SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
IF987 – Auditoria e Segurança de
Sistemas de Informação
Prof. Francisco Airton
cin.ufpe.br/~faps
Universidade Federal de Pernambuco
Centro de Informática
O que veremos hoje....
• Controle de Acesso.
“Filtrar” muito ou pouco?
Processos de
Negócio
Níveis de Controle
de Acesso
Controle de Acesso
Os controles de acesso, lógicos ou físicos, têm
como objetivo proteger equipamentos, aplicativos
e arquivos de dados contra perda, modificação
ou divulgação não autorizada.
Proteger o que mesmo?
• No meio LÓGICO temos
– Sistemas Operacionais
– Banco de Dados
– Arquivos Fonte
– Outros
Proteger o
meio
LÓGICO é
mais fácil
ou mais
difícil?
Controle de Acesso Lógico
Os controles de acesso lógico são um
conjunto de procedimentos e medidas com o
objetivo de proteger dados, programas e sistemas
contra tentativas de acesso não autorizadas
feitas por pessoas ou por outros programas de
computador.
Por que os recursos devem ser
protegidos?
• Aplicativos (programas fonte e objeto)
• Arquivos de dados
• Utilitários e sistema operacional
• Arquivos de senha
• Arquivos de log
Por que os recursos devem ser
protegidos?
• 1. Aplicativos
(programas
fonte e
objeto)
Por que os recursos devem ser
protegidos?
DROP DATABASE
2. Arquivos de Dados
Por que os recursos devem ser
protegidos?
3. Utilitários
3. Sistema Operacional
• editores,
• compiladores,
• softwares de manutenção, monitoração e
diagnóstico
Por que os recursos devem ser
protegidos?
4. Arquivos de senha
Por que os recursos devem ser
protegidos?
5. Arquivos de LOG
O que os controles de acesso
lógico pretendem garantir em
relação à segurança de informações?
• Apenas usuários autorizados tenham acesso aos
recursos;
• Os usuários tenham acesso apenas aos recursos
realmente necessários para a execução de suas tarefas;
• O acesso a recursos críticos seja bem monitorado e
restrito a poucas pessoas;
• Os usuários estejam impedidos de executar transações
incompatíveis com sua função ou além de suas
responsabilidades
Métodos do Controle de Acesso
Identificação e
Autenticação
de Usuários
Administração
de Privilégios
Monitoramento
do uso de acesso
ao sistema
1 2
3
Métodos do Controle de Acesso
O que
você é
O que
você
tem
O que
você
sabe
Identificação e
Autenticação de
Usuários
1 Senhas,
quais boas práticas?
Uso de token
Características
Físicas
O que você sabe
(Senha)
• Como deve ser projetado um processo de logon para
ser considerado eficiente?
– Informar que o computador só deve ser acessado por pessoas
autorizadas;
– Evitar identificar o sistema ou suas aplicações até que o
processo de logon esteja completamente concluído
– Evitar o fornecimento de mensagens de ajuda
– Validar a informação de logon apenas quando todos os dados
de entrada estiverem completos.
– Limitar o número de tentativas de logon sem sucesso
O que você sabe
(Senha)
• Como orientar os usuários em relação às senhas?
– Manter a confidencialidade das senhas
– Não compartilhar senhas
– Evitar registrar as senhas em papel
– Selecionar senhas de boa qualidade,
– Alterar a senha sempre que existir qualquer indicação de
possível comprometimento do sistema ou da própria senha
– Alterar a senha em intervalos regulares ou com base no número
de acesso
– Evitar reutilizar as mesmas senhas
– Alterar senhas temporárias no primeiro acesso ao sistema
– Não incluir senhas em processos automáticos de acesso ao
sistema
Que tipos de senhas
devem ser evitadas?
• nome do usuário;
• identificador do usuário (ID), mesmo que seus caracteres estejam
embaralhados;
• nome de membros de sua família ou de amigos íntimos;
• nomes de pessoas ou lugares em geral;
• nome do sistema operacional ou da máquina que está sendo
utilizada;
• nomes próprios;
• datas;
• números de telefone, de cartão de crédito, de carteira de identidade
ou de outros documentos pessoais;
Que tipos de senhas
devem ser evitadas?
• placas ou marcas de carro;
• palavras que constam de dicionários em qualquer
idioma;
• letras ou números repetidos;
• letras seguidas do teclado do computador (ASDFG,
YUIOP);
• objetos ou locais que podem ser vistos a partir da mesa
do usuário (nome de um livro na estante, nome de uma
loja vista pela janela);
• qualquer senha com menos de seis caracteres.
Métodos do Controle de Acesso
Administração de Privilégios
2
Métodos do Controle de Acesso
Monitoramento do uso de acesso ao sistema
3
The Oracle - Matrix
Controle de Acesso FÍSICO
• Video (O que é biometria) 3:00 min
– http://www.youtube.com/watch?v=EgJW89Wz
m1A
• Video (Segurança verificação em dois
passos) 3:57 min
– http://www.youtube.com/watch?v=
ylFvNRXWNFY
Entregar na próxima aula
• Pesquisar e escrever um texto de 4
páginas falando sobre biometria e
reconhecimento por iris.

Mais conteúdo relacionado

Semelhante a Controle de Acesso SI.pdf

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro BennatonLeandro Bennaton
 
Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasFernando Beltrao
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webIgor Carneiro
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Bruno Caseiro
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxDiogeniaJoo
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Análise essencial e análise estruturada
Análise essencial e análise estruturadaAnálise essencial e análise estruturada
Análise essencial e análise estruturadaWagner Bonfim
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Managementnlopes1809
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 

Semelhante a Controle de Acesso SI.pdf (20)

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton10 minutos de Eleven Paths por Leandro Bennaton
10 minutos de Eleven Paths por Leandro Bennaton
 
Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticas
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Saindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações webSaindo do 0x0 sobre segurança em aplicações web
Saindo do 0x0 sobre segurança em aplicações web
 
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
Reduzindo riscos através do controle de usuários privilegiados, auditoria e v...
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Slide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptxSlide trabalho de Informatica 3o ano.pptx
Slide trabalho de Informatica 3o ano.pptx
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Análise essencial e análise estruturada
Análise essencial e análise estruturadaAnálise essencial e análise estruturada
Análise essencial e análise estruturada
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Oracle Identity Management
Oracle Identity ManagementOracle Identity Management
Oracle Identity Management
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 

Controle de Acesso SI.pdf

  • 1. IF987 – Auditoria e Segurança de Sistemas de Informação Prof. Francisco Airton cin.ufpe.br/~faps Universidade Federal de Pernambuco Centro de Informática
  • 2. O que veremos hoje.... • Controle de Acesso.
  • 3. “Filtrar” muito ou pouco? Processos de Negócio Níveis de Controle de Acesso
  • 4. Controle de Acesso Os controles de acesso, lógicos ou físicos, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada.
  • 5. Proteger o que mesmo? • No meio LÓGICO temos – Sistemas Operacionais – Banco de Dados – Arquivos Fonte – Outros
  • 6. Proteger o meio LÓGICO é mais fácil ou mais difícil?
  • 7. Controle de Acesso Lógico Os controles de acesso lógico são um conjunto de procedimentos e medidas com o objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizadas feitas por pessoas ou por outros programas de computador.
  • 8. Por que os recursos devem ser protegidos? • Aplicativos (programas fonte e objeto) • Arquivos de dados • Utilitários e sistema operacional • Arquivos de senha • Arquivos de log
  • 9. Por que os recursos devem ser protegidos? • 1. Aplicativos (programas fonte e objeto)
  • 10. Por que os recursos devem ser protegidos? DROP DATABASE 2. Arquivos de Dados
  • 11. Por que os recursos devem ser protegidos? 3. Utilitários 3. Sistema Operacional • editores, • compiladores, • softwares de manutenção, monitoração e diagnóstico
  • 12. Por que os recursos devem ser protegidos? 4. Arquivos de senha
  • 13. Por que os recursos devem ser protegidos? 5. Arquivos de LOG
  • 14. O que os controles de acesso lógico pretendem garantir em relação à segurança de informações? • Apenas usuários autorizados tenham acesso aos recursos; • Os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas; • O acesso a recursos críticos seja bem monitorado e restrito a poucas pessoas; • Os usuários estejam impedidos de executar transações incompatíveis com sua função ou além de suas responsabilidades
  • 15. Métodos do Controle de Acesso Identificação e Autenticação de Usuários Administração de Privilégios Monitoramento do uso de acesso ao sistema 1 2 3
  • 16. Métodos do Controle de Acesso O que você é O que você tem O que você sabe Identificação e Autenticação de Usuários 1 Senhas, quais boas práticas? Uso de token Características Físicas
  • 17. O que você sabe (Senha) • Como deve ser projetado um processo de logon para ser considerado eficiente? – Informar que o computador só deve ser acessado por pessoas autorizadas; – Evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído – Evitar o fornecimento de mensagens de ajuda – Validar a informação de logon apenas quando todos os dados de entrada estiverem completos. – Limitar o número de tentativas de logon sem sucesso
  • 18. O que você sabe (Senha) • Como orientar os usuários em relação às senhas? – Manter a confidencialidade das senhas – Não compartilhar senhas – Evitar registrar as senhas em papel – Selecionar senhas de boa qualidade, – Alterar a senha sempre que existir qualquer indicação de possível comprometimento do sistema ou da própria senha – Alterar a senha em intervalos regulares ou com base no número de acesso – Evitar reutilizar as mesmas senhas – Alterar senhas temporárias no primeiro acesso ao sistema – Não incluir senhas em processos automáticos de acesso ao sistema
  • 19. Que tipos de senhas devem ser evitadas? • nome do usuário; • identificador do usuário (ID), mesmo que seus caracteres estejam embaralhados; • nome de membros de sua família ou de amigos íntimos; • nomes de pessoas ou lugares em geral; • nome do sistema operacional ou da máquina que está sendo utilizada; • nomes próprios; • datas; • números de telefone, de cartão de crédito, de carteira de identidade ou de outros documentos pessoais;
  • 20. Que tipos de senhas devem ser evitadas? • placas ou marcas de carro; • palavras que constam de dicionários em qualquer idioma; • letras ou números repetidos; • letras seguidas do teclado do computador (ASDFG, YUIOP); • objetos ou locais que podem ser vistos a partir da mesa do usuário (nome de um livro na estante, nome de uma loja vista pela janela); • qualquer senha com menos de seis caracteres.
  • 21. Métodos do Controle de Acesso Administração de Privilégios 2
  • 22. Métodos do Controle de Acesso Monitoramento do uso de acesso ao sistema 3 The Oracle - Matrix
  • 23. Controle de Acesso FÍSICO • Video (O que é biometria) 3:00 min – http://www.youtube.com/watch?v=EgJW89Wz m1A • Video (Segurança verificação em dois passos) 3:57 min – http://www.youtube.com/watch?v= ylFvNRXWNFY
  • 24. Entregar na próxima aula • Pesquisar e escrever um texto de 4 páginas falando sobre biometria e reconhecimento por iris.