Controles de acesso Físico e Lógico Prof. Edjandir Corrêa Costa

Slides:



Advertisements
Apresentações semelhantes
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Advertisements

Biometria Sumário Definição Tipos de biometria Processos chave
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Introdução a Banco de Dados
Introdução a Banco de Dados Prof.: Bruno Rafael de Oliveira Rodrigues.
Biometria, do ponto de vista da tecnologia da informação, é a técnica utilizada para medir e se obter determinadas informações físicas sobre um indivíduo.
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Rede Capítulo 1
Conceitos Básicos Dado: fato do mundo real que está registrado e possui um significado implícito no contexto de um domínio de aplicação Exemplos: endereço,
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
SEGURANÇA E AUTOMAÇÃO DE BIBLIOTECAS
Tecnologia da Informação
Sistemas Distribuídos
Trabalho – 03/09/ FIM.
Auditoria e Segurança de Sistemas – Cód
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Auditoria de Sistemas Aula 1.
Políticas de Backup FATEC – Americana
Banco de Dados Aplicado ao Desenvolvimento de Software
BIOMETRIA.
Smart card e java card André, janine e ricardo Redes de Computadores I.
Public Key Infrastructure PKI
Segurança e auditoria de sistemas
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
4.
IFSul – Campus Venâncio Aires
Gestão de Segurança em Comércio Eletrônico
Eleições 2012 Biometria e Urna Eletrônica
O que é o .
Soluções de automação eficientes.
Auditoria e Segurança de Sistemas – Cód
Sistemas Operacionais
Gestão de Segurança em Comércio Eletrônico
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
Navegar é preciso, arriscar-se não!
A abordagem de banco de dados para gerenciamento de dados
Segurança da Informação
Eric Couto Luz Silva - Professores: Otto Carlos M. B. Duarte Luis Henrique M. K. Costa Luis Henrique M. K. Costa Varredura de Retina.
Segurança da Informação
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Biometria – Leitores de Impressão Manual
Introdução a Banco de Dados Aula 04
Sistemas de Informação (SI) para RH
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Segurança da informação
E-commerce e E-business
Tecnologia Biométrica
Sistemas de Informações em Recursos Humanos
Segurança da Informação
Programação Computacional Aula 8: Entrada e Saída pelo Console Prof a. Madeleine Medrano
MANUTENÇÃO.
Banco de Dados Representa o arquivo físico de dados, armazenado em dispositivos periféricos, para consulta e atualização pelo usuário. Possui uma série.
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Biométria por Impressão Digital
Segurança Da Informação
Acadêmico: Maurício A Gerlach
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
PROGRAMA DE INCLUSÃO SOCIAL E COMBATE À EVASÃO ESCOLAR Freqüência Digital.
Febraban O Banco do futuro na visão da geração Y.
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
FATEC – Americana Diagnóstico e solução de problemas em TI
3) Unidades de Entrada e/ou Saída de Dados
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Transcrição da apresentação:

Controles de acesso Físico e Lógico Prof. Edjandir Corrêa Costa 1

Introdução O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, totalmente controlado, sendo que somente pessoas autorizadas são permitidas a entrar, neste trabalho vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e meios Tecnológicos. O controle de acesso lógico, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam entrar em seus sistemas ou utilizar seus serviços, neste trabalho vamos abordar alguns recursos e Informações normalmente sujeitas a controles Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a Falta de Controle. 2

Controle de acesso físico 3

Meios de controle de acesso físico 4

Pessoas O acesso ao ambiente é protegido por guardas, seguranças, recepcionistas, entre outros funcionários da empresa ou organização. 5

Através de meios mecânicos O acesso só pode ser feito por intermédio de chaves e fechaduras. Podendo entrar neste quesito a catraca, porem a segurança do local por este modo não existe, ela apenas controla o acesso não impedindo que qualquer pessoa entre em um determinado local. 6

Através de meios tecnológicos O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. 7

Cartões Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente os dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro numero único e o nível de acesso ao qual o usuário tem permissão para ir. 8

Cartões Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato direto com os leitores. 9

Cartões Smart card: É um tipo de com um ou mais microchips embutidos, capaz de armazenar e processar dados. Na autenticação com smart cards é utilizada a combinação de um cartão com uma senha. 10

Cartões Cartões de código de barras: O código de barras é uma forma de representar a numeração, que viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas. 11

Cartões Cartões de tarja magnética: A tarja magnética é composta de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas em sua superfície. 12

Biometria A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes meios. 13

Biometria Digital Ela armazena informações sobre pontos das digitais para realizar a comparação. 14

Biometria das mãos Ela armazena informações sobre pontos das digitais para realizar a comparação. 15

Biometria de Retina Os sistemas armazenam elementos únicos no padrão vascular da retina. A verificação ocorre através de uma câmera com uma luz de baixa intensidade, porem a maioria é feita com essas câmeras com luz, já outros aparelhos usam equipamentos a laser. 16

Biometria da Íris A verificação é feita da mesma forma que a retina com uma pequena exceção, utiliza-se apenas da parte colorida do olho que contorna a pupila. O usuário deve se colocar a uma distância de 7.5 a 25 cm do dispositivo para permitir o processo de scan da iris por uma câmera. 17

Biometria da voz Capturam características únicas da voz do usuário e pode realizar padrões fonéticos e lingüísticos. 18

Biometria da assinatura O sistema requer que o usuário assine seu nome em um tablet. São analisadas características da assinatura para comparação com um valor previamente salvo. 19

Controle de acesso lógico 20

O que é Controle de Acesso lógico Controles de acesso lógico è um conjunto de medidas e procedimentos adotados pela organização apropriado aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não. Objetivo è proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada. A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação. Quando se trata de controles de acesso a primeira coisa a fazer é determinar o que se pretende proteger. 21

Recursos e Informações Aplicativos: programas fonte e objeto. O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa. Arquivos de dados: base de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização adequada. Utilitários e sistema operacional: o acesso a utilitários como compiladores, softwares de manutenção, de monitoração e diagnóstico deve ser restrito, pois essas ferramentas podem ser usadas para alterar arquivos de dados, aplicativos e arquivos de configuração do sistema operacional. O sistema operacional é bastante visado. Principalmente, arquivos de senha e arquivos de log. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando o acesso ocorreu e que tipo de operações foram efetuadas. Se esses arquivos não forem devidamente protegidos, um invasor poderá alterar seus registros para encobrir suas ações. 22

Elementos básicos de controle de acesso O Processo de Logon define o processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador. Essas credenciais são normalmente constituídas por um nome de utilizador e uma senha. A identificação do usuário deve ser única. Autenticação: a maioria dos sistemas solicita uma senha, mas já existem sistemas utilizando cartões inteligentes ou ainda características físicas, como o formato da mão, da retina ou do rosto, impressão digital e reconhecimento de voz. Senhas: é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para agir como administradores de um sistema, ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados ou reproduzidos. Exemplo: cartão magnético. 23

Acesso inadequado Um dos principais impactos inadequados de acesso è a divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros. 24

Falta de controle A falta de controle de acesso sobre meios magnéticos, impressos e de telecomunicações pode permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais. 25