SlideShare uma empresa Scribd logo
1 de 20
Controle de Acesso Físico
&
Controle de Acesso Lógico
Introdução
• O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o
acesso físico a uma determinada área, totalmente controlado, sendo que somente pessoas
autorizadas são permitidas a entrar, neste trabalho vamos abordar os Meios de Acesso
através de pessoas, meios mecânicos e meios Tecnológicos.
• O controle de acesso lógico, permite que os sistemas de tecnologia da informação verifiquem
a autenticidade e a identidade dos usuários que tentam entrar em seus sistemas ou utilizar
seus serviços, neste trabalho vamos abordar alguns recursos e Informações normalmente
sujeitas a controles Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a
Falta de Controle.
Controle de Acesso Físico
O que é o Controle de Acesso Físico
• É toda e qualquer aplicação de
procedimento ou uso de equipamentos
com o objetivo de proteger ambientes,
equipamentos ou informações cujo
acesso deve ser restrito. Esse tipo de
controle envolve o uso de chaves,
trancas, guardas, crachás, cercas,
vídeos, smart cards, biometria e etc.
Meios de Controle de Acesso Físico
Através de Pessoas
• O acesso ao ambiente é
protegido por guardas,
seguranças, recepcionistas, entre
outros funcionários da empresa
ou organização.
Através de Meios Mecânicos
• O acesso só pode ser feito por
intermédio de chaves e fechaduras.
Podendo entrar neste quesito a
catraca, porem a segurança do local
por este modo não existe, ela apenas
controla o acesso não impedindo que
qualquer pessoa entre em um
determinado local.
Através de Meios Tecnológicos
• O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e
pela biometria.
Cartões
• Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente
os dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro
numero único e o nível de acesso ao qual o usuário tem permissão para ir.
• • Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de
ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato
direto com os leitores.
• • Smart card: É um tipo de com um ou mais microchips embutidos, capaz de armazenar e processar
dados. Na autenticação com smart cards é utilizada a combinação de um cartão com uma senha.
• • Cartões de tarja magnética: A tarja magnética é composta de partículas magnéticas à base de
ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas
em sua superfície.
• • Cartões de código de barras: O código de barras é uma forma de representar a numeração, que
viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas.
Biometria
A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o
indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes
meios.
Biometria Digital
• Ela armazena informações sobre
pontos das digitais para realizar a
comparação.
• São capturadas comprimento, largura,
altura e outras características únicas da
mão e dedos.
• Os sistemas armazenam elementos
únicos no padrão vascular da retina.
A verificação ocorre através de uma
câmera com uma luz de baixa
intensidade, porem a maioria é feita
com essas câmeras com luz, já outros
aparelhos usam equipamentos a
laser.
Biometria das mãos
Biometria da Retina
A verificação é feita da mesma forma que a
retina com uma pequena exceção, utiliza-se
apenas da parte colorida do olho que
contorna a pupila. O usuário deve se
colocar a uma distância de 7.5 a 25 cm do
dispositivo para permitir o processo de scan
da iris por uma câmera.
• Capturam características únicas
da voz do usuário e pode realizar
padrões fonéticos e lingüísticos.
Biometria de Irís
Biometria de voz
Biometria de Assinatura
• O sistema requer que o usuário
assine seu nome em um tablet.
São analisadas características da
assinatura para comparação com
um valor previamente salvo.
Controle de Acesso Lógico
O que é o Controle de Acesso Lógico?
• Controles de acesso lógico è um conjunto de medidas e procedimentos
adotados pela organização apropriado aos softwares utilizados, cujo
objetivo é proteger dados, programas e sistemas contra tentativas de
acesso não autorizado feitas por usuários ou não.
• Objetivo è proteger os recursos computacionais contra perda, danos,
modificação ou divulgação não autorizada.
• A conscientização do usuário é fundamental para que a estratégia de
acesso seja eficaz. Um usuário bem treinado é uma das melhores
maneiras de garantir a segurança da informação.
• Quando se trata de controles de acesso a primeira coisa a fazer é
determinar o que se pretende proteger.
Recursos e Informações a Serem Protegidos
• Aplicativos: programas fonte e objeto. O acesso
não autorizado ao código fonte dos aplicativos pode
ser usado para alterar suas funções e a lógica do
programa.
• Arquivos de dados: base de dados, arquivos ou
transações de bancos de dados devem ser
protegidos para evitar que os dados sejam
apagados ou alterados sem autorização adequada.
• Utilitários e sistema operacional: o acesso a
utilitários como compiladores, softwares de
manutenção, de monitoração e diagnóstico deve
ser restrito, pois essas ferramentas podem ser
usadas para alterar arquivos de dados, aplicativos e
arquivos de configuração do sistema operacional.
• O sistema operacional é bastante visado.
Principalmente, arquivos de senha e arquivos de
log. Os logs registram quem acessou os recursos
computacionais, aplicativos, arquivos de dados e
utilitários, quando o acesso ocorreu e que tipo de
operações foram efetuadas. Se esses arquivos não
forem devidamente protegidos, um invasor poderá
alterar seus registros para encobrir suas ações.
Elementos Básicos do Controle de Acesso Lógico
• O Processo de Logon define o processo através do qual o acesso a um sistema
informático é controlado através
da identificação e autenticação do utilizador através de credenciais fornecidas
por esse mesmo utilizador. Essas credenciais são normalmente constituídas por
um nome de utilizador e uma senha.
• A identificação do usuário deve ser única.
• Autenticação: a maioria dos sistemas solicita uma senha, mas já existem
sistemas utilizando cartões inteligentes ou ainda características físicas, como o
formato da mão, da retina ou do rosto, impressão digital e reconhecimento de
voz.
• Senhas: é uma palavra ou código secreto previamente convencionado entre as
partes como forma de reconhecimento. Em sistemas de computação, senhas são
amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para
agir como administradores de um sistema, ou permitir-lhes o acesso a
informações personalizadas armazenadas no sistema.
• Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o
habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados
ou reproduzidos. Exemplo: cartão magnético.
Acesso Inadequado
• Um dos principais impactos
inadequados de acesso è a
divulgação não autorizada de
informações, alteração não
autorizada de dados e aplicativos
e comprometimento da
integridade do sistema. Impactos
maiores em aplicativos que
manipulam dados confidenciais e
financeiros.
A Falta de Controle
• A falta de controle de acesso sobre meios
magnéticos, impressos e de telecomunicações
pode permite que um indivíduo faça mudanças
não autorizadas para tirar alguma vantagem
pessoal imediata, como por exemplo: aumentar
seu salário na folha de pagamentos ou alterar o
inventário da empresa para esconder um furto
cometido por ele. Portanto, sem controles de
acesso adequados, a organização pode se
deparar com perdas financeiras, decorrentes de
fraudes, extorsões ou custos de restauração ao
estado inicial de programas e dados. Uma
quebra de segurança pode resultar em perda de
credibilidade para a concorrência e dependendo
do ramo de atividade inviabilidade de
continuidade de seus negócios, além disso, a
organização pode sofrer processos judiciais.
Conclusão
• Concluímos que o controle de acesso físico e lógico tem como objetivo proteger
equipamentos, aplicativos e arquivos de Dados contra perda, modificação e
divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros
tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como
uma fechadura.
• Nome: Alex Silva Pinheiro RA:
• Nome: Jefferson Pedroso RA:
• Nome: Simone Eliziario RA: 2914100474
• Nome: Tais Florenço de Jesus RA: 2914100401
Pessoas do Grupo

Mais conteúdo relacionado

Mais procurados

Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
NEO Empresarial
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
Diego BBahia
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
Tuesla Santos
 

Mais procurados (20)

Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Datacenter - Apresentação
Datacenter - ApresentaçãoDatacenter - Apresentação
Datacenter - Apresentação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Tipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizaçõesTipos de sistemas de informação nas organizações
Tipos de sistemas de informação nas organizações
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidos
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Sistemas de Informação
Sistemas de InformaçãoSistemas de Informação
Sistemas de Informação
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
SISTEMAS DE INFORMAÇÕES GERENCIAIS
SISTEMAS DE INFORMAÇÕES GERENCIAISSISTEMAS DE INFORMAÇÕES GERENCIAIS
SISTEMAS DE INFORMAÇÕES GERENCIAIS
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Netiqueta
Netiqueta Netiqueta
Netiqueta
 
apresentação base de dados
apresentação base de dadosapresentação base de dados
apresentação base de dados
 

Destaque

Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
Cassio Ramos
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
segurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanossegurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanos
Vitor Renato A. Andrade
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
Ewerton Almeida
 
Compliance
ComplianceCompliance
Compliance
NetBR
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
Alfredo Santos
 

Destaque (20)

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Controle de acesso pdf
Controle de acesso pdfControle de acesso pdf
Controle de acesso pdf
 
segurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanossegurança do trabalho na gestão de recursos humanos
segurança do trabalho na gestão de recursos humanos
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013Ameaças e Vulnerabilidade em Apps Web-2013
Ameaças e Vulnerabilidade em Apps Web-2013
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
Portos e Recintos Alfandegados – Portaria nº 31, de 26 de junho de 2012 – Por...
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Compliance
ComplianceCompliance
Compliance
 
Controle de Acesso ao Datacenter
Controle de Acesso ao DatacenterControle de Acesso ao Datacenter
Controle de Acesso ao Datacenter
 
Gerenciamento de identidades e acesso gia
Gerenciamento de identidades e acesso   giaGerenciamento de identidades e acesso   gia
Gerenciamento de identidades e acesso gia
 
Guia do Sysadmin das Galáxias
Guia do Sysadmin das GaláxiasGuia do Sysadmin das Galáxias
Guia do Sysadmin das Galáxias
 
Entendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced LinuxEntendendo o SELinux - Security Enhanced Linux
Entendendo o SELinux - Security Enhanced Linux
 
Asterisk
AsteriskAsterisk
Asterisk
 
Solução Gestão de Acesso e Segurança
Solução Gestão de Acesso e SegurançaSolução Gestão de Acesso e Segurança
Solução Gestão de Acesso e Segurança
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Sustentabilidade Ambiental em TI
Sustentabilidade Ambiental em TISustentabilidade Ambiental em TI
Sustentabilidade Ambiental em TI
 

Semelhante a Controle de acesso físico e lògico

Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 

Semelhante a Controle de acesso físico e lògico (20)

Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Controle de Acesso SI.pdf
Controle de Acesso SI.pdfControle de Acesso SI.pdf
Controle de Acesso SI.pdf
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 

Último

A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
PatriciaCaetano18
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
lenapinto
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 

Último (20)

A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
A EDUCAÇÃO FÍSICA NO NOVO ENSINO MÉDIO: IMPLICAÇÕES E TENDÊNCIAS PROMOVIDAS P...
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Expansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XVExpansão Marítima- Descobrimentos Portugueses século XV
Expansão Marítima- Descobrimentos Portugueses século XV
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 

Controle de acesso físico e lògico

  • 1. Controle de Acesso Físico & Controle de Acesso Lógico
  • 2. Introdução • O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, totalmente controlado, sendo que somente pessoas autorizadas são permitidas a entrar, neste trabalho vamos abordar os Meios de Acesso através de pessoas, meios mecânicos e meios Tecnológicos. • O controle de acesso lógico, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam entrar em seus sistemas ou utilizar seus serviços, neste trabalho vamos abordar alguns recursos e Informações normalmente sujeitas a controles Lógicos, os Elementos básicos de acesso Lógico, o Acesso Inadequado e a Falta de Controle.
  • 4. O que é o Controle de Acesso Físico • É toda e qualquer aplicação de procedimento ou uso de equipamentos com o objetivo de proteger ambientes, equipamentos ou informações cujo acesso deve ser restrito. Esse tipo de controle envolve o uso de chaves, trancas, guardas, crachás, cercas, vídeos, smart cards, biometria e etc.
  • 5. Meios de Controle de Acesso Físico
  • 6. Através de Pessoas • O acesso ao ambiente é protegido por guardas, seguranças, recepcionistas, entre outros funcionários da empresa ou organização.
  • 7. Através de Meios Mecânicos • O acesso só pode ser feito por intermédio de chaves e fechaduras. Podendo entrar neste quesito a catraca, porem a segurança do local por este modo não existe, ela apenas controla o acesso não impedindo que qualquer pessoa entre em um determinado local.
  • 8. Através de Meios Tecnológicos • O acesso é restrito e assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. Cartões • Os cartões de acesso são geralmente usados para entrar em áreas de acesso restrito, normalmente os dados em um cartão de acesso incluem o nome do usuário, o numero da identidade ou outro numero único e o nível de acesso ao qual o usuário tem permissão para ir. • • Cartões de proximidade: São muito práticos e podem ser aplicados em soluções de controle de ponto e acesso. São flexíveis e mais resistentes para o uso diário, pois não entram em contato direto com os leitores. • • Smart card: É um tipo de com um ou mais microchips embutidos, capaz de armazenar e processar dados. Na autenticação com smart cards é utilizada a combinação de um cartão com uma senha. • • Cartões de tarja magnética: A tarja magnética é composta de partículas magnéticas à base de ferro espalhadas por uma película semelhante a um filme e pode ter informações gravadas e lidas em sua superfície. • • Cartões de código de barras: O código de barras é uma forma de representar a numeração, que viabiliza a captura automática dos dados por meio de leitura óptica nas operações automatizadas.
  • 9. Biometria A tecnologia referente à biometria deve ser capaz de medir determinada característica de tal forma que o indivíduo seja realmente único. A biometria pode verificar ou identificar indivíduos através dos seguintes meios. Biometria Digital • Ela armazena informações sobre pontos das digitais para realizar a comparação.
  • 10. • São capturadas comprimento, largura, altura e outras características únicas da mão e dedos. • Os sistemas armazenam elementos únicos no padrão vascular da retina. A verificação ocorre através de uma câmera com uma luz de baixa intensidade, porem a maioria é feita com essas câmeras com luz, já outros aparelhos usam equipamentos a laser. Biometria das mãos Biometria da Retina
  • 11. A verificação é feita da mesma forma que a retina com uma pequena exceção, utiliza-se apenas da parte colorida do olho que contorna a pupila. O usuário deve se colocar a uma distância de 7.5 a 25 cm do dispositivo para permitir o processo de scan da iris por uma câmera. • Capturam características únicas da voz do usuário e pode realizar padrões fonéticos e lingüísticos. Biometria de Irís Biometria de voz
  • 12. Biometria de Assinatura • O sistema requer que o usuário assine seu nome em um tablet. São analisadas características da assinatura para comparação com um valor previamente salvo.
  • 14. O que é o Controle de Acesso Lógico? • Controles de acesso lógico è um conjunto de medidas e procedimentos adotados pela organização apropriado aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizado feitas por usuários ou não. • Objetivo è proteger os recursos computacionais contra perda, danos, modificação ou divulgação não autorizada. • A conscientização do usuário é fundamental para que a estratégia de acesso seja eficaz. Um usuário bem treinado é uma das melhores maneiras de garantir a segurança da informação. • Quando se trata de controles de acesso a primeira coisa a fazer é determinar o que se pretende proteger.
  • 15. Recursos e Informações a Serem Protegidos • Aplicativos: programas fonte e objeto. O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa. • Arquivos de dados: base de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização adequada. • Utilitários e sistema operacional: o acesso a utilitários como compiladores, softwares de manutenção, de monitoração e diagnóstico deve ser restrito, pois essas ferramentas podem ser usadas para alterar arquivos de dados, aplicativos e arquivos de configuração do sistema operacional. • O sistema operacional é bastante visado. Principalmente, arquivos de senha e arquivos de log. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando o acesso ocorreu e que tipo de operações foram efetuadas. Se esses arquivos não forem devidamente protegidos, um invasor poderá alterar seus registros para encobrir suas ações.
  • 16. Elementos Básicos do Controle de Acesso Lógico • O Processo de Logon define o processo através do qual o acesso a um sistema informático é controlado através da identificação e autenticação do utilizador através de credenciais fornecidas por esse mesmo utilizador. Essas credenciais são normalmente constituídas por um nome de utilizador e uma senha. • A identificação do usuário deve ser única. • Autenticação: a maioria dos sistemas solicita uma senha, mas já existem sistemas utilizando cartões inteligentes ou ainda características físicas, como o formato da mão, da retina ou do rosto, impressão digital e reconhecimento de voz. • Senhas: é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e conceder-lhes privilégios para agir como administradores de um sistema, ou permitir-lhes o acesso a informações personalizadas armazenadas no sistema. • Tokens: objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar algum sistema. Sua desvantagem é que podem ser roubados ou reproduzidos. Exemplo: cartão magnético.
  • 17. Acesso Inadequado • Um dos principais impactos inadequados de acesso è a divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros.
  • 18. A Falta de Controle • A falta de controle de acesso sobre meios magnéticos, impressos e de telecomunicações pode permite que um indivíduo faça mudanças não autorizadas para tirar alguma vantagem pessoal imediata, como por exemplo: aumentar seu salário na folha de pagamentos ou alterar o inventário da empresa para esconder um furto cometido por ele. Portanto, sem controles de acesso adequados, a organização pode se deparar com perdas financeiras, decorrentes de fraudes, extorsões ou custos de restauração ao estado inicial de programas e dados. Uma quebra de segurança pode resultar em perda de credibilidade para a concorrência e dependendo do ramo de atividade inviabilidade de continuidade de seus negócios, além disso, a organização pode sofrer processos judiciais.
  • 19. Conclusão • Concluímos que o controle de acesso físico e lógico tem como objetivo proteger equipamentos, aplicativos e arquivos de Dados contra perda, modificação e divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser protegidos apenas com dispositivos físicos como uma fechadura.
  • 20. • Nome: Alex Silva Pinheiro RA: • Nome: Jefferson Pedroso RA: • Nome: Simone Eliziario RA: 2914100474 • Nome: Tais Florenço de Jesus RA: 2914100401 Pessoas do Grupo