A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Auditoria e Segurança de Sistemas – Cód. 30135 Prof. MSc. Ronnison Reges Vidal.

Apresentações semelhantes


Apresentação em tema: "Auditoria e Segurança de Sistemas – Cód. 30135 Prof. MSc. Ronnison Reges Vidal."— Transcrição da apresentação:

1 Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal

2 SEGURANÇA DAS INFORMAÇÕES – AULA 9 Controles de Acesso Físico

3 Sumário Introdução Controles Administrativos Controles Explícitos Definição de Controles Físicos Riscos Inerentes a Controles Inadequados Lista de Verificação

4 CONTROLES DE ACESSO FÍSICO Introdução

5 Segurança física Segurança de Acesso Segurança ambiental Objetivos Proteger equipamentos Informações contra usuários não autorizados A segurança do acesso físico pode ser Explicita: sala-cofre Implícita: áreas de acesso restrito de acordo com a função desempenhada na organização

6 Introdução Recursos a serem protegidos Equipamentos Servidores, Estações de trabalho, CPU, Placas de vídeo, Mouses, Teclados, Unidades de disco, Impressoras, Scanners, Modens, Linhas de comunicação, Roteadores, Cabeamento elétrico Documentação Hardware, software, aplicativos, política e procedimentos de segurança Suprimentos Pendrives, fitas, formulários, papeis As próprias pessoas

7 CONTROLES DE ACESSO FÍSICO Controles Administrativos

8 Controles mais comuns Crachás de identificação: distingue funcionário de visitante ou categoriza os funcionários Devolução de bens ou propriedades da instituição quando o funcionário é demitido Livros, documentos, equipamentos, entre outros objetos A entrada e saída de visitantes ser controlada por um documento de identificação diferenciado Registros: horários de entrada e saída e datas

9 Controles Administrativos Controles mais comuns Não deixar os computadores sem qualquer supervisão de pessoa autorizada Utilizar o princípio da mesa limpa

10 CONTROLES DE ACESSO FÍSICO Controles Explícitos

11 Os mais comuns Fechaduras mecânicas Fechaduras codificadas e mecanismos elétrico com teclado para entrada de código de autorização Fechaduras eletrônicas, cujas chaves são cartões magnéticos Fechaduras biométricas Câmeras de vídeo e alarmes Guardas de segurança

12 CONTROLES DE ACESSO FÍSICO Riscos Inerentes a controles inadequados

13 Roubo de equipamentos e componentes internos Placas de memória, chips, mouses, discos rígidos Alteração, cópia ou divulgação de informações Atos de vandalismos Destruição de equipamentos, corte de cabos elétricos e linhas telefônicas Facilidade invasões Compromete a integridade e a confidencialidade dos dados

14 CONTROLES DE ACESSO FÍSICO Lista de Verificação

15 Instituir formas de identificação capazes de distinguir um funcionário de um visitante e categorias diferentes de funcionários, se for o caso Exigir a devolução de bens de propriedade da instituição quando o funcionário é desligado ou demitido Controlar a entrada e a saída de equipamentos, registrando data, horários e responsável

16 Lista de Verificação Controlar a entrada e a saída de visitantes, registrando data, horários e local da visita e, dependendo do grau de segurança necessário, acompanhá-los até o local de destino Instituir vigilância no prédio, 24 horas por dia 7 dias por semana Supervisionar a atuação da equipe de limpeza, manutenção e vigilância Não instalar, em áreas de acesso público, equipamentos que possam acessar a rede interna

17 Lista de Verificação Orientar os funcionários a não deixarem os computadores sem qualquer supervisão de pessoa autorizada, por exemplo, durante o horário de almoço ou quando se ausentarem de sua sala por tempo prolongado Encorajar o bloqueio de teclado, a guarda de documentos confidenciais, disquetes, backups e laptops em armários com chave, etc Utilizar mecanismos de controle de acesso físico, tais como fechaduras, câmeras de vídeo e alarmes

18 Lista de Verificação Protegera as linhas telefônicas e outros dispositivos de comunicação contra grampo Proteger fisicamente os backups Restringir o acesso a computadores e impressoras que manipulam dados confidenciais Instituir políticas de descarte de equipamentos, dispositivos e documentos em papel que possam conter informações confidenciais Revisar e incorporar as listas de verificações propostas na política de segurança e nos outros tópicos de carácter mais específico, de acordo com a área ou plataforma a seu utilizada


Carregar ppt "Auditoria e Segurança de Sistemas – Cód. 30135 Prof. MSc. Ronnison Reges Vidal."

Apresentações semelhantes


Anúncios Google