A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Auditoria e Segurança de Sistemas – Cód

Apresentações semelhantes


Apresentação em tema: "Auditoria e Segurança de Sistemas – Cód"— Transcrição da apresentação:

1 Auditoria e Segurança de Sistemas – Cód. 30135
Prof. MSc. Ronnison Reges Vidal

2 SEGURANÇA DAS INFORMAÇÕES – AULA 9
Controles de Acesso Físico

3 Sumário Introdução Controles Administrativos Controles Explícitos
Definição de Controles Físicos Riscos Inerentes a Controles Inadequados Lista de Verificação Sumário

4 Controles de Acesso Físico
Introdução

5 Introdução Segurança de Acesso Segurança ambiental
Segurança física Segurança de Acesso Segurança ambiental Objetivos Proteger equipamentos Informações contra usuários não autorizados A segurança do acesso físico pode ser Explicita: sala-cofre Implícita: áreas de acesso restrito de acordo com a função desempenhada na organização Introdução

6 Recursos a serem protegidos
Equipamentos Servidores, Estações de trabalho, CPU, Placas de vídeo, Mouses, Teclados, Unidades de disco, Impressoras, Scanners, Modens, Linhas de comunicação, Roteadores, Cabeamento elétrico Documentação Hardware, software, aplicativos, política e procedimentos de segurança Suprimentos Pendrives, fitas, formulários, papeis As próprias pessoas Introdução

7 Controles de Acesso Físico
Controles Administrativos

8 Controles Administrativos
Controles mais comuns Crachás de identificação: distingue funcionário de visitante ou categoriza os funcionários Devolução de bens ou propriedades da instituição quando o funcionário é demitido Livros, documentos, equipamentos, entre outros objetos A entrada e saída de visitantes ser controlada por um documento de identificação diferenciado Registros: horários de entrada e saída e datas Controles Administrativos

9 Controles Administrativos
Controles mais comuns Não deixar os computadores sem qualquer supervisão de pessoa autorizada Utilizar o princípio da mesa limpa Controles Administrativos

10 Controles de Acesso Físico
Controles Explícitos

11 Controles Explícitos Os mais comuns Fechaduras mecânicas
Fechaduras codificadas e mecanismos elétrico com teclado para entrada de código de autorização Fechaduras eletrônicas, cujas chaves são cartões magnéticos Fechaduras biométricas Câmeras de vídeo e alarmes Guardas de segurança Controles Explícitos

12 Controles de Acesso Físico
Riscos Inerentes a controles inadequados

13 Riscos Inerentes a controles inadequados
Roubo de equipamentos e componentes internos Placas de memória, chips, mouses, discos rígidos Alteração, cópia ou divulgação de informações Atos de vandalismos Destruição de equipamentos, corte de cabos elétricos e linhas telefônicas Facilidade invasões Compromete a integridade e a confidencialidade dos dados Riscos Inerentes a controles inadequados

14 Controles de Acesso Físico
Lista de Verificação

15 Instituir formas de identificação capazes de distinguir um funcionário de um visitante e categorias diferentes de funcionários, se for o caso Exigir a devolução de bens de propriedade da instituição quando o funcionário é desligado ou demitido Controlar a entrada e a saída de equipamentos, registrando data, horários e responsável Lista de Verificação

16 Controlar a entrada e a saída de visitantes, registrando data, horários e local da visita e, dependendo do grau de segurança necessário, acompanhá-los até o local de destino Instituir vigilância no prédio, 24 horas por dia 7 dias por semana Supervisionar a atuação da equipe de limpeza, manutenção e vigilância Não instalar, em áreas de acesso público, equipamentos que possam acessar a rede interna Lista de Verificação

17 Orientar os funcionários a não deixarem os computadores sem qualquer supervisão de pessoa autorizada, por exemplo, durante o horário de almoço ou quando se ausentarem de sua sala por tempo prolongado Encorajar o bloqueio de teclado, a guarda de documentos confidenciais, disquetes, backups e laptops em armários com chave, etc Utilizar mecanismos de controle de acesso físico, tais como fechaduras, câmeras de vídeo e alarmes Lista de Verificação

18 Protegera as linhas telefônicas e outros dispositivos de comunicação contra “grampo”
Proteger fisicamente os backups Restringir o acesso a computadores e impressoras que manipulam dados confidenciais Instituir políticas de descarte de equipamentos, dispositivos e documentos em papel que possam conter informações confidenciais Revisar e incorporar as listas de verificações propostas na política de segurança e nos outros tópicos de carácter mais específico, de acordo com a área ou plataforma a seu utilizada Lista de Verificação


Carregar ppt "Auditoria e Segurança de Sistemas – Cód"

Apresentações semelhantes


Anúncios Google