O documento discute controles de acesso físico e lógico. Controle de acesso físico envolve uso de chaves, crachás e biometria para restringir acesso a áreas. Controle de acesso lógico usa identificação e autenticação de usuários para proteger recursos digitais. Falta de controles pode permitir acesso e modificação não autorizados, comprometendo a segurança da informação.
2. Introdução
• O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o
acesso físico a uma determinada área, totalmente controlado, sendo que somente pessoas
autorizadas são permitidas a entrar, neste trabalho vamos abordar os Meios de Acesso
através de pessoas, meios mecânicos e meios Tecnológicos.
• O controle de acesso lógico, permite que os sistemas de tecnologia da informação verifiquem
a autenticidade e a identidade dos usuários que tentam entrar em seus sistemas ou utilizar
seus serviços, neste trabalho vamos abordar alguns recursos e Informações normalmente
sujeitas a controles Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a
Falta de Controle.
4. O que é o Controle de Acesso Físico
• É toda e qualquer aplicação de
procedimento ou uso de equipamentos
com o objetivo de proteger ambientes,
equipamentos ou informações cujo
acesso deve ser restrito. Esse tipo de
controle envolve o uso de chaves,
trancas, guardas, crachás, cercas,
vídeos, smart cards, biometria e etc.
6. Através de Pessoas
• O acesso ao ambiente é
protegido por guardas,
seguranças, recepcionistas, entre
outros funcionários da empresa
ou organização.
7. Através de Meios Mecânicos
• O acesso só pode ser feito por
intermédio de chaves e fechaduras.
Podendo entrar neste quesito a
catraca, porem a segurança do local
por este modo não existe, ela apenas
controla o acesso não impedindo que
qualquer pessoa entre em um
determinado local.
8. Através de Meios Tecnológicos
• O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e
pela biometria.
Cartões
• Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente
os dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro
numero único e o nível de acesso ao qual o usuário tem permissão para ir.
• • Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de
ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato
direto com os leitores.
• • Smart card: É um tipo de com um ou mais microchips embutidos, capaz de armazenar e processar
dados. Na autenticação com smart cards é utilizada a combinação de um cartão com uma senha.
• • Cartões de tarja magnética: A tarja magnética é composta de partículas magnéticas à base de
ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas
em sua superfície.
• • Cartões de código de barras: O código de barras é uma forma de representar a numeração, que
viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas.
9. Biometria
A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o
indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes
meios.
Biometria Digital
• Ela armazena informações sobre
pontos das digitais para realizar a
comparação.
10. • São capturadas comprimento, largura,
altura e outras características únicas da
mão e dedos.
• Os sistemas armazenam elementos
únicos no padrão vascular da retina.
A verificação ocorre através de uma
câmera com uma luz de baixa
intensidade, porem a maioria é feita
com essas câmeras com luz, já outros
aparelhos usam equipamentos a
laser.
Biometria das mãos
Biometria da Retina
11. A verificação é feita da mesma forma que a
retina com uma pequena exceção, utiliza-se
apenas da parte colorida do olho que
contorna a pupila. O usuário deve se
colocar a uma distância de 7.5 a 25 cm do
dispositivo para permitir o processo de scan
da iris por uma câmera.
• Capturam características únicas
da voz do usuário e pode realizar
padrões fonéticos e lingüísticos.
Biometria de Irís
Biometria de voz
12. Biometria de Assinatura
• O sistema requer que o usuário
assine seu nome em um tablet.
São analisadas características da
assinatura para comparação com
um valor previamente salvo.
14. O que é o Controle de Acesso Lógico?
• Controles de acesso lógico è um conjunto de medidas e procedimentos
adotados pela organização apropriado aos softwares utilizados, cujo
objetivo é proteger dados, programas e sistemas contra tentativas de
acesso não autorizado feitas por usuários ou não.
• Objetivo è proteger os recursos computacionais contra perda, danos,
modificação ou divulgação não autorizada.
• A conscientização do usuário é fundamental para que a estratégia de
acesso seja eficaz. Um usuário bem treinado é uma das melhores
maneiras de garantir a segurança da informação.
• Quando se trata de controles de acesso a primeira coisa a fazer é
determinar o que se pretende proteger.
15. Recursos e Informações a Serem Protegidos
• Aplicativos: programas fonte e objeto. O acesso
não autorizado ao código fonte dos aplicativos pode
ser usado para alterar suas funções e a lógica do
programa.
• Arquivos de dados: base de dados, arquivos ou
transações de bancos de dados devem ser
protegidos para evitar que os dados sejam
apagados ou alterados sem autorização adequada.
• Utilitários e sistema operacional: o acesso a
utilitários como compiladores, softwares de
manutenção, de monitoração e diagnóstico deve
ser restrito, pois essas ferramentas podem ser
usadas para alterar arquivos de dados, aplicativos e
arquivos de configuração do sistema operacional.
• O sistema operacional é bastante visado.
Principalmente, arquivos de senha e arquivos de
log. Os logs registram quem acessou os recursos
computacionais, aplicativos, arquivos de dados e
utilitários, quando o acesso ocorreu e que tipo de
operações foram efetuadas. Se esses arquivos não
forem devidamente protegidos, um invasor poderá
alterar seus registros para encobrir suas ações.
16. Elementos Básicos do Controle de Acesso Lógico
• O Processo de Logon define o processo através do qual o acesso a um sistema
informático é controlado através
da identificação e autenticação do utilizador através de credenciais fornecidas
por esse mesmo utilizador. Essas credenciais são normalmente constituídas por
um nome de utilizador e uma senha.
• A identificação do usuário deve ser única.
• Autenticação: a maioria dos sistemas solicita uma senha, mas já existem
sistemas utilizando cartões inteligentes ou ainda características físicas, como o
formato da mão, da retina ou do rosto, impressão digital e reconhecimento de
voz.
• Senhas: é uma palavra ou código secreto previamente convencionado entre as
partes como forma de reconhecimento. Em sistemas de computação, senhas são
amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para
agir como administradores de um sistema, ou permitir-lhes o acesso a
informações personalizadas armazenadas no sistema.
• Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o
habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados
ou reproduzidos. Exemplo: cartão magnético.
17. Acesso Inadequado
• Um dos principais impactos
inadequados de acesso è a
divulgação não autorizada de
informações, alteração não
autorizada de dados e aplicativos
e comprometimento da
integridade do sistema. Impactos
maiores em aplicativos que
manipulam dados confidenciais e
financeiros.
18. A Falta de Controle
• A falta de controle de acesso sobre meios
magnéticos, impressos e de telecomunicações
pode permite que um indivíduo faça mudanças
não autorizadas para tirar alguma vantagem
pessoal imediata, como por exemplo: aumentar
seu salário na folha de pagamentos ou alterar o
inventário da empresa para esconder um furto
cometido por ele. Portanto, sem controles de
acesso adequados, a organização pode se
deparar com perdas financeiras, decorrentes de
fraudes, extorsões ou custos de restauração ao
estado inicial de programas e dados. Uma
quebra de segurança pode resultar em perda de
credibilidade para a concorrência e dependendo
do ramo de atividade inviabilidade de
continuidade de seus negócios, além disso, a
organização pode sofrer processos judiciais.
19. Conclusão
• Concluímos que o controle de acesso físico e lógico tem como objetivo proteger
equipamentos, aplicativos e arquivos de Dados contra perda, modificação e
divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros
tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como
uma fechadura.
20. • Nome: Alex Silva Pinheiro RA:
• Nome: Jefferson Pedroso RA:
• Nome: Simone Eliziario RA: 2914100474
• Nome: Tais Florenço de Jesus RA: 2914100401
Pessoas do Grupo