Controle de acesso físico e lògico

12
Universidade Nove de Julho Controle de Acesso Físico & Controle de Acesso Lógico Rafael Carvalho

Transcript of Controle de acesso físico e lògico

Page 1: Controle de acesso físico e lògico

Universidade Nove de Julho

Controle de Acesso Físico

&

Controle de Acesso Lógico

Rafael Carvalho

São Paulo – SP

2015

Page 2: Controle de acesso físico e lògico

Nome: Alex

Nome: Jefferson

Nome: Simone

Nome: Tais

Page 3: Controle de acesso físico e lògico

Sumário

Introdução 01

Controle de Acesso Físico

O que è? 02

Meios de Controles de Acesso Físico 02

Através de Pessoas 02

Através de Meios Mecânicos 02

Através de Meios Tecnológicos 02

Cartões de Acesso 02

Biometria 03

Controle de Acesso Lógico

O que è? 03

Recursos e Informações Sujeitas a Controle de Acesso Lógico 04

Elementos Básicos do Controle de Acesso Lógico 04

Acesso Inadequado 05

A Falta de Controle 05

Conclusão 06

Page 4: Controle de acesso físico e lògico

Introdução

O controle de acesso físico pode ser compreendido como o tipo de sistema que

torna o acesso físico a uma determinada área, totalmente controlado, sendo

que somente pessoas autorizadas são permitidas a entrar, neste trabalho

vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e

meios Tecnológicos.

O controle de acesso lógico permite que os sistemas de tecnologia da

informação verifiquem a autenticidade e a identidade dos usuários que tentam

entrar em seus sistemas ou utilizar seus serviços, nesta parte do trabalho

vamos ver alguns recursos e Informações normalmente sujeitas a controles

Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a

Falta de Controle.

1

Page 5: Controle de acesso físico e lògico

Controle de Acesso Físico

O que é?

É toda e qualquer aplicação de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informações cujo acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc.

Meios de controle de acesso Físico

Através de pessoas

O acesso ao ambiente é protegido por guardas, seguranças, recepcionistas, entre outros funcionários da empresa ou organização.

Através de meios mecânicos

O acesso só pode ser feito por intermédio de chaves e fechaduras. Podendo entrar neste quesito a catraca, porem a segurança do local por este modo não existe, ela apenas controla o acesso não impedindo que qualquer pessoa entre em um determinado local.

Através de meios tecnológicos

O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria.

Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente os dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro numero único e o nível de acesso ao qual o usuário tem permissão para ir.

Onde:

Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato direto com os leitores.

Smart card: É um tipo de Cartão com um ou mais microchips embutidos, capaz de armazenar e processar dados. Na autenticação

2

Page 6: Controle de acesso físico e lògico

com smart cards é utilizada a combinação de um cartão com uma senha.

Cartões de tarja magnético: O tarja magnético é composto de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas em sua superfície.

Cartões de código de barras: O código de barras é uma forma de representar a numeração, que viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas.

A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes meios:

Biometria Digital: Ela armazena informações sobre pontos das digitais para realizar a comparação.

Biometria das mãos: São capturadas comprimento, largura, altura e outras características únicas da mão e dedos.

Biometria da Retina: Os sistemas armazenam elementos únicos no padrão vascular da retina. A verificação ocorre através de uma câmera com uma luz de baixa intensidade, porem a maioria é feita com essas câmeras com luz, já outros aparelhos usam equipamentos a laser.

Biometria da Irís: A verificação é feita da mesma forma que a retina com uma pequena exceção, utiliza-se apenas da parte colorida do olho que contorna a pupila. O usuário deve se colocar a uma distância de 7.5 a 25 cm do dispositivo para permitir o processo de scan da Iris por uma câmera.

Biometria da voz: Capturam características únicas da voz do usuário e pode realizar padrões fonéticos e lingüísticos.

Biometria da Assinatura: O sistema requer que o usuário assine seu nome em um tablet. São analisadas características da assinatura para comparação com um valor previamente salvo.

Controles de Acesso Lógico

O que è?

Controles de acesso lógico è um conjunto de medidas e procedimentos adotados pela organização apropriados aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não.

Objetivo è proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada.

3

Page 7: Controle de acesso físico e lògico

A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação.

Quando se trata de controles de acesso a primeira coisa a fazer é determinar o que se pretende proteger.

Recursos e Informações Sujeitas a controle de acesso Lógico

Alguns recursos e informações normalmente sujeitos a controles lógicos são:

Aplicativos: programas fonte e objeto. O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa.

Arquivos de dados: base de dados, arquivos ou transações de bancos de dados devem ser protegidas para evitar que os dados sejam apagados ou alterados sem autorização adequada.

Utilitários e sistema operacional: o acesso a utilitários como compiladores, softwares de manutenção, de monitoração e diagnóstico deve ser restrito, pois essas ferramentas podem ser usadas para alterar arquivos de dados, aplicativos e arquivos de configuração do sistema operacional.

O sistema operacional é bastante visado. Principalmente, arquivos de senha e arquivos de log. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando o acesso ocorreu e que tipo de operações foi efetuadas. Se esses arquivos não forem devidamente protegidos, um invasor poderá alterar seus registros para encobrir suas ações.

Elementos básicos do controle de Acesso Lógico

O Processo de Logon define o processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador. Essas credenciais são normalmente constituídas por um nome de utilizador e uma senha.

A identificação do usuário deve ser única.

Autenticação: a maioria dos sistemas solicita uma senha, mas já existem sistemas utilizando cartões inteligentes ou ainda

4

Page 8: Controle de acesso físico e lògico

características físicas, como o formato da mão, da retina ou do rosto, impressão digital e reconhecimento de voz.

Senhas: é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para agir como administradores de um sistema, ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema.

Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados ou reproduzidos. Exemplo: cartão magnético.

Acesso inadequado

Um dos principais impactos inadequados de acesso è a divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros.

A Falta de Controle

A falta de controle de acesso sobre meios magnéticos, impressos e de telecomunicações pode permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais.

5

Page 9: Controle de acesso físico e lògico

Conclusão

Concluímos que o controle de acesso físico e lógico tem como objetivo proteger equipamentos, aplicativos e arquivos de Dados contra perda, modificação e divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como uma fechadura.

O principal objetivo da implementação de controles de segurança física, è diminuir o acesso às áreas criticas de uma organização, prevendo os acessos não autorizados que podem influenciar danos a equipamentos, acessos indevidos às informações, roubos de equipamentos, entre outros.

O Controle de Acesso Lógico são medidas e procedimentos com o objetivo de proteger as informações contra acesso não autorizado feito Por pessoas ou programas. Este controle pode ser encarado de duas maneiras diferentes, através do controle ao recurso compartilhado ou do usuário que deverá ter certos privilégios.

Os Controles de Acesso Físico devem ser implementados em conjunto com os Controles de Acesso Lógico. A falta de Implementação desses dois controles em conjunto, seria o mesmo que restringir o acesso as informações através de senhas, mas deixar os servidores desprotegidos fisicamente vulneráveis a roubo, por exemplo.

6