Baixe o app para aproveitar ainda mais
Prévia do material em texto
07/04/2018 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 1/8 Segurança lógica e física Entender a preocupação que as empresas devem ter com a segurança da informação, tanto na p lógica. Controles de acesso lógico Segundo DIAS (p. 84), os controles de acesso, físicos ou lógicos, têm co objetivo proteger os recursos computacionais (equipamentos, softwa aplicativos e arquivos de dados) contra perda, danos, modificação divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recurso uma organização, não podem ser facilmente controlados apenas dispositivos físicos, como cadeado, alarmes, guardas de segurança e ainda mais se os computadores estiverem conectados em redes locais redes de maior abrangência. É preciso controlar o acesso lógico a e recursos por meio de medidas preventivas e procedimentos adequado cada tipo de ambiente computacional. 07/04/2018 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 2/8 O acesso lógico nada mais é do que um processo em que um sujeito a deseja acessar um objeto passivo. O sujeito normalmente é um usuário um processo, e o objeto pode ser um arquivo ou outro recurso co memória ou impressora. Os controles de acesso lógico são, então, um conjunto de medida procedimentos, adotados pela organização ou intrínsecos aos softw utilizados, cujo objetivo é proteger dados, programas e sistemas con tentativas de acesso não autorizadas feitas por usuários ou ou programas. Vale a pena ressaltar que, mesmo que os controles de acesso se sofisticados, seu ponto fraco será sempre o usuário. O compartilhamento senhas, o descuido na proteção das informações confidenciais ou a esco de senhas facilmente descobertas, por exemplo, podem compromete segurança da informação. A conscientização do usuário é fundamental para que a estratégia controle de acesso seja eficaz. Um usuário bem treinado é uma das melho maneiras de garantir a segurança da informação. Por causa da variedade e complexidade dos ambientes informatizados h em dia, com processamento centralizado ou distribuído, e em dive plataformas de hardware e software, a tarefa da equipe de seguranç auditoria não é nada fácil. Nos casos de auditoria, dependendo complexidade dos controles de acesso lógico implementados pelo sist operacional ou por outros softwares especializados em segurança, ta seja necessário suporte adicional de especialistas com conheciment experiência prática mais aprofundados sobre o ambiente específico a auditado. Para conhecer um pouco mais sobre essas atividades, assista a anima abaixo. Esta animação faz parte da sequência desta aula e, portant essencial para a aprendizagem. ANIMAÇÃO (https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03vp01_ausi 100.htm) Recursos e informações a serem protegid 07/04/2018 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 3/8 Primeiramente, quando se trata de controles de acesso, é preciso determ o que se pretende proteger. A seguir, veja alguns recursos e informaç normalmente sujeitos a controle lógico. Aplicativos (programas fonte e objeto). Arquivo de dados. Utilitários e sistema operacional. Arquivos de senha. Arquivos de Log. Elementos básicos de controle de acesso Os controles de acesso lógico têm como objetivo garantir que: Apenas usuários autorizados tenham acesso aos recursos. Os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas. O acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas. Os usuários sejam impedidos de executar transações incompatíveis com a função ou além de suas responsabilidades. O controle de acesso pode ser traduzido, então, em termos de funções identificação e autenticação de usuários; alocação, gerência monitoramento de privilégios; limitação, monitoramento e restrição acessos; e prevenção de acessos não autorizados. Controles de acesso físico A segurança física pode ser abordada de duas formas: segurança de ace que trata das medidas de proteção contra acesso físico não autorizad segurança ambiental, que trata de prevenção de danos por causas naturai Os controles de acesso físico têm como objetivo proteger equipamento informações contra usuários não autorizados, prevenindo o acesso a e recursos. Apenas as pessoas expressamente autorizadas pela gerê 07/04/2018 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 4/8 podem ter acesso físico aos sistemas de computadores. A segurança de acesso físico deve se basear em perímetros pré-definido vizinhança dos recursos computacionais, podendo ser explícita, como u sala-cofre, ou implícita como áreas de acesso restrito de acordo com função desempenhada na organização. Para conhecer um pouco mais sobre essas atividades, veja o infográ abaixo. Este infográfico faz parte da sequência desta aula e, portant essencial para a aprendizagem. INFOGRÁFICO (https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03if01_ausi8 00.htm) Recursos a serem protegidos Os recursos a serem protegidos diretamente pelo controle de acesso fí são os equipamentos (servidores, estações de trabalho, CPUs, placas, víd mouse, teclados, unidades de disco, impressoras, scanners, modems, lin de comunicação, roteadores, cabeamento elétrico etc.), a documenta (sobre hardware e software, aplicativos, política e procedimentos segurança), ou suprimentos (fitas, formulários, papel) e as próprias pess A proteção física desses recursos constitui-se em uma barreira adicion anterior às medidas de segurança de acesso lógico. Portanto, pode-se até dizer que, indiretamente, os controles de acesso fí também protegem os recursos lógicos, como programas e dados. Para conhecer um pouco mais sobre essas atividades, veja o infográ abaixo. Este infográfico faz parte da sequência desta aula e, portant essencial para a aprendizagem. INFOGRÁFICO (https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03if02_ausi8 00.htm) Controles administrativos 07/04/2018 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 5/8 Os controles administrativos mais comuns são os crachás de identifica que podem distinguir um funcionário de um visitante ou até me categorizar os funcionários a partir das cores ou números diferentes. O do crachá facilita o controle visual de circulação de pessoas feito p equipe de vigilância. Controles explícitos Os controles explícitos são geralmente implementados por meio fechaduras ou cadeados, cujas chaves são controladas. Os contr explícitos são: Fechaduras mecânicas ou cadeados comuns. Fechaduras codificadas acopladas a mecanismo elétrico com teclado para entrada de código secreto. Fechaduras eletrônicas cujas chaves são cartões magnéticos. Fechaduras biométricas programadas para reconhecer características físicas do usuário. Câmeras de vídeo e alarmes. 07/04/2018 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 6/8 Guardas de segurança para verificação de identidade de pessoas. Definição dos controles físicos A gerência, para garantir a proteção dos recursos computacionais, d proceder a uma análise dos riscos, identificando as possíveis ameaças vulnerabilidades dos componentes do sistema e os impactos gerados uma quebra da segurança física. As medidas preventivas devem ser estabelecidas de forma a reduzir os ri a níveis aceitáveis, balanceando custos e benefícios. É recomendável que as medidas preventivas e os controles de acesso fí constem da política de segurança, podendo variar de acordo com o tipo negócio da organização, o ambiente computacional adotado e o grau confidencialidade das informações manipuladas. Terminamos mais uma aula em que abordamos a importância da segura física e lógica e os meios de se implantar a segurança. Na próxima a nosso assunto em pauta será entender oque é um incidente de segurança importância de uma resposta rápida e eficiente. Com base no conteúdo aprendido nesta aula, clique no botão a seguir e organize as letras embaralhadas. 07/04/2018 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 7/8 EXERCÍCIO (https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03ex01_ausi 100.htm) A seguir, preencha a(s) lacuna(s) com a(s) palavra(s) adequada(s) afirmações. EXERCÍCIO (https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03ex02_ausi 100.htm) Para memorizar os conhecimentos adquiridos nesta aula, clique no bot seguir e faça o caça-palavras proposto. EXERCÍCIO (https://ead.uninove.br/ead/disciplinas/web/_g/ausi80_100/a03ex03_ausi 100.htm) Referências ALVES, Gustavo Alberto. Uma Visão Inovadora da Gestão. Rio de Janeiro: Ciência Moderna, 2006. DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio d Janeiro: Axcel Books, 2000. SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Campus, 2003. Avalie este tópico 07/04/2018 AVA UNINOVE https://ava.uninove.br/seu/AVA/topico/topico.php 8/8 ANTERIORClassificação e controle dos ativos de informação PRÓXIMOIncidente de segurança da informação Índice Biblioteca (http://alpha.u ninove.br/F? func=login- session) Portal Uninove (http://www.un inove.br) Mapa do Site ® Todos os direitos reservados Ajuda? (https://av a.uninove.b r/seu/AVA/ help/help.p hp? idCurso=)
Compartilhar