SlideShare uma empresa Scribd logo
1 de 25
Segurança Física e Lógica e Análise
de Vulnerabilidade

xxxxxxxxx; xxxxxxxxx
BSI – FEUC
Prof.: Rafael Ribeiro
Segurança Física
 Proteger informações e equipamentos para que só
as pessoas autorizadas tenham acesso aos recursos;
 Explicita ou Implícita;
 Baseada em perímetros predefinidos nas
imediações dos recursos;
 A segurança física pode ser abordada como
segurança de acesso ou segurança ambiental.
Segurança Física
 Segurança de Acesso:
•

Prevenção contra acesso não autorizado;
Ex.: Salas-cofre, câmeras de vigilância, sensor de
calor etc.
Segurança Física
 Segurança Ambiental:
•

Prevenção contra danos causados pela
natureza.

Ex.: Paredes mais resistentes, salas anti fogo etc.
Segurança Física
 Cuidados com bens das empresas
•
Crachá, chaves, cartões de acesso.
 Registrar datas de eventos
•
Entrada e saída de equipamento, pessoal,
materiais.
 Supervisão de equipes terceirizadas.
Segurança Física
 Utilizar mecanismos de controle de acesso físico
•

Câmeras de vídeo, travas eletrônicas, alarmes...

 Restringir por onde passam informações
confidenciais;
 Proteger as unidades de backup.
Segurança Lógica
 Objetivo de proteger dados, programas e sistemas
contra tentativas de acesso não autorizado;

 Proteger aplicativos, arquivos de dados, S.O.,
arquivos de log.
Segurança Lógica
 Controle de acesso:
•

•

A partir de recurso computacional que
pretende proteger;
A partir do usuário a quem se pretende dar
privilégios;
Segurança Lógica
 Elementos básicos de controle do acesso lógico:
• Apenas usuários autorizados devem ter acesso aos
recursos computacionais;
• Os usuários devem ter acesso apenas aos recursos
realmente necessários para a execução de suas
tarefas;
Segurança Lógica
• O acesso a recursos críticos do sistema monitorado
e restrito;
• Os usuários não podem realizar transações
incompatíveis com sua função.
Segurança Lógica
 Outros Requisitos:
• Ter uma bom firewall;

• Usar porta única de entrada/saída;
Segurança Lógica
 IDS (Intrusion Detection Sytems) – Detectores de Intrusos
• HIDS (Host IDS): monitora um host específico;

• NIDS (Network IDS): monitora um segmento de host
específico;
Segurança Lógica
 IDS utiliza dois métodos específicos:
• Detecção por assinatura:
Associam um ataque a um determinado conjunto de
pacotes ou chamadas de sistema. Não só detecta o
ataque como também o identifica. Exige
atualização frequente do fabricante.
Segurança Lógica
• Detecção por comportamento:

Observa o comportamento da rede em um período
normal, e o compara com o comportamento atual
da rede. Utiliza métodos estatísticos e inteligência
artificial.
Não sabe informar qual ataque está em andamento.
Segurança Lógica
 VPN (Virtual Private Network) – Redes Virtuais Privadas
• Ligação entre dois firewalls ou servidores VPN;

• Ligação entre uma estação na internet e serviços
dentro da rede interna (intranet).
Segurança Lógica
• Integra criptografia em cada pacote trafegado;

• A criptografia deve ser rápida o suficiente para não
comprometer o desempenho entre as redes e
segura o suficiente para impedir ataques.
Análise de Vulnerabilidade
 Identificar fragilidades de segurança no ambiente
tecnológico das empresas;
 Identifica ameaças sutis ou esquecidas, que podem
afetar ou mesmo destruir o negócio;
 Empresas podem sistematicamente identificar
certas ameaças não notadas anteriormente.
Análise de Vulnerabilidade
 Tecnologias
• Software e hardware usados em servidores.
Ex.: Estações sem antivírus, servidores sem detecção
de intrusão...
Análise de Vulnerabilidade
 Processos
• Análise do fluxo de informação.
Ex.: Se a lista de compra for passada de modo
errôneo, esta pode ser apagada ou esquecida, ou
interpretada errado.
Análise de Vulnerabilidade
 Pessoas
• As pessoas são ativos da informação e executam
processos, logo, precisam ser analisadas.
Ex.: Desconhecer a importância da segurança,
desconhecer suas obrigações e responsabilidades.
Análise de Vulnerabilidade
 Ambientes
• Espaço físico onde acontecem os processos, onde as
pessoas trabalham.
Ex.: Acesso não autorizado a servidores, arquivo e
fichários.
Análise de Vulnerabilidade
 Benefícios
• Maior conhecimento do ambiente de TI e seus
problemas;
• Possibilidade de tratamento das vulnerabilidades,
com base nas informações geradas;
• Maior confiabilidade do ambiente após a análise;
• Informações para o desenvolvimento da Análise de
Risco.
Análise de Vulnerabilidade
 Produtos Finais
• Reunião de conclusão da Análise de
Vulnerabilidades;
• Relatório de Análise de Vulnerabilidades;
• Resumo Estratégico do Relatório de
Vulnerabilidades;
• Plano de Ação para curto e médio prazo;
• Reunião de follow-up (acompanhamento).
Conclusão
Referências
< http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013.
<http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_s
eguranca_aula_02.pdf> Acesso em: 2 de abril – 2013.
<http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril –
2013.
<http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril –
2013.
<http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013.
<http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42> Acesso
em: 4 de abril – 2013.
< http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013.
<http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.

Mais conteúdo relacionado

Mais procurados

Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Palestra de Windows Server 2016
Palestra de Windows Server 2016Palestra de Windows Server 2016
Palestra de Windows Server 2016Fábio dos Reis
 
Palestra - Heurísticas e Usabilidade
Palestra - Heurísticas e UsabilidadePalestra - Heurísticas e Usabilidade
Palestra - Heurísticas e UsabilidadeLuiz Agner
 
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaFundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaHelder Lopes
 
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos IniciaisFundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos IniciaisHelder Lopes
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...Helder Lopes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de RedesHelder Lopes
 
IHC - Abordagem geral, processos ou metodologia
IHC - Abordagem geral, processos ou metodologiaIHC - Abordagem geral, processos ou metodologia
IHC - Abordagem geral, processos ou metodologiaRos Galabo, PhD
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linuxPeslPinguim
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Criação do pendrive bootável
Criação do pendrive bootávelCriação do pendrive bootável
Criação do pendrive bootávelFrancis Torres
 
Processo Unificado(RUP)
Processo Unificado(RUP)Processo Unificado(RUP)
Processo Unificado(RUP)elliando dias
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas OperativosTROLITO LALALAL
 

Mais procurados (20)

Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Palestra de Windows Server 2016
Palestra de Windows Server 2016Palestra de Windows Server 2016
Palestra de Windows Server 2016
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Palestra - Heurísticas e Usabilidade
Palestra - Heurísticas e UsabilidadePalestra - Heurísticas e Usabilidade
Palestra - Heurísticas e Usabilidade
 
Projeto rede local
Projeto rede localProjeto rede local
Projeto rede local
 
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaFundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
 
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos IniciaisFundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
Fundamentos de Sistemas Operacionais - Aula 2 - Conceitos Iniciais
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
Fundamentos de Sistemas Operacionais - Aula 3 - Arquiteturas de Sistemas Oper...
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de Redes
 
Apresentação do MS-DOS
Apresentação do MS-DOSApresentação do MS-DOS
Apresentação do MS-DOS
 
IHC - Abordagem geral, processos ou metodologia
IHC - Abordagem geral, processos ou metodologiaIHC - Abordagem geral, processos ou metodologia
IHC - Abordagem geral, processos ou metodologia
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Criação do pendrive bootável
Criação do pendrive bootávelCriação do pendrive bootável
Criação do pendrive bootável
 
Processo Unificado(RUP)
Processo Unificado(RUP)Processo Unificado(RUP)
Processo Unificado(RUP)
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 

Semelhante a Segurança física e lógica e análise de vulnerabilidade 1

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfAgostinho9
 
Aula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptxAula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptxNemsioFreitasDuarteF
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 

Semelhante a Segurança física e lógica e análise de vulnerabilidade 1 (20)

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
 
Aula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptxAula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptx
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 

Mais de Diego BBahia

Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Trabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosTrabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosDiego BBahia
 
Exoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaExoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaDiego BBahia
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto roboticoDiego BBahia
 
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINAIHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINADiego BBahia
 

Mais de Diego BBahia (6)

Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Trabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosTrabalho Gerencia de Projetos
Trabalho Gerencia de Projetos
 
Exoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaExoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistiva
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto robotico
 
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINAIHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
 

Segurança física e lógica e análise de vulnerabilidade 1

  • 1. Segurança Física e Lógica e Análise de Vulnerabilidade xxxxxxxxx; xxxxxxxxx BSI – FEUC Prof.: Rafael Ribeiro
  • 2. Segurança Física  Proteger informações e equipamentos para que só as pessoas autorizadas tenham acesso aos recursos;  Explicita ou Implícita;  Baseada em perímetros predefinidos nas imediações dos recursos;  A segurança física pode ser abordada como segurança de acesso ou segurança ambiental.
  • 3. Segurança Física  Segurança de Acesso: • Prevenção contra acesso não autorizado; Ex.: Salas-cofre, câmeras de vigilância, sensor de calor etc.
  • 4. Segurança Física  Segurança Ambiental: • Prevenção contra danos causados pela natureza. Ex.: Paredes mais resistentes, salas anti fogo etc.
  • 5. Segurança Física  Cuidados com bens das empresas • Crachá, chaves, cartões de acesso.  Registrar datas de eventos • Entrada e saída de equipamento, pessoal, materiais.  Supervisão de equipes terceirizadas.
  • 6. Segurança Física  Utilizar mecanismos de controle de acesso físico • Câmeras de vídeo, travas eletrônicas, alarmes...  Restringir por onde passam informações confidenciais;  Proteger as unidades de backup.
  • 7. Segurança Lógica  Objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizado;  Proteger aplicativos, arquivos de dados, S.O., arquivos de log.
  • 8. Segurança Lógica  Controle de acesso: • • A partir de recurso computacional que pretende proteger; A partir do usuário a quem se pretende dar privilégios;
  • 9. Segurança Lógica  Elementos básicos de controle do acesso lógico: • Apenas usuários autorizados devem ter acesso aos recursos computacionais; • Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas;
  • 10. Segurança Lógica • O acesso a recursos críticos do sistema monitorado e restrito; • Os usuários não podem realizar transações incompatíveis com sua função.
  • 11. Segurança Lógica  Outros Requisitos: • Ter uma bom firewall; • Usar porta única de entrada/saída;
  • 12. Segurança Lógica  IDS (Intrusion Detection Sytems) – Detectores de Intrusos • HIDS (Host IDS): monitora um host específico; • NIDS (Network IDS): monitora um segmento de host específico;
  • 13. Segurança Lógica  IDS utiliza dois métodos específicos: • Detecção por assinatura: Associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema. Não só detecta o ataque como também o identifica. Exige atualização frequente do fabricante.
  • 14. Segurança Lógica • Detecção por comportamento: Observa o comportamento da rede em um período normal, e o compara com o comportamento atual da rede. Utiliza métodos estatísticos e inteligência artificial. Não sabe informar qual ataque está em andamento.
  • 15. Segurança Lógica  VPN (Virtual Private Network) – Redes Virtuais Privadas • Ligação entre dois firewalls ou servidores VPN; • Ligação entre uma estação na internet e serviços dentro da rede interna (intranet).
  • 16. Segurança Lógica • Integra criptografia em cada pacote trafegado; • A criptografia deve ser rápida o suficiente para não comprometer o desempenho entre as redes e segura o suficiente para impedir ataques.
  • 17. Análise de Vulnerabilidade  Identificar fragilidades de segurança no ambiente tecnológico das empresas;  Identifica ameaças sutis ou esquecidas, que podem afetar ou mesmo destruir o negócio;  Empresas podem sistematicamente identificar certas ameaças não notadas anteriormente.
  • 18. Análise de Vulnerabilidade  Tecnologias • Software e hardware usados em servidores. Ex.: Estações sem antivírus, servidores sem detecção de intrusão...
  • 19. Análise de Vulnerabilidade  Processos • Análise do fluxo de informação. Ex.: Se a lista de compra for passada de modo errôneo, esta pode ser apagada ou esquecida, ou interpretada errado.
  • 20. Análise de Vulnerabilidade  Pessoas • As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Ex.: Desconhecer a importância da segurança, desconhecer suas obrigações e responsabilidades.
  • 21. Análise de Vulnerabilidade  Ambientes • Espaço físico onde acontecem os processos, onde as pessoas trabalham. Ex.: Acesso não autorizado a servidores, arquivo e fichários.
  • 22. Análise de Vulnerabilidade  Benefícios • Maior conhecimento do ambiente de TI e seus problemas; • Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas; • Maior confiabilidade do ambiente após a análise; • Informações para o desenvolvimento da Análise de Risco.
  • 23. Análise de Vulnerabilidade  Produtos Finais • Reunião de conclusão da Análise de Vulnerabilidades; • Relatório de Análise de Vulnerabilidades; • Resumo Estratégico do Relatório de Vulnerabilidades; • Plano de Ação para curto e médio prazo; • Reunião de follow-up (acompanhamento).
  • 25. Referências < http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013. <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_s eguranca_aula_02.pdf> Acesso em: 2 de abril – 2013. <http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril – 2013. <http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril – 2013. <http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013. <http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42> Acesso em: 4 de abril – 2013. < http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013. <http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.