SlideShare uma empresa Scribd logo
Segurança Física e Lógica e Análise
de Vulnerabilidade

xxxxxxxxx; xxxxxxxxx
BSI – FEUC
Prof.: Rafael Ribeiro
Segurança Física
 Proteger informações e equipamentos para que só
as pessoas autorizadas tenham acesso aos recursos;
 Explicita ou Implícita;
 Baseada em perímetros predefinidos nas
imediações dos recursos;
 A segurança física pode ser abordada como
segurança de acesso ou segurança ambiental.
Segurança Física
 Segurança de Acesso:
•

Prevenção contra acesso não autorizado;
Ex.: Salas-cofre, câmeras de vigilância, sensor de
calor etc.
Segurança Física
 Segurança Ambiental:
•

Prevenção contra danos causados pela
natureza.

Ex.: Paredes mais resistentes, salas anti fogo etc.
Segurança Física
 Cuidados com bens das empresas
•
Crachá, chaves, cartões de acesso.
 Registrar datas de eventos
•
Entrada e saída de equipamento, pessoal,
materiais.
 Supervisão de equipes terceirizadas.
Segurança Física
 Utilizar mecanismos de controle de acesso físico
•

Câmeras de vídeo, travas eletrônicas, alarmes...

 Restringir por onde passam informações
confidenciais;
 Proteger as unidades de backup.
Segurança Lógica
 Objetivo de proteger dados, programas e sistemas
contra tentativas de acesso não autorizado;

 Proteger aplicativos, arquivos de dados, S.O.,
arquivos de log.
Segurança Lógica
 Controle de acesso:
•

•

A partir de recurso computacional que
pretende proteger;
A partir do usuário a quem se pretende dar
privilégios;
Segurança Lógica
 Elementos básicos de controle do acesso lógico:
• Apenas usuários autorizados devem ter acesso aos
recursos computacionais;
• Os usuários devem ter acesso apenas aos recursos
realmente necessários para a execução de suas
tarefas;
Segurança Lógica
• O acesso a recursos críticos do sistema monitorado
e restrito;
• Os usuários não podem realizar transações
incompatíveis com sua função.
Segurança Lógica
 Outros Requisitos:
• Ter uma bom firewall;

• Usar porta única de entrada/saída;
Segurança Lógica
 IDS (Intrusion Detection Sytems) – Detectores de Intrusos
• HIDS (Host IDS): monitora um host específico;

• NIDS (Network IDS): monitora um segmento de host
específico;
Segurança Lógica
 IDS utiliza dois métodos específicos:
• Detecção por assinatura:
Associam um ataque a um determinado conjunto de
pacotes ou chamadas de sistema. Não só detecta o
ataque como também o identifica. Exige
atualização frequente do fabricante.
Segurança Lógica
• Detecção por comportamento:

Observa o comportamento da rede em um período
normal, e o compara com o comportamento atual
da rede. Utiliza métodos estatísticos e inteligência
artificial.
Não sabe informar qual ataque está em andamento.
Segurança Lógica
 VPN (Virtual Private Network) – Redes Virtuais Privadas
• Ligação entre dois firewalls ou servidores VPN;

• Ligação entre uma estação na internet e serviços
dentro da rede interna (intranet).
Segurança Lógica
• Integra criptografia em cada pacote trafegado;

• A criptografia deve ser rápida o suficiente para não
comprometer o desempenho entre as redes e
segura o suficiente para impedir ataques.
Análise de Vulnerabilidade
 Identificar fragilidades de segurança no ambiente
tecnológico das empresas;
 Identifica ameaças sutis ou esquecidas, que podem
afetar ou mesmo destruir o negócio;
 Empresas podem sistematicamente identificar
certas ameaças não notadas anteriormente.
Análise de Vulnerabilidade
 Tecnologias
• Software e hardware usados em servidores.
Ex.: Estações sem antivírus, servidores sem detecção
de intrusão...
Análise de Vulnerabilidade
 Processos
• Análise do fluxo de informação.
Ex.: Se a lista de compra for passada de modo
errôneo, esta pode ser apagada ou esquecida, ou
interpretada errado.
Análise de Vulnerabilidade
 Pessoas
• As pessoas são ativos da informação e executam
processos, logo, precisam ser analisadas.
Ex.: Desconhecer a importância da segurança,
desconhecer suas obrigações e responsabilidades.
Análise de Vulnerabilidade
 Ambientes
• Espaço físico onde acontecem os processos, onde as
pessoas trabalham.
Ex.: Acesso não autorizado a servidores, arquivo e
fichários.
Análise de Vulnerabilidade
 Benefícios
• Maior conhecimento do ambiente de TI e seus
problemas;
• Possibilidade de tratamento das vulnerabilidades,
com base nas informações geradas;
• Maior confiabilidade do ambiente após a análise;
• Informações para o desenvolvimento da Análise de
Risco.
Análise de Vulnerabilidade
 Produtos Finais
• Reunião de conclusão da Análise de
Vulnerabilidades;
• Relatório de Análise de Vulnerabilidades;
• Resumo Estratégico do Relatório de
Vulnerabilidades;
• Plano de Ação para curto e médio prazo;
• Reunião de follow-up (acompanhamento).
Conclusão
Referências
< http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013.
<http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_s
eguranca_aula_02.pdf> Acesso em: 2 de abril – 2013.
<http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril –
2013.
<http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril –
2013.
<http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013.
<http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42> Acesso
em: 4 de abril – 2013.
< http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013.
<http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.

Mais conteúdo relacionado

Mais procurados

Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - Processos
Messias Batista
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
Israel Messias
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
Marilene de Melo
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
Wellington Oliveira
 
Sistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaSistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaAdriano Teixeira de Souza
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadores
Eduardo Junior
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Leinylson Fontinele
 
Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)
Leinylson Fontinele
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
Cassio Ramos
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
ErikHR
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
Cleber Fonseca
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
thomasdacosta
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
Eduardo de Lucena Falcão
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
Frederico Madeira
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
Marcia Abrahim
 

Mais procurados (20)

Aula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - ProcessosAula04 Sistemas Distribuídos - Processos
Aula04 Sistemas Distribuídos - Processos
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Sistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e ParalelaSistemas Distribuídos - Computação Distribuída e Paralela
Sistemas Distribuídos - Computação Distribuída e Paralela
 
Gerência de redes e computadores
Gerência de redes e computadoresGerência de redes e computadores
Gerência de redes e computadores
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
 
Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Introducao redes
Introducao redesIntroducao redes
Introducao redes
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Redes de Computadores - Aula 02
Redes de Computadores - Aula 02Redes de Computadores - Aula 02
Redes de Computadores - Aula 02
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 

Semelhante a Segurança física e lógica e análise de vulnerabilidade 1

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Thiago Finardi
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
Diego BBahia
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
Alexandre Prata
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
Cassio Ramos
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Agostinho9
 
Aula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptxAula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptx
NemsioFreitasDuarteF
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
Thais Oliveira
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Symantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Symantec Brasil
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
Neemias Lopes
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
Alexandre Fonseca
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
Tais Florenço
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
polisolventepolisolv
 

Semelhante a Segurança física e lógica e análise de vulnerabilidade 1 (20)

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
 
Aula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptxAula Segurança Física-Lógica.pptx
Aula Segurança Física-Lógica.pptx
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 

Mais de Diego BBahia

Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Trabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosTrabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosDiego BBahia
 
Exoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaExoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistiva
Diego BBahia
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto robotico
Diego BBahia
 
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINAIHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
Diego BBahia
 

Mais de Diego BBahia (6)

Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Trabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosTrabalho Gerencia de Projetos
Trabalho Gerencia de Projetos
 
Exoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaExoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistiva
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto robotico
 
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINAIHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
 

Último

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
Jonathas Muniz
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 

Último (6)

TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!Guardioes Digitais em ação: Como criar senhas seguras!
Guardioes Digitais em ação: Como criar senhas seguras!
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 

Segurança física e lógica e análise de vulnerabilidade 1

  • 1. Segurança Física e Lógica e Análise de Vulnerabilidade xxxxxxxxx; xxxxxxxxx BSI – FEUC Prof.: Rafael Ribeiro
  • 2. Segurança Física  Proteger informações e equipamentos para que só as pessoas autorizadas tenham acesso aos recursos;  Explicita ou Implícita;  Baseada em perímetros predefinidos nas imediações dos recursos;  A segurança física pode ser abordada como segurança de acesso ou segurança ambiental.
  • 3. Segurança Física  Segurança de Acesso: • Prevenção contra acesso não autorizado; Ex.: Salas-cofre, câmeras de vigilância, sensor de calor etc.
  • 4. Segurança Física  Segurança Ambiental: • Prevenção contra danos causados pela natureza. Ex.: Paredes mais resistentes, salas anti fogo etc.
  • 5. Segurança Física  Cuidados com bens das empresas • Crachá, chaves, cartões de acesso.  Registrar datas de eventos • Entrada e saída de equipamento, pessoal, materiais.  Supervisão de equipes terceirizadas.
  • 6. Segurança Física  Utilizar mecanismos de controle de acesso físico • Câmeras de vídeo, travas eletrônicas, alarmes...  Restringir por onde passam informações confidenciais;  Proteger as unidades de backup.
  • 7. Segurança Lógica  Objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizado;  Proteger aplicativos, arquivos de dados, S.O., arquivos de log.
  • 8. Segurança Lógica  Controle de acesso: • • A partir de recurso computacional que pretende proteger; A partir do usuário a quem se pretende dar privilégios;
  • 9. Segurança Lógica  Elementos básicos de controle do acesso lógico: • Apenas usuários autorizados devem ter acesso aos recursos computacionais; • Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas;
  • 10. Segurança Lógica • O acesso a recursos críticos do sistema monitorado e restrito; • Os usuários não podem realizar transações incompatíveis com sua função.
  • 11. Segurança Lógica  Outros Requisitos: • Ter uma bom firewall; • Usar porta única de entrada/saída;
  • 12. Segurança Lógica  IDS (Intrusion Detection Sytems) – Detectores de Intrusos • HIDS (Host IDS): monitora um host específico; • NIDS (Network IDS): monitora um segmento de host específico;
  • 13. Segurança Lógica  IDS utiliza dois métodos específicos: • Detecção por assinatura: Associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema. Não só detecta o ataque como também o identifica. Exige atualização frequente do fabricante.
  • 14. Segurança Lógica • Detecção por comportamento: Observa o comportamento da rede em um período normal, e o compara com o comportamento atual da rede. Utiliza métodos estatísticos e inteligência artificial. Não sabe informar qual ataque está em andamento.
  • 15. Segurança Lógica  VPN (Virtual Private Network) – Redes Virtuais Privadas • Ligação entre dois firewalls ou servidores VPN; • Ligação entre uma estação na internet e serviços dentro da rede interna (intranet).
  • 16. Segurança Lógica • Integra criptografia em cada pacote trafegado; • A criptografia deve ser rápida o suficiente para não comprometer o desempenho entre as redes e segura o suficiente para impedir ataques.
  • 17. Análise de Vulnerabilidade  Identificar fragilidades de segurança no ambiente tecnológico das empresas;  Identifica ameaças sutis ou esquecidas, que podem afetar ou mesmo destruir o negócio;  Empresas podem sistematicamente identificar certas ameaças não notadas anteriormente.
  • 18. Análise de Vulnerabilidade  Tecnologias • Software e hardware usados em servidores. Ex.: Estações sem antivírus, servidores sem detecção de intrusão...
  • 19. Análise de Vulnerabilidade  Processos • Análise do fluxo de informação. Ex.: Se a lista de compra for passada de modo errôneo, esta pode ser apagada ou esquecida, ou interpretada errado.
  • 20. Análise de Vulnerabilidade  Pessoas • As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. Ex.: Desconhecer a importância da segurança, desconhecer suas obrigações e responsabilidades.
  • 21. Análise de Vulnerabilidade  Ambientes • Espaço físico onde acontecem os processos, onde as pessoas trabalham. Ex.: Acesso não autorizado a servidores, arquivo e fichários.
  • 22. Análise de Vulnerabilidade  Benefícios • Maior conhecimento do ambiente de TI e seus problemas; • Possibilidade de tratamento das vulnerabilidades, com base nas informações geradas; • Maior confiabilidade do ambiente após a análise; • Informações para o desenvolvimento da Análise de Risco.
  • 23. Análise de Vulnerabilidade  Produtos Finais • Reunião de conclusão da Análise de Vulnerabilidades; • Relatório de Análise de Vulnerabilidades; • Resumo Estratégico do Relatório de Vulnerabilidades; • Plano de Ação para curto e médio prazo; • Reunião de follow-up (acompanhamento).
  • 25. Referências < http://pt.wikipedia.org/wiki/Segurança_da_informação> Acesso em: 1 de abril – 2013. <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_s eguranca_aula_02.pdf> Acesso em: 2 de abril – 2013. <http://xa.yimg.com/kq/groups/22195076/1606473661/name/Seguranca-2.pdf> Acesso em: 2 de abril – 2013. <http://www.devmedia.com.br/convergencia-seguranca-fisica-e-logica/15760> Acesso em: 2 de abril – 2013. <http://www.trackerti.com/consult/view/name/analise-vulnerabilidades> Acesso em: 3 de abril – 2013. <http://www.decisionreport.com.br/publique/cgi/cgilua.exe/sys/start.htm?infoid=13203&sid=42> Acesso em: 4 de abril – 2013. < http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril – 2013. <http://olhardigital.uol.com.br/negocios/digital_news/noticias/sete-tendencias-de-seguranca-paracontrole-de-acesso-a-edificios-em-2012> Acesso em: 5 de abril – 2013.