SlideShare a Scribd company logo
1 of 9
Universidade Nove de Julho
Controle de Acesso Físico
&
Controle de Acesso Lógico
Rafael Carvalho
São Paulo – SP
2015
Nome: Alex
Nome: Jefferson
Nome: Simone
Nome: Tais
Sumário
 Introdução 01
 Controle de AcessoFísico
 O que è? 02
 Meiosde Controlesde AcessoFísico 02
 Atravésde Pessoas 02
 Atravésde MeiosMecânicos 02
 Atravésde MeiosTecnológicos 02
 Cartõesde Acesso 02
 Biometria 03
 Controle de AcessoLógico
 O que è? 03
 Recursose InformaçõesSujeitasaControle de AcessoLógico 04
 ElementosBásicosdoControle de AcessoLógico 04
 AcessoInadequado 05
 A Faltade Controle 05
 Conclusão 06
1
Introdução
O controle de acesso físico pode ser compreendido como o tipo de sistema que
torna o acesso físico a uma determinada área, totalmente controlado, sendo
que somente pessoas autorizadas são permitidas a entrar, neste trabalho
vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e
meios Tecnológicos.
O controle de acesso lógico permite que os sistemas de tecnologia da
informação verifiquem a autenticidade e a identidade dos usuários que tentam
entrar em seus sistemas ou utilizar seus serviços, nesta parte do trabalho
vamos ver alguns recursos e Informações normalmente sujeitas a controles
Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a
Falta de Controle.
2
Controle de Acesso Físico
O que é?
É toda e qualquer aplicação de procedimento ou uso de equipamentos
com o objetivo de proteger ambientes, equipamentos ou informações cujo
acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves,
trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc.
Meios de controle de acesso Físico
Através de pessoas
O acesso ao ambiente é protegido por guardas, seguranças,
recepcionistas, entre outros funcionários da empresa ou organização.
Através de meios mecânicos
O acesso só pode ser feito por intermédio de chaves e fechaduras.
Podendo entrar neste quesito a catraca, porem a segurança do local por este
modo não existe, ela apenas controla o acesso não impedindo que qualquer
pessoa entre em um determinado local.
Através de meios tecnológicos
O acesso é restrito e assegurado pela utilização da tecnologia, por meio
de cartões de acesso e pela biometria.
Os cartões de acesso são geralmente usados para entrar em áreas de
acesso restrito, normalmente os dados em um cartão de acesso incluem o
nome do usuário, o numero da identidade ou outro numero único e o nível de
acesso ao qual o usuário tem permissão para ir.
Onde:
 Cartões de proximidade: São muito práticos e podem ser aplicados em
soluções de controle de ponto e acesso. São flexíveis e mais resistentes
para o uso diário, pois não entram em contato direto com os leitores.
 Smart card: É um tipo de Cartão com um ou mais microchips
embutidos, capaz de armazenar e processar dados. Na autenticação
3
com smart cards é utilizada a combinação de um cartão com uma
senha.
 Cartões de tarja magnético: O tarja magnético é composto de
partículas magnéticas à base de ferro espalhadas por uma película
semelhante a um filme e pode ter informações gravadas e lidas em sua
superfície.
 Cartões de código de barras: O código de barras é uma forma de
representar a numeração, que viabiliza a captura automática dos dados
por meio de leitura óptica nas operações automatizadas.
A tecnologia referente à biometria deve ser capaz de medir determinada
característica de tal forma que o indivíduo seja realmente único. A biometria
pode verificar ou identificar indivíduos através dos seguintes meios:
 Biometria Digital: Ela armazena informações sobre pontos das digitais
para realizar a comparação.
 Biometria das mãos: São capturadas comprimento, largura, altura e
outras características únicas da mão e dedos.
 Biometria da Retina: Os sistemas armazenam elementos únicos no
padrão vascular da retina. A verificação ocorre através de uma câmera
com uma luz de baixa intensidade, porem a maioria é feita com essas
câmeras com luz, já outros aparelhos usam equipamentos a laser.
 Biometria da Irís: A verificação é feita da mesma forma que a retina
com uma pequena exceção, utiliza-se apenas da parte colorida do olho
que contorna a pupila. O usuário deve se colocar a uma distância de 7.5
a 25 cm do dispositivo para permitir o processo de scan da Iris por uma
câmera.
 Biometria da voz: Capturam características únicas da voz do usuário e
pode realizar padrões fonéticos e lingüísticos.
 Biometria da Assinatura: O sistema requer que o usuário assine seu
nome em um tablet. São analisadas características da assinatura para
comparação com um valor previamente salvo.
Controles de Acesso Lógico
O que è?
Controles de acesso lógico è um conjunto de medidas e
procedimentos adotados pela organização apropriados aos softwares
utilizados, cujo objetivo é proteger dados, programas e sistemas contra
tentativas de acesso não autorizado feitas por usuários ou não.
Objetivo è proteger os recursos computacionais contra perda,
danos, modificação ou divulgação não autorizada.
4
A conscientização do usuário é fundamental para que a estratégia
de acesso seja eficaz. Um usuário bem treinado é uma das melhores
maneiras de garantir a segurança da informação.
Quando se trata de controles de acesso a primeira coisa a fazer é
determinar o que se pretende proteger.
Recursos e Informações Sujeitas a controle de acesso
Lógico
Alguns recursos e informações normalmente sujeitos a controles
lógicos são:
 Aplicativos: programas fonte e objeto. O acesso não autorizado
ao código fonte dos aplicativos pode ser usado para alterar suas
funções e a lógica do programa.
 Arquivos de dados: base de dados, arquivos ou transações de
bancos de dados devem ser protegidas para evitar que os dados
sejam apagados ou alterados sem autorização adequada.
 Utilitários e sistema operacional: o acesso a utilitários como
compiladores, softwares de manutenção, de monitoração e
diagnóstico deve ser restrito, pois essas ferramentas podem ser
usadas para alterar arquivos de dados, aplicativos e arquivos de
configuração do sistema operacional.
 O sistema operacional é bastante visado. Principalmente,
arquivos de senha e arquivos de log. Os logs registram quem
acessou os recursos computacionais, aplicativos, arquivos de
dados e utilitários, quando o acesso ocorreu e que tipo de
operações foi efetuadas. Se esses arquivos não forem
devidamente protegidos, um invasor poderá alterar seus registros
para encobrir suas ações.
Elementos básicos do controle de Acesso Lógico
O Processo de Logon define o processo através do qual o acesso
a um sistema informático é controlado através da identificação e
autenticação do utilizador através de credenciais fornecidas por esse
mesmo utilizador. Essas credenciais são normalmente constituídas por
um nome de utilizador e uma senha.
A identificação do usuário deve ser única.
 Autenticação: a maioria dos sistemas solicita uma senha, mas já
existem sistemas utilizando cartões inteligentes ou ainda
5
características físicas, como o formato da mão, da retina ou do
rosto, impressão digital e reconhecimento de voz.
 Senhas: é uma palavra ou código secreto previamente
convencionado entre as partes como forma de reconhecimento.
Em sistemas de computação, senhas são amplamente utilizadas
para autenticar usuários e conceder-lhes privilégios para agir
como administradores de um sistema, ou permitir-lhes o acesso a
informações personalizadas armazenadas no sistema.
 Tokens: objeto que o usuário possui que o diferencia das outras
pessoas e o habilita a acessar algum sistema. Sua desvantagem
é que podem ser roubados ou reproduzidos. Exemplo: cartão
magnético.
Acesso inadequado
Um dos principais impactos inadequados de acesso è a
divulgação não autorizada de informações, alteração não autorizada de
dados e aplicativos e comprometimento da integridade do sistema.
Impactos maiores em aplicativos que manipulam dados confidenciais e
financeiros.
A Falta de Controle
A falta de controle de acesso sobre meios magnéticos, impressos
e de telecomunicações pode permite que um indivíduo faça mudanças
não autorizadas para tirar alguma vantagem pessoal imediata, como por
exemplo: aumentar seu salário na folha de pagamentos ou alterar o
inventário da empresa para esconder um furto cometido por ele.
Portanto, sem controles de acesso adequados, a organização pode se
deparar com perdas financeiras, decorrentes de fraudes, extorsões ou
custos de restauração ao estado inicial de programas e dados. Uma
quebra de segurança pode resultar em perda de credibilidade para a
concorrência e dependendo do ramo de atividade inviabilidade de
continuidade de seus negócios, além disso, a organização pode sofrer
processos judiciais.
6
Conclusão
Concluímos que o controle de acesso físico e lógico tem como objetivo
proteger equipamentos, aplicativos e arquivos de Dados contra perda,
modificação e divulgação não autorizada. Os sistemas computacionais, bem
diferentes de outros tipos de recursos, não podem ser protegidos apenas com
dispositivos físicos como uma fechadura.
O principal objetivo da implementação de controles de segurança física, è
diminuir o acesso às áreas criticas de uma organização, prevendo os acessos
não autorizados que podem influenciar danos a equipamentos, acessos
indevidos às informações, roubos de equipamentos, entre outros.
O Controle de Acesso Lógico são medidas e procedimentos com o objetivo de
proteger as informações contra acesso não autorizado feito Por pessoas ou
programas. Este controle pode ser encarado de duas maneiras diferentes,
através do controle ao recurso compartilhado ou do usuário que deverá ter
certos privilégios.
Os Controles de Acesso Físico devem ser implementados em conjunto com os
Controles de Acesso Lógico. A falta de Implementação desses dois controles
em conjunto, seria o mesmo que restringir o acesso as informações através de
senhas, mas deixar os servidores desprotegidos fisicamente vulneráveis a
roubo, por exemplo.

More Related Content

What's hot

Direito processual civil i aula 1 (1)
Direito processual civil i   aula 1 (1)Direito processual civil i   aula 1 (1)
Direito processual civil i aula 1 (1)Caco Calaça
 
GCS - Aula 01 - Introdução
GCS - Aula 01 - IntroduçãoGCS - Aula 01 - Introdução
GCS - Aula 01 - IntroduçãoMisael Santos
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1Márcia Rodrigues
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de DadosIorgama Porcely
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Trabalho banco de dados orientado a objetos
Trabalho banco de dados orientado a objetosTrabalho banco de dados orientado a objetos
Trabalho banco de dados orientado a objetoseneck
 
Normalização básica
Normalização básicaNormalização básica
Normalização básicaNadia Habu
 
Gerenciamento de memoria
Gerenciamento de memoriaGerenciamento de memoria
Gerenciamento de memoriaJailson Silva
 
Arquitetura de Internet das Coisas usando Google Cloud
Arquitetura de Internet das Coisas usando Google CloudArquitetura de Internet das Coisas usando Google Cloud
Arquitetura de Internet das Coisas usando Google CloudAlvaro Viebrantz
 
Mapas mentais todos_do_direito
Mapas mentais todos_do_direitoMapas mentais todos_do_direito
Mapas mentais todos_do_direitoAna Volpe
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 
Aula 2 arquitecturas de sgbd, utilizadores, perfis
Aula 2   arquitecturas de sgbd, utilizadores, perfisAula 2   arquitecturas de sgbd, utilizadores, perfis
Aula 2 arquitecturas de sgbd, utilizadores, perfisHélio Martins
 
Trabalho completo Morfossintaxe
Trabalho completo Morfossintaxe Trabalho completo Morfossintaxe
Trabalho completo Morfossintaxe anaflaviafs
 
Introduction to Oracle Cloud Infrastructure Services
Introduction to Oracle Cloud Infrastructure ServicesIntroduction to Oracle Cloud Infrastructure Services
Introduction to Oracle Cloud Infrastructure ServicesKnoldus Inc.
 

What's hot (20)

Direito processual civil i aula 1 (1)
Direito processual civil i   aula 1 (1)Direito processual civil i   aula 1 (1)
Direito processual civil i aula 1 (1)
 
Firewall
FirewallFirewall
Firewall
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
GCS - Aula 01 - Introdução
GCS - Aula 01 - IntroduçãoGCS - Aula 01 - Introdução
GCS - Aula 01 - Introdução
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança em Banco de Dados
Segurança em Banco de DadosSegurança em Banco de Dados
Segurança em Banco de Dados
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
APOSTILA QUÍMICA-GERAL.pdf
APOSTILA QUÍMICA-GERAL.pdfAPOSTILA QUÍMICA-GERAL.pdf
APOSTILA QUÍMICA-GERAL.pdf
 
Trabalho banco de dados orientado a objetos
Trabalho banco de dados orientado a objetosTrabalho banco de dados orientado a objetos
Trabalho banco de dados orientado a objetos
 
Normalização básica
Normalização básicaNormalização básica
Normalização básica
 
Gerenciamento de memoria
Gerenciamento de memoriaGerenciamento de memoria
Gerenciamento de memoria
 
Arquitetura de Internet das Coisas usando Google Cloud
Arquitetura de Internet das Coisas usando Google CloudArquitetura de Internet das Coisas usando Google Cloud
Arquitetura de Internet das Coisas usando Google Cloud
 
Mapas mentais todos_do_direito
Mapas mentais todos_do_direitoMapas mentais todos_do_direito
Mapas mentais todos_do_direito
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 
Aula 2 arquitecturas de sgbd, utilizadores, perfis
Aula 2   arquitecturas de sgbd, utilizadores, perfisAula 2   arquitecturas de sgbd, utilizadores, perfis
Aula 2 arquitecturas de sgbd, utilizadores, perfis
 
Trabalho completo Morfossintaxe
Trabalho completo Morfossintaxe Trabalho completo Morfossintaxe
Trabalho completo Morfossintaxe
 
Introduction to Oracle Cloud Infrastructure Services
Introduction to Oracle Cloud Infrastructure ServicesIntroduction to Oracle Cloud Infrastructure Services
Introduction to Oracle Cloud Infrastructure Services
 
O problema da justificação do estado
O problema da justificação do estadoO problema da justificação do estado
O problema da justificação do estado
 

Viewers also liked

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoTais Florenço
 
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...Senior Sistemas
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSenior Sistemas
 
Segurança ambiental
Segurança ambientalSegurança ambiental
Segurança ambientalMayjö .
 
segurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanossegurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanosVitor Renato A. Andrade
 
Deficiência física
Deficiência físicaDeficiência física
Deficiência físicayurigadelha
 
Spring overview & architecture
Spring  overview & architectureSpring  overview & architecture
Spring overview & architecturesaurabhshcs
 
Tarif jne-oke-2013-bdg-1-juni-2013
Tarif jne-oke-2013-bdg-1-juni-2013Tarif jne-oke-2013-bdg-1-juni-2013
Tarif jne-oke-2013-bdg-1-juni-2013ridwansf2
 
Configure h base hadoop and hbase client
Configure h base hadoop and hbase clientConfigure h base hadoop and hbase client
Configure h base hadoop and hbase clientShashwat Shriparv
 
Book4 unit1-lesson5
Book4 unit1-lesson5Book4 unit1-lesson5
Book4 unit1-lesson5stthomas8
 
Windows 8.1 Deployment - Tools, Tools, Tools
Windows 8.1 Deployment - Tools, Tools, ToolsWindows 8.1 Deployment - Tools, Tools, Tools
Windows 8.1 Deployment - Tools, Tools, ToolsRoel van Bueren
 
2012 06 FGV Custo Mão de Obra Encargos Sociai Brasil
2012 06   FGV Custo Mão de Obra Encargos Sociai Brasil2012 06   FGV Custo Mão de Obra Encargos Sociai Brasil
2012 06 FGV Custo Mão de Obra Encargos Sociai BrasilSiamfesp Sindicato
 
fdgdfgdfg
fdgdfgdfgfdgdfgdfg
fdgdfgdfgsotirov
 

Viewers also liked (20)

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Segurança ambiental
Segurança ambientalSegurança ambiental
Segurança ambiental
 
O PetróLeo
O PetróLeoO PetróLeo
O PetróLeo
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
segurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanossegurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanos
 
Deficiência física
Deficiência físicaDeficiência física
Deficiência física
 
Spring overview & architecture
Spring  overview & architectureSpring  overview & architecture
Spring overview & architecture
 
Tarif jne-oke-2013-bdg-1-juni-2013
Tarif jne-oke-2013-bdg-1-juni-2013Tarif jne-oke-2013-bdg-1-juni-2013
Tarif jne-oke-2013-bdg-1-juni-2013
 
工作狂日记
工作狂日记工作狂日记
工作狂日记
 
англійська мова 3 кл підручник
англійська мова 3 кл підручниканглійська мова 3 кл підручник
англійська мова 3 кл підручник
 
Configure h base hadoop and hbase client
Configure h base hadoop and hbase clientConfigure h base hadoop and hbase client
Configure h base hadoop and hbase client
 
Hwswb
HwswbHwswb
Hwswb
 
Book4 unit1-lesson5
Book4 unit1-lesson5Book4 unit1-lesson5
Book4 unit1-lesson5
 
Windows 8.1 Deployment - Tools, Tools, Tools
Windows 8.1 Deployment - Tools, Tools, ToolsWindows 8.1 Deployment - Tools, Tools, Tools
Windows 8.1 Deployment - Tools, Tools, Tools
 
2012 06 FGV Custo Mão de Obra Encargos Sociai Brasil
2012 06   FGV Custo Mão de Obra Encargos Sociai Brasil2012 06   FGV Custo Mão de Obra Encargos Sociai Brasil
2012 06 FGV Custo Mão de Obra Encargos Sociai Brasil
 
fdgdfgdfg
fdgdfgdfgfdgdfgdfg
fdgdfgdfg
 

Similar to Controle de acesso físico e lògico

Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso Diego Souza
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdfssuser4cf889
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Diogo Rosa
 

Similar to Controle de acesso físico e lògico (20)

Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdf
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Recently uploaded

Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfArthurRomanof1
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfEyshilaKelly1
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Mary Alvarenga
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 

Recently uploaded (20)

Prova uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdfProva uniasselvi tecnologias da Informação.pdf
Prova uniasselvi tecnologias da Informação.pdf
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptxSlides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
Slides Lição 5, CPAD, Os Inimigos do Cristão, 2Tr24, Pr Henrique.pptx
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
Guia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdfGuia completo da Previdênci a - Reforma .pdf
Guia completo da Previdênci a - Reforma .pdf
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
Grupo Tribalhista - Música Velha Infância (cruzadinha e caça palavras)
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 

Controle de acesso físico e lògico

  • 1. Universidade Nove de Julho Controle de Acesso Físico & Controle de Acesso Lógico Rafael Carvalho São Paulo – SP 2015
  • 3. Sumário  Introdução 01  Controle de AcessoFísico  O que è? 02  Meiosde Controlesde AcessoFísico 02  Atravésde Pessoas 02  Atravésde MeiosMecânicos 02  Atravésde MeiosTecnológicos 02  Cartõesde Acesso 02  Biometria 03  Controle de AcessoLógico  O que è? 03  Recursose InformaçõesSujeitasaControle de AcessoLógico 04  ElementosBásicosdoControle de AcessoLógico 04  AcessoInadequado 05  A Faltade Controle 05  Conclusão 06
  • 4. 1 Introdução O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, totalmente controlado, sendo que somente pessoas autorizadas são permitidas a entrar, neste trabalho vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e meios Tecnológicos. O controle de acesso lógico permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam entrar em seus sistemas ou utilizar seus serviços, nesta parte do trabalho vamos ver alguns recursos e Informações normalmente sujeitas a controles Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a Falta de Controle.
  • 5. 2 Controle de Acesso Físico O que é? É toda e qualquer aplicação de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informações cujo acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc. Meios de controle de acesso Físico Através de pessoas O acesso ao ambiente é protegido por guardas, seguranças, recepcionistas, entre outros funcionários da empresa ou organização. Através de meios mecânicos O acesso só pode ser feito por intermédio de chaves e fechaduras. Podendo entrar neste quesito a catraca, porem a segurança do local por este modo não existe, ela apenas controla o acesso não impedindo que qualquer pessoa entre em um determinado local. Através de meios tecnológicos O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente os dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro numero único e o nível de acesso ao qual o usuário tem permissão para ir. Onde:  Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato direto com os leitores.  Smart card: É um tipo de Cartão com um ou mais microchips embutidos, capaz de armazenar e processar dados. Na autenticação
  • 6. 3 com smart cards é utilizada a combinação de um cartão com uma senha.  Cartões de tarja magnético: O tarja magnético é composto de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas em sua superfície.  Cartões de código de barras: O código de barras é uma forma de representar a numeração, que viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas. A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes meios:  Biometria Digital: Ela armazena informações sobre pontos das digitais para realizar a comparação.  Biometria das mãos: São capturadas comprimento, largura, altura e outras características únicas da mão e dedos.  Biometria da Retina: Os sistemas armazenam elementos únicos no padrão vascular da retina. A verificação ocorre através de uma câmera com uma luz de baixa intensidade, porem a maioria é feita com essas câmeras com luz, já outros aparelhos usam equipamentos a laser.  Biometria da Irís: A verificação é feita da mesma forma que a retina com uma pequena exceção, utiliza-se apenas da parte colorida do olho que contorna a pupila. O usuário deve se colocar a uma distância de 7.5 a 25 cm do dispositivo para permitir o processo de scan da Iris por uma câmera.  Biometria da voz: Capturam características únicas da voz do usuário e pode realizar padrões fonéticos e lingüísticos.  Biometria da Assinatura: O sistema requer que o usuário assine seu nome em um tablet. São analisadas características da assinatura para comparação com um valor previamente salvo. Controles de Acesso Lógico O que è? Controles de acesso lógico è um conjunto de medidas e procedimentos adotados pela organização apropriados aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não. Objetivo è proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada.
  • 7. 4 A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação. Quando se trata de controles de acesso a primeira coisa a fazer é determinar o que se pretende proteger. Recursos e Informações Sujeitas a controle de acesso Lógico Alguns recursos e informações normalmente sujeitos a controles lógicos são:  Aplicativos: programas fonte e objeto. O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa.  Arquivos de dados: base de dados, arquivos ou transações de bancos de dados devem ser protegidas para evitar que os dados sejam apagados ou alterados sem autorização adequada.  Utilitários e sistema operacional: o acesso a utilitários como compiladores, softwares de manutenção, de monitoração e diagnóstico deve ser restrito, pois essas ferramentas podem ser usadas para alterar arquivos de dados, aplicativos e arquivos de configuração do sistema operacional.  O sistema operacional é bastante visado. Principalmente, arquivos de senha e arquivos de log. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando o acesso ocorreu e que tipo de operações foi efetuadas. Se esses arquivos não forem devidamente protegidos, um invasor poderá alterar seus registros para encobrir suas ações. Elementos básicos do controle de Acesso Lógico O Processo de Logon define o processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador. Essas credenciais são normalmente constituídas por um nome de utilizador e uma senha. A identificação do usuário deve ser única.  Autenticação: a maioria dos sistemas solicita uma senha, mas já existem sistemas utilizando cartões inteligentes ou ainda
  • 8. 5 características físicas, como o formato da mão, da retina ou do rosto, impressão digital e reconhecimento de voz.  Senhas: é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para agir como administradores de um sistema, ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema.  Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados ou reproduzidos. Exemplo: cartão magnético. Acesso inadequado Um dos principais impactos inadequados de acesso è a divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros. A Falta de Controle A falta de controle de acesso sobre meios magnéticos, impressos e de telecomunicações pode permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais.
  • 9. 6 Conclusão Concluímos que o controle de acesso físico e lógico tem como objetivo proteger equipamentos, aplicativos e arquivos de Dados contra perda, modificação e divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como uma fechadura. O principal objetivo da implementação de controles de segurança física, è diminuir o acesso às áreas criticas de uma organização, prevendo os acessos não autorizados que podem influenciar danos a equipamentos, acessos indevidos às informações, roubos de equipamentos, entre outros. O Controle de Acesso Lógico são medidas e procedimentos com o objetivo de proteger as informações contra acesso não autorizado feito Por pessoas ou programas. Este controle pode ser encarado de duas maneiras diferentes, através do controle ao recurso compartilhado ou do usuário que deverá ter certos privilégios. Os Controles de Acesso Físico devem ser implementados em conjunto com os Controles de Acesso Lógico. A falta de Implementação desses dois controles em conjunto, seria o mesmo que restringir o acesso as informações através de senhas, mas deixar os servidores desprotegidos fisicamente vulneráveis a roubo, por exemplo.