3. Sumário
Introdução 01
Controle de AcessoFísico
O que è? 02
Meiosde Controlesde AcessoFísico 02
Atravésde Pessoas 02
Atravésde MeiosMecânicos 02
Atravésde MeiosTecnológicos 02
Cartõesde Acesso 02
Biometria 03
Controle de AcessoLógico
O que è? 03
Recursose InformaçõesSujeitasaControle de AcessoLógico 04
ElementosBásicosdoControle de AcessoLógico 04
AcessoInadequado 05
A Faltade Controle 05
Conclusão 06
4. 1
Introdução
O controle de acesso físico pode ser compreendido como o tipo de sistema que
torna o acesso físico a uma determinada área, totalmente controlado, sendo
que somente pessoas autorizadas são permitidas a entrar, neste trabalho
vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e
meios Tecnológicos.
O controle de acesso lógico permite que os sistemas de tecnologia da
informação verifiquem a autenticidade e a identidade dos usuários que tentam
entrar em seus sistemas ou utilizar seus serviços, nesta parte do trabalho
vamos ver alguns recursos e Informações normalmente sujeitas a controles
Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a
Falta de Controle.
5. 2
Controle de Acesso Físico
O que é?
É toda e qualquer aplicação de procedimento ou uso de equipamentos
com o objetivo de proteger ambientes, equipamentos ou informações cujo
acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves,
trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc.
Meios de controle de acesso Físico
Através de pessoas
O acesso ao ambiente é protegido por guardas, seguranças,
recepcionistas, entre outros funcionários da empresa ou organização.
Através de meios mecânicos
O acesso só pode ser feito por intermédio de chaves e fechaduras.
Podendo entrar neste quesito a catraca, porem a segurança do local por este
modo não existe, ela apenas controla o acesso não impedindo que qualquer
pessoa entre em um determinado local.
Através de meios tecnológicos
O acesso é restrito e assegurado pela utilização da tecnologia, por meio
de cartões de acesso e pela biometria.
Os cartões de acesso são geralmente usados para entrar em áreas de
acesso restrito, normalmente os dados em um cartão de acesso incluem o
nome do usuário, o numero da identidade ou outro numero único e o nível de
acesso ao qual o usuário tem permissão para ir.
Onde:
Cartões de proximidade: São muito práticos e podem ser aplicados em
soluções de controle de ponto e acesso. São flexíveis e mais resistentes
para o uso diário, pois não entram em contato direto com os leitores.
Smart card: É um tipo de Cartão com um ou mais microchips
embutidos, capaz de armazenar e processar dados. Na autenticação
6. 3
com smart cards é utilizada a combinação de um cartão com uma
senha.
Cartões de tarja magnético: O tarja magnético é composto de
partículas magnéticas à base de ferro espalhadas por uma película
semelhante a um filme e pode ter informações gravadas e lidas em sua
superfície.
Cartões de código de barras: O código de barras é uma forma de
representar a numeração, que viabiliza a captura automática dos dados
por meio de leitura óptica nas operações automatizadas.
A tecnologia referente à biometria deve ser capaz de medir determinada
característica de tal forma que o indivíduo seja realmente único. A biometria
pode verificar ou identificar indivíduos através dos seguintes meios:
Biometria Digital: Ela armazena informações sobre pontos das digitais
para realizar a comparação.
Biometria das mãos: São capturadas comprimento, largura, altura e
outras características únicas da mão e dedos.
Biometria da Retina: Os sistemas armazenam elementos únicos no
padrão vascular da retina. A verificação ocorre através de uma câmera
com uma luz de baixa intensidade, porem a maioria é feita com essas
câmeras com luz, já outros aparelhos usam equipamentos a laser.
Biometria da Irís: A verificação é feita da mesma forma que a retina
com uma pequena exceção, utiliza-se apenas da parte colorida do olho
que contorna a pupila. O usuário deve se colocar a uma distância de 7.5
a 25 cm do dispositivo para permitir o processo de scan da Iris por uma
câmera.
Biometria da voz: Capturam características únicas da voz do usuário e
pode realizar padrões fonéticos e lingüísticos.
Biometria da Assinatura: O sistema requer que o usuário assine seu
nome em um tablet. São analisadas características da assinatura para
comparação com um valor previamente salvo.
Controles de Acesso Lógico
O que è?
Controles de acesso lógico è um conjunto de medidas e
procedimentos adotados pela organização apropriados aos softwares
utilizados, cujo objetivo é proteger dados, programas e sistemas contra
tentativas de acesso não autorizado feitas por usuários ou não.
Objetivo è proteger os recursos computacionais contra perda,
danos, modificação ou divulgação não autorizada.
7. 4
A conscientização do usuário é fundamental para que a estratégia
de acesso seja eficaz. Um usuário bem treinado é uma das melhores
maneiras de garantir a segurança da informação.
Quando se trata de controles de acesso a primeira coisa a fazer é
determinar o que se pretende proteger.
Recursos e Informações Sujeitas a controle de acesso
Lógico
Alguns recursos e informações normalmente sujeitos a controles
lógicos são:
Aplicativos: programas fonte e objeto. O acesso não autorizado
ao código fonte dos aplicativos pode ser usado para alterar suas
funções e a lógica do programa.
Arquivos de dados: base de dados, arquivos ou transações de
bancos de dados devem ser protegidas para evitar que os dados
sejam apagados ou alterados sem autorização adequada.
Utilitários e sistema operacional: o acesso a utilitários como
compiladores, softwares de manutenção, de monitoração e
diagnóstico deve ser restrito, pois essas ferramentas podem ser
usadas para alterar arquivos de dados, aplicativos e arquivos de
configuração do sistema operacional.
O sistema operacional é bastante visado. Principalmente,
arquivos de senha e arquivos de log. Os logs registram quem
acessou os recursos computacionais, aplicativos, arquivos de
dados e utilitários, quando o acesso ocorreu e que tipo de
operações foi efetuadas. Se esses arquivos não forem
devidamente protegidos, um invasor poderá alterar seus registros
para encobrir suas ações.
Elementos básicos do controle de Acesso Lógico
O Processo de Logon define o processo através do qual o acesso
a um sistema informático é controlado através da identificação e
autenticação do utilizador através de credenciais fornecidas por esse
mesmo utilizador. Essas credenciais são normalmente constituídas por
um nome de utilizador e uma senha.
A identificação do usuário deve ser única.
Autenticação: a maioria dos sistemas solicita uma senha, mas já
existem sistemas utilizando cartões inteligentes ou ainda
8. 5
características físicas, como o formato da mão, da retina ou do
rosto, impressão digital e reconhecimento de voz.
Senhas: é uma palavra ou código secreto previamente
convencionado entre as partes como forma de reconhecimento.
Em sistemas de computação, senhas são amplamente utilizadas
para autenticar usuários e conceder-lhes privilégios para agir
como administradores de um sistema, ou permitir-lhes o acesso a
informações personalizadas armazenadas no sistema.
Tokens: objeto que o usuário possui que o diferencia das outras
pessoas e o habilita a acessar algum sistema. Sua desvantagem
é que podem ser roubados ou reproduzidos. Exemplo: cartão
magnético.
Acesso inadequado
Um dos principais impactos inadequados de acesso è a
divulgação não autorizada de informações, alteração não autorizada de
dados e aplicativos e comprometimento da integridade do sistema.
Impactos maiores em aplicativos que manipulam dados confidenciais e
financeiros.
A Falta de Controle
A falta de controle de acesso sobre meios magnéticos, impressos
e de telecomunicações pode permite que um indivíduo faça mudanças
não autorizadas para tirar alguma vantagem pessoal imediata, como por
exemplo: aumentar seu salário na folha de pagamentos ou alterar o
inventário da empresa para esconder um furto cometido por ele.
Portanto, sem controles de acesso adequados, a organização pode se
deparar com perdas financeiras, decorrentes de fraudes, extorsões ou
custos de restauração ao estado inicial de programas e dados. Uma
quebra de segurança pode resultar em perda de credibilidade para a
concorrência e dependendo do ramo de atividade inviabilidade de
continuidade de seus negócios, além disso, a organização pode sofrer
processos judiciais.
9. 6
Conclusão
Concluímos que o controle de acesso físico e lógico tem como objetivo
proteger equipamentos, aplicativos e arquivos de Dados contra perda,
modificação e divulgação não autorizada. Os sistemas computacionais, bem
diferentes de outros tipos de recursos, não podem ser protegidos apenas com
dispositivos físicos como uma fechadura.
O principal objetivo da implementação de controles de segurança física, è
diminuir o acesso às áreas criticas de uma organização, prevendo os acessos
não autorizados que podem influenciar danos a equipamentos, acessos
indevidos às informações, roubos de equipamentos, entre outros.
O Controle de Acesso Lógico são medidas e procedimentos com o objetivo de
proteger as informações contra acesso não autorizado feito Por pessoas ou
programas. Este controle pode ser encarado de duas maneiras diferentes,
através do controle ao recurso compartilhado ou do usuário que deverá ter
certos privilégios.
Os Controles de Acesso Físico devem ser implementados em conjunto com os
Controles de Acesso Lógico. A falta de Implementação desses dois controles
em conjunto, seria o mesmo que restringir o acesso as informações através de
senhas, mas deixar os servidores desprotegidos fisicamente vulneráveis a
roubo, por exemplo.