implícita: áreas de acesso restrito de acordo com a função desempenhada na organização Introdução
6
Recursos a serem protegidos
Equipamentos Servidores, Estações de trabalho, CPU, Placas de vídeo, Mouses, Teclados, Unidades de disco, Impressoras, Scanners, Modens, Linhas de comunicação, Roteadores, Cabeamento elétrico Documentação Hardware, software, aplicativos, política e procedimentos de segurança Suprimentos Pendrives, fitas, formulários, papeis As próprias pessoas Introdução
7
Controles de Acesso Físico
Controles Administrativos
8
Controles Administrativos
Controles mais comuns Crachás de identificação: distingue funcionário de visitante ou categoriza os funcionários Devolução de bens ou propriedades da instituição quando o funcionário é demitido Livros, documentos, equipamentos, entre outros objetos A entrada e saída de visitantes ser controlada por um documento de identificação diferenciado Registros: horários de entrada e saída e datas Controles Administrativos
9
Controles Administrativos
Controles mais comuns Não deixar os computadores sem qualquer supervisão de pessoa autorizada Utilizar o princípio da mesa limpa Controles Administrativos
10
Controles de Acesso Físico
Controles Explícitos
11
Controles Explícitos Os mais comuns Fechaduras mecânicas
Fechaduras codificadas e mecanismos elétrico com teclado para entrada de código de autorização Fechaduras eletrônicas, cujas chaves são cartões magnéticos Fechaduras biométricas Câmeras de vídeo e alarmes Guardas de segurança Controles Explícitos
12
Controles de Acesso Físico
Riscos Inerentes a controles inadequados
13
Riscos Inerentes a controles inadequados
Roubo de equipamentos e componentes internos Placas de memória, chips, mouses, discos rígidos Alteração, cópia ou divulgação de informações Atos de vandalismos Destruição de equipamentos, corte de cabos elétricos e linhas telefônicas Facilidade invasões Compromete a integridade e a confidencialidade dos dados Riscos Inerentes a controles inadequados
14
Controles de Acesso Físico
Lista de Verificação
15
Instituir formas de identificação capazes de distinguir um funcionário de um visitante e categorias diferentes de funcionários, se for o caso Exigir a devolução de bens de propriedade da instituição quando o funcionário é desligado ou demitido Controlar a entrada e a saída de equipamentos, registrando data, horários e responsável Lista de Verificação
16
Controlar a entrada e a saída de visitantes, registrando data, horários e local da visita e, dependendo do grau de segurança necessário, acompanhá-los até o local de destino Instituir vigilância no prédio, 24 horas por dia 7 dias por semana Supervisionar a atuação da equipe de limpeza, manutenção e vigilância Não instalar, em áreas de acesso público, equipamentos que possam acessar a rede interna Lista de Verificação
17
Orientar os funcionários a não deixarem os computadores sem qualquer supervisão de pessoa autorizada, por exemplo, durante o horário de almoço ou quando se ausentarem de sua sala por tempo prolongado Encorajar o bloqueio de teclado, a guarda de documentos confidenciais, disquetes, backups e laptops em armários com chave, etc Utilizar mecanismos de controle de acesso físico, tais como fechaduras, câmeras de vídeo e alarmes Lista de Verificação
18
Protegera as linhas telefônicas e outros dispositivos de comunicação contra “grampo”
Proteger fisicamente os backups Restringir o acesso a computadores e impressoras que manipulam dados confidenciais Instituir políticas de descarte de equipamentos, dispositivos e documentos em papel que possam conter informações confidenciais Revisar e incorporar as listas de verificações propostas na política de segurança e nos outros tópicos de carácter mais específico, de acordo com a área ou plataforma a seu utilizada Lista de Verificação
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.