Buscar

Segurança Logica e Fisica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/04/2018 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 1/8

Segurança lógica e física
Entender a preocupação que as empresas devem ter com a segurança da informação, tanto na p
lógica.
    
Controles de acesso lógico
Segundo DIAS (p. 84), os controles de acesso, físicos ou lógicos, têm co
objetivo proteger os recursos computacionais (equipamentos, softwa
aplicativos e arquivos de dados) contra perda, danos, modificação
divulgação não autorizada.
Os sistemas computacionais, bem diferentes de outros tipos de recurso
uma organização, não podem ser facilmente controlados apenas 
dispositivos físicos, como cadeado, alarmes, guardas de segurança e
ainda mais se os computadores estiverem conectados em redes locais
redes de maior abrangência. É preciso controlar o acesso lógico a e
recursos por meio de medidas preventivas e procedimentos adequado
cada tipo de ambiente computacional. 
07/04/2018 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 2/8
O acesso lógico nada mais é do que um processo em que um sujeito a
deseja acessar um objeto passivo. O sujeito normalmente é um usuário
um processo, e o objeto pode ser um arquivo ou outro recurso co
memória ou impressora.
Os controles de acesso lógico são, então, um conjunto de medida
procedimentos, adotados pela organização ou intrínsecos aos softw
utilizados, cujo objetivo é proteger dados, programas e sistemas con
tentativas de acesso não autorizadas feitas por usuários ou ou
programas.
Vale a pena ressaltar que, mesmo que os controles de acesso se
sofisticados, seu ponto fraco será sempre o usuário. O compartilhamento
senhas, o descuido na proteção das informações confidenciais ou a esco
de senhas facilmente descobertas, por exemplo, podem compromete
segurança da informação.
A conscientização do usuário é fundamental para que a estratégia
controle de acesso seja eficaz. Um usuário bem treinado é uma das melho
maneiras de garantir a segurança da informação.
Por causa da variedade e complexidade dos ambientes informatizados h
em dia, com processamento centralizado ou distribuído, e em dive
plataformas de hardware e software, a tarefa da equipe de seguranç
auditoria não é nada fácil. Nos casos de auditoria, dependendo
complexidade dos controles de acesso lógico implementados pelo sist
operacional ou por outros softwares especializados em segurança, ta
seja necessário suporte adicional de especialistas com conheciment
experiência prática mais aprofundados sobre o ambiente específico a
auditado.
Para conhecer um pouco mais sobre essas atividades, assista a anima
abaixo. Esta animação faz parte da sequência desta aula e, portant
essencial para a aprendizagem.
ANIMAÇÃO
(https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03vp01_ausi
100.htm)
Recursos e informações a serem protegid
07/04/2018 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 3/8
Primeiramente, quando se trata de controles de acesso, é preciso determ
o que se pretende proteger. A seguir, veja alguns recursos e informaç
normalmente sujeitos a controle lógico.
Aplicativos (programas fonte e objeto).
Arquivo de dados.
Utilitários e sistema operacional.
Arquivos de senha.
Arquivos de Log.
Elementos básicos de controle de acesso 
Os controles de acesso lógico têm como objetivo garantir que:
Apenas usuários autorizados tenham acesso aos recursos.
Os usuários tenham acesso apenas aos recursos realmente
necessários para a execução de suas tarefas.
O acesso a recursos críticos seja bem monitorado e restrito a poucas
pessoas.
Os usuários sejam impedidos de executar transações incompatíveis
com a função ou além de suas responsabilidades.
O controle de acesso pode ser traduzido, então, em termos de funções
identificação e autenticação de usuários; alocação, gerência
monitoramento de privilégios; limitação, monitoramento e restrição
acessos; e prevenção de acessos não autorizados.
Controles de acesso físico
A segurança física pode ser abordada de duas formas: segurança de ace
que trata das medidas de proteção contra acesso físico não autorizad
segurança ambiental, que trata de prevenção de danos por causas naturai
Os controles de acesso físico têm como objetivo proteger equipamento
informações contra usuários não autorizados, prevenindo o acesso a e
recursos. Apenas as pessoas expressamente autorizadas pela gerê

07/04/2018 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 4/8
podem ter acesso físico aos sistemas de computadores.
A segurança de acesso físico deve se basear em perímetros pré-definido
vizinhança dos recursos computacionais, podendo ser explícita, como u
sala-cofre, ou implícita como áreas de acesso restrito de acordo com
função desempenhada na organização.
Para conhecer um pouco mais sobre essas atividades, veja o infográ
abaixo. Este infográfico faz parte da sequência desta aula e, portant
essencial para a aprendizagem.
INFOGRÁFICO
(https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03if01_ausi8
00.htm)
Recursos a serem protegidos
Os recursos a serem protegidos diretamente pelo controle de acesso fí
são os equipamentos (servidores, estações de trabalho, CPUs, placas, víd
mouse, teclados, unidades de disco, impressoras, scanners, modems, lin
de comunicação, roteadores, cabeamento elétrico etc.), a documenta
(sobre hardware e software, aplicativos, política e procedimentos
segurança), ou suprimentos (fitas, formulários, papel) e as próprias pess
A proteção física desses recursos constitui-se em uma barreira adicion
anterior às medidas de segurança de acesso lógico.
Portanto, pode-se até dizer que, indiretamente, os controles de acesso fí
também protegem os recursos lógicos, como programas e dados.
Para conhecer um pouco mais sobre essas atividades, veja o infográ
abaixo. Este infográfico faz parte da sequência desta aula e, portant
essencial para a aprendizagem.
INFOGRÁFICO
(https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03if02_ausi8
00.htm)
Controles administrativos

07/04/2018 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 5/8
Os controles administrativos mais comuns são os crachás de identifica
que podem distinguir um funcionário de um visitante ou até me
categorizar os funcionários a partir das cores ou números diferentes. O 
do crachá facilita o controle visual de circulação de pessoas feito p
equipe de vigilância.
Controles explícitos
Os controles explícitos são geralmente implementados por meio 
fechaduras ou cadeados, cujas chaves são controladas. Os contr
explícitos são:
Fechaduras mecânicas ou cadeados comuns.
Fechaduras codificadas acopladas a mecanismo elétrico com
teclado para entrada de código secreto.
Fechaduras eletrônicas cujas chaves são cartões magnéticos.
Fechaduras biométricas programadas para reconhecer
características físicas do usuário.
Câmeras de vídeo e alarmes.

07/04/2018 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 6/8
Guardas de segurança para verificação de identidade de pessoas.
Definição dos controles físicos
A gerência, para garantir a proteção dos recursos computacionais, d
proceder a uma análise dos riscos, identificando as possíveis ameaças
vulnerabilidades dos componentes do sistema e os impactos gerados 
uma quebra da segurança física.
As medidas preventivas devem ser estabelecidas de forma a reduzir os ri
a níveis aceitáveis, balanceando custos e benefícios.
É recomendável que as medidas preventivas e os controles de acesso fí
constem da política de segurança, podendo variar de acordo com o tipo
negócio da organização, o ambiente computacional adotado e o grau
confidencialidade das informações manipuladas.
Terminamos mais uma aula em que abordamos a importância da segura
física e lógica e os meios de se implantar a segurança. Na próxima a
nosso assunto em pauta será entender oque é um incidente de segurança
importância de uma resposta rápida e eficiente.
Com base no conteúdo aprendido nesta aula, 
clique no botão a seguir e organize as letras embaralhadas.

07/04/2018 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 7/8

EXERCÍCIO
(https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03ex01_ausi
100.htm)
A seguir, preencha a(s) lacuna(s) com a(s) palavra(s) adequada(s)
afirmações.
EXERCÍCIO
(https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03ex02_ausi
100.htm)
Para memorizar os conhecimentos adquiridos nesta aula, clique no bot
seguir 
e faça o caça-palavras proposto.
EXERCÍCIO
(https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03ex03_ausi
100.htm)
Referências
ALVES, Gustavo Alberto. Uma Visão Inovadora da Gestão. Rio de Janeiro:
Ciência Moderna, 2006.
DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio d
Janeiro: Axcel Books, 2000.
SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro:
Campus, 2003.
Avalie este tópico

07/04/2018 AVA UNINOVE
https://ava.uninove.br/seu/AVA/topico/topico.php 8/8

 ANTERIORClassificação e controle dos ativos de
informação
PRÓXIMOIncidente de segurança da
informação
 
Índice
Biblioteca
(http://alpha.u
ninove.br/F?
func=login-
session)
Portal Uninove
(http://www.un
inove.br)
Mapa do Site
® Todos os direitos
reservados
Ajuda?
(https://av
a.uninove.b
r/seu/AVA/
help/help.p
hp?
idCurso=)


Outros materiais