SESSÃO DE POSTERES
                                    SEGURANÇA DA INFORMAÇÃO
                                              Controle de acesso lógico
  BARBOSA, R.R ; DANTAS. J
  rena.ribeirobarbosa29@gmail.com , jorgedantas@fcsl.edu.br


       INTRODUÇÃO                                   DESENVOLVIMENTO                           OBJETIVO
 Considerando que vivemos na                                                              Implantar uma política de
                                                Segundo Claudia Dias (2000), o
Era da Informação, pode-se                                                               segurança e principalmente
destacar que é um desafio                       controle de acesso lógico define
                                                                                         restrição de acesso lógico,
                                                medidas preventivas para assegurar
manter as informações em sigilo                                                          possibilitando      que     as
                                                que as informações vão estar em
e até mesmo em ambientes                                                                 informações estejam em
seguros.    Portanto   torna-se                 ambientes       computacionais       e
                                                                                         locais       seguros,        e
                                                corporativos mais seguros. Este
necessário definir planos de                                                             compartilhando outras que
ação para assegurar que elas                    controle será aplicado a todos os
                                                                                         necessariamente devem ser
                                                usuários     e    colaboradores     da
não serão manipuladas        ou                                                          consultadas      por    todos.
                                                organização     que    faz   uso    do
acessadas de maneira incorreta.                                                          Outro         objetivo       é
                                                compartilhamento de informações.
                                                                                         compartilhar       hardwares,
                                                Um dos maiores objetivos nesta
                                                                                         para         não         haver
                                                aplicação é conscientização dos
                                                                                         deslocamento               dos
                                                usuários, estes devem saber lidar com
                                                                                         colaboradores até o meio
                                                a variedade e complexidade dos
                                                                                         físico para executar alguma
                                                ambientes. Na aplicação desta política
                                                                                         função.
                                                de segurança, que será basicamente
                                                segura por senhas, as informações
                                                podem se manter em ambientes                CONCLUSÃO
                                                estáveis, onde apenas pessoas
                                                previamente       autorizadas      vão   Analisando, quantificando e
                                                conseguir acessá-las e manipulá-las.     priorizando os riscos, pode-
   Figura 1: Gestão da Informação
                       Informaç
                                                                                         se ter planos e ações que
                                                                                         ajudam no gerenciamento e
                                                                                         aplicação de políticas de
                                                                                         segurança eficazes, que
                                                                                         diminuem a probabilidade
                                                                                         de invasões.

                                                                                         REFERÊNCIAS
                                                                                         DIAS, Claudia. Segurança e
                                                                                         auditoria da Tecnologia da
                                                                                         Informação ( 2000 )
                 Figura 2: Integração existentes entre agentes e ativos
                           Integraç

Poster renata ribeiro si fcsl

  • 1.
    SESSÃO DE POSTERES SEGURANÇA DA INFORMAÇÃO Controle de acesso lógico BARBOSA, R.R ; DANTAS. J rena.ribeirobarbosa29@gmail.com , jorgedantas@fcsl.edu.br INTRODUÇÃO DESENVOLVIMENTO OBJETIVO Considerando que vivemos na Implantar uma política de Segundo Claudia Dias (2000), o Era da Informação, pode-se segurança e principalmente destacar que é um desafio controle de acesso lógico define restrição de acesso lógico, medidas preventivas para assegurar manter as informações em sigilo possibilitando que as que as informações vão estar em e até mesmo em ambientes informações estejam em seguros. Portanto torna-se ambientes computacionais e locais seguros, e corporativos mais seguros. Este necessário definir planos de compartilhando outras que ação para assegurar que elas controle será aplicado a todos os necessariamente devem ser usuários e colaboradores da não serão manipuladas ou consultadas por todos. organização que faz uso do acessadas de maneira incorreta. Outro objetivo é compartilhamento de informações. compartilhar hardwares, Um dos maiores objetivos nesta para não haver aplicação é conscientização dos deslocamento dos usuários, estes devem saber lidar com colaboradores até o meio a variedade e complexidade dos físico para executar alguma ambientes. Na aplicação desta política função. de segurança, que será basicamente segura por senhas, as informações podem se manter em ambientes CONCLUSÃO estáveis, onde apenas pessoas previamente autorizadas vão Analisando, quantificando e conseguir acessá-las e manipulá-las. priorizando os riscos, pode- Figura 1: Gestão da Informação Informaç se ter planos e ações que ajudam no gerenciamento e aplicação de políticas de segurança eficazes, que diminuem a probabilidade de invasões. REFERÊNCIAS DIAS, Claudia. Segurança e auditoria da Tecnologia da Informação ( 2000 ) Figura 2: Integração existentes entre agentes e ativos Integraç