Вы находитесь на странице: 1из 4

INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DA BAHIA ALUNO: JARBAS VILAS BOAS TURNO: VESPERTINO DISCIPLINA: APS CURSO:

INFORMTICA TURMA: 741 PROFESSOR: A. MONGE

SEGURANA COMPUTACIONAL FSICA E LGICA

Segurana Computacional Entende-se por segurana computacional, toda e qualquer medida preventiva sobre os dados que um computador armazena. Podemos esquematizar o tema em dois tpicos principais: Segurana Computacional Fsica, e Segurana Computacional Lgica. Segurana Computacional Fsica A segurana fsica consiste nas precaues que so tomadas em relao a fatores externos, como um ambiente climatizado de forma adequada ou uma sala de acesso restrito, por exemplo. Quanto ao acesso, deve ser feita a identificao que permita a entre visitantes e categorias diferenciadas de funcionrios, se for o caso. Para tornar a medida ainda mais eficiente, visitantes e funcionrios devem devolver os bens da empresa, como crach, chave, etc. Pode controlar ainda, a entrada e sada de pessoal, materiais e equipamentos, contabilizando datas, horrios e responsveis pela operao. Quando a empresa receber um visitante, acompanha-lo at o local de destino ou restringir acesso do mesmo aos setores de processamento de dados. Mo-deobra terceirizada tambm deve ser supervisionada durante o trabalho na empresa. Equipamentos que fornece acesso rede interna da empresa no devem ser instalados em reas de acesso pblico, como recepo, por exemplo. Todos

os equipamentos devem ser mantidos em espera com a solicitao de login e senha, ou desligados, quando um funcionrio se ausentar por tempo prolongado. Mecanismos como cmeras de segurana, fechaduras eletrnicas e grampos telefnicos podem ser mantidos pela direo da empresa. Se capacitada, somente a direo deve ter acesso s unidades de backup e outros equipamentos que contenham dados sigilosos. O sistema de segurana fsica deve abranger ao menos os trs nveis mais internos da organizao: pblico, funcionrios e TI. A rea externa da empresa no um meio de fcil controle, mas pode ser contemplada com equipamentos de captura de imagem. Alm da segurana no acesso de pessoal, a segurana fsica deve levar em conta tambm, acidentes e fatores ambientais que possam danificar os equipamentos. Neste sistema deve conter medidas que evitem incndios, invaso de gua, e curto-circuito, por exemplo. A sala de TI, ou CPD, deve ser mantida em climatizao adequada para que no ocorra o superaquecimento de equipamentos. Quando trabalhando em temperatura superior recomendvel, os equipamentos podem perder em desempenho, ou at mesmo queimar. Uma poltica de segurana poltica varia de acordo a empresa que implementar este sistema. O gasto com esta implementao deve ser destinado, no somente a equipamentos de tecnologia avanadas, mas tambm conscientizao de seus funcionrios. Segurana Computacional Lgica A segurana lgica deve se precaver de ataques ou acessos indesejados aos dados da empresa. So cada vez mais frequentes as aes de hackers. Pode citar-se, por exemplo, as manifestaes ocorridas quando o site megaupload.com foi fechado, em que hackers deixaram off-line vrios sites em algumas horas.

A segurana lgica tambm se refere ao acesso, mas o acesso a aplicativos, arquivos, e outras configuraes que podem estar disponveis em rede ou no. Os responsveis por estabelecer o sistema de segurana lgica devem implementar recursos que impeam o acesso indesejado de usurios e/ou softwares no permitidos. O sistema de segurana deve ser destinado proteo de arquivos de dados, utilitrios e arquivos do sistema operacional, arquivos de log, e processo de logon. A restrio de acesso geralmente feito pelo processo de logon, que determina que tipo de acesso ser concedido ao usurio. Quando logado, o usurio deve dispor do acesso apenas s funes essenciais para a execuo de suas tarefas. Existem alguns mtodos que, quando os dados de logon no so criptografados, permitem a visualizao do login e senha, facilitando o furto de informaes. Neste sistema, deve ser implementado um software de monitoramento de acesso aos recursos do equipamento, inclusive aos recursos crticos como arquivos de configurao e utilitrios do sistema operacional.

BIBLIOGRAFIA
http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_ auditoria_e_analise_de_seguranca_aula_02.pdf

Вам также может понравиться