Grupo 5 – Rocelle

Atividade Referente ao dia 08/06/2016

 

SEGURANÇA DA INFORMAÇÃO

segurança

Fonte: realprotect.net

Para o esclarecimento dos usuários de uma Unidade de Informação sobre Crimes Cibernéticos e Segurança da Informação é necessário primeiramente conhecimento sobre o que são:

Crimes Cibernéticos são caracterizados como atividades ilegais que ocorre no acesso a internet, como ataques a sistemas, computadores domésticos, redes particulares e publicas. Essas atividades ilegais se iniciam através de ataques a internet, com o objetivo de roubo de informações, de falhas no sistema, falhas de softwares, roubos de identidade, privacidade, golpes virtuais entre outros.

Segurança da Informação esta relacionada à segurança de um conjunto de informações com a intenção de proteger o conteúdo valor que essas informações têm.

Com essas informações básicas sobre o conhecimento de Crimes Cibernéticos e Segurança da Informação, a Unidade de Informação criara uma politica seguindo as diretrizes que determinaram como serão seguidas, garantindo os recursos e as informações da organização. Levando em conta que todos os usuários funcionários tenham conhecimento e auxilie no desenvolvimento dessa politica, para se familiarizarem mais com o assunto e assim poderem divulgar aos usuários externos através de palestras e outras atividades de incentivo, também instalação de mecanismos de segurança e pessoal capacitado na Unidade de Informação.

BIOMETRIA E CRIPTOGRAFIA

biometria criptografia

Fonte: tcmundo.com.br

São leitura de imagens características do individuo contidas em uma base de dados que faz a comparação das imagens guardadas no sistema, assegurando os dados e informações pessoais, ou seja, é uma senha gravada por características física da pessoa, podendo ser gravadas da retina ou das digitais.

O sistema biométrico se originou da China no século XIX, para que os comerciantes pudessem confirmar a identidade dos clientes. O sistema é considerado o meio mais seguro que a digitação de senhas, pois evita fraude.

Recentemente foi criado um sistema de reconhecimento da veia que ainda é pouco utilizado, mas considerado um dos sistemas mais difíceis a ser burlado, o biométrico pela digital além de ser mais utilizado é o mais barato. O sistema de reconhecimento da íris também é seguro e muito caro, o reconhecimento facial é menos interessante e muito caro e sujeito a falhas.

Politica  devera ser desenvolvida em cima de todos equipamentos e sistemas que o usuário tenha acesso, deverão os sistemas e computadores protegidos por senha e acesso a usuários, considerando um cadastro antes do acesso ao sistema, com termo de compromisso e responsabilidade de acordo com normas. É necessário capacitação para para utilização do mesmo, fazendo com que o mesmo tenha conhecimento e seja informado, sobre a politica que a organização segue.

Referencia

FOCO, Tudo em. Como funciona o sistema biométrico. 2013. Disponível em: <http://infotecbrasil.com.br/funciona-sistema-biometrico/&gt;. Acesso em: 14 jun. 2016.

UNIÃO, Tribunal de Contas da. Boas práticas em segurança da informação / Tribunal de Contas da União. – 2. ed. 2007. Disponível em: <file:///C:/Users/REGUINALDT/Downloads/TCU – Boas Práticas em Segurança da Informação (2007) (1).pdf>. Acesso em: 15 jun. 2016.

 

Anúncios

Leonardo – Grupo 4

Segurança da Informação

Segurança
Fonte: Comitê Gestor da Internet no Brasil – CGI.br

 

Publicação referente a Etapa 4 Atividade 2 para 8 de junho de 2016

     A Segurança da Informação é um tema estratégico e central em todas as instituições na atualidade. Observando-se o número de operações realizadas diariamente na internet, percebe-se a importância da adoção de boas práticas de TI. Com a finalidade de evitar os riscos da internet e principalmente os crimes cibernéticos, é importante a promoção de palestras e treinamentos nas instituições focados em segurança da informação. A melhor ferramenta de prevenção para incidentes de segurança de TIC, é a conscientização dos usuários para as boas práticas de TI formuladas no âmbito organizacional.

     A Internet possibilitou diversas facilidades e vantagens para a sociedade, muito embora tenha também trazido inúmeras preocupações para as instituições (CERT.Br):

  • Acesso a conteúdos impróprios;
  • Contato com pessoas mal-intencionadas;
  • Furto de identidade;
  • Furto e perda de dados;
  • Invasão de privacidade;
  • Divulgação de boatos;
  • Dificuldade de manter sigilo;
  • Uso excessivo ou desmedido da Internet;
  • Plágio e violação de direitos autorais;
  • Golpes na Internet;
  • Ataques na Internet;
  • Vírus;
  • Códigos maliciosos (Malware); e
  • Spam.

 

Política de Segurança da Informação e da Comunicação – Biblioteca Pública

    A Política de Segurança da Informação e da Comunicação (PSIC) é um conjunto de Normas, Diretrizes e Procedimentos que define as condutas e comportamentos, dos integrantes da instituição, voltados para a segurança dos sistemas, serviços e recursos de Tecnologia da Informação e Comunicação (TIC). Objetiva principalmente as integridade dos dados e serviços de TIC da instituição.

     Estas normas visam a organização de procedimentos ações que garantam a disponibilidade, integridade, confidencialidade e autenticidade (DICA) das informações.

1 Controle Lógico

1.1 Autenticação de usuários:

a) Os funcionários da biblioteca deverão ser credenciados com ID, senha e certificado  digital (token) para autenticação de acordo com a configuração dos sistemas; e

b) Os usuários da biblioteca  deverão ser credenciados com cartão e senha para o empréstimo e devolução no sistemas de auto atendimento.

2 Controle Físico

2.1 Reconhecimento de usuários:

a) Os funcionários da biblioteca com acesso a sala dos servidores (sala cofre), deverão ser credenciados no sistema de reconhecimento biométrico para ter acesso franqueado ao interior da sala;

Video Panorama da Segurança da Informação

Fonte: DEVMEDIA

REFERENCIAS

CERT.br. Cartilha de Segurança para Internet. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf >. Acesso em: 14 jun. 2016.

CAMARA, Danielle Paes B. de A.; DA ROCHA JR, Valdemar C. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, V. 2, N. 2, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf&gt;. Acesso em: 14 jun. 2016.

MONTEIRO, Iná Lúcia Cipriano de Oliveira. Proposta de um Guia Para Elaboração de Políticas de Segurança da Informação e Comunicações em Órgãos da Administração Pública Federal. 2009. 67 f. Monografia de Especialização (Curso de Especialização em Gestão de Segurança da Informação e Comunicações) – Departamento de Ciência da Computação, Universidade de Brasília, Brasília 2009.

PANORAMA da Segurança da Informação. CARDOSO, Carlos Hélio. [S.L.] :DEVMEDIA, (29 min), color. Disponível em: <http://www.devmedia.com.br/panorama-da-seguranca-da-informacao/34168>. Acesso em: 14 jun. 2016.

Grupo 01 – Silma Terra

Atividade 01 – dia 15/06/2016

shutterstock_171293768-817x404_c.jpg

Fonte: Google

Crimes Cibernéticos e Segurança da Informação

Se você não é,

Quem já não se utilizando da Internet não recebeu um e-mail ou entrou em algum site que seja corporativo e inicia assim:  Se você não é… chega a ser engraçado não é mesmo? Isso mostra a fragilidade de se usar a Internet e os riscos que corremos diariamente. Com o aumento da criminalidade, inclusive com pessoas famosas, que surgiu a necessidade de regulamentar e punir os criminosos. No Brasil foi sancionada pelo Congresso a Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no país. Lembre-se que uma informação na Internet, mesmo que seja apagada fica armazenada em algum lugar fora do seu controle e os estragos são enormes pois permanecem armazenadas por muitos anos. Os dispositivos móveis também são alvos. O valor de um laptop, smartphone ou pendrive pode ser interessante para um meliante, mas, em muitos casos, a informação armazenada nestes dispositivos possui um valor muito maior do que o próprio bem, então proteja-os com boas senhas e desabilite o bluetooth quando não o estiver utilizando. Se for doar delete tudo com certeza. Pense que se a senha é simples, um criminoso poderá facilmente acessar sua conta. De modo geral, uma senha deve possuir dez ou mais caracteres, sendo pelo menos um número, uma letra maiúscula e um caractere especial. Cuidado com a redes wi-fi públicas, não faça transações financeiras em computadores desconhecidos, como lan house e hotéis. Suspeitou de algo, busque autoridades competentes o quanto antes e não realizar nenhuma operação que possa comprometer ou contaminar provas. Trate as suas senhas pensando nos problemas que pode ter caso alguém as utilize e se faça passar por você.

imagem5-817x404_c

Fonte: Google

Atividade  02

Política de segurança informacional

A perpetuidade das instituições e corporações devem ser garantidas, para tanto as novas tecnologias correntes buscam uma forma que as torne cada vez mais segura. A segurança física e lógica tem como objetivo proteger equipamentos e softwares. Uma política de segurança deve ser instalada e o que temos hoje de mais seguro é a  biometria e criptografia. A ameaça cibernética é uma realidade no mercado e coloca em risco o que as instituições têm de mais valioso: a informação. Isso as levam a atitudes incisivas sobre as práticas de segurança garantindo o seu maior bem.

Fonte: Google

 

Segurança Física

Riscos de incêndio

Manutenção do sistema elétrico e hidráulico

Climatização

Treinamento e controle de pessoal

Leitores biométricos/Tokens

Câmeras de segurança

 

Segurança Lógica

Certificados digitais

Leitura biométrica

Antivírus

Firewal

Aceso via VPN

 

Referências

Brasil. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

https://cryptoid.com.br/category/certificacao-digital/legislacao-recursos-e-normas/ acesso em 14 junho 2016

http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/   Acesso em 15 junho 2016

Azeredo, M. “Risco Cibernético Em Alerta Máximo”, Revista Relações com Investidores nº 194, seção: Gestão de Risco, junho de 2016. http://www.revistari.com.br/194/985

Grupo 6 – Ana Paula

Este post refere-se a atividade 2 da etapa 4 do dia 08/06/2016

 

Crimes Cibernéticos: precisamos falar sobre isso!

     Sabemos que, o mundo está cada vez mais conectado, e atualmente, todo mundo faz uso de alguma ferramenta da internet, seja para acessar redes sociais, ou para transações bancárias, compras online, entre outros. Com este crescente número de usuários web, há cada vez mais pessoas mal intencionadas tentando tirar proveito de várias situações na internet.

crime

Fonte: ivypondderand.wix.com

     Os meios mais comuns dos crimes cibernéticos são através do phishing (mensagens falsas com links fraudulentos), spam (mensagens enviadas sem o consentimento do usuário) e malwares (softwares maliciosos instalados sem permissão do usuário). São cada vez mais comuns porque as pessoas cultivam a sensação de que o ambiente virtual é uma terra sem leis, onde a falta de denúncias incentiva o crescimento destes casos.

CHARGE

Fonte: blog.chicomaia.com.br

    O fato é que qualquer um pode ser alvo de um crime cibernético, mas há alguns cuidados que deve-se ter quando estamos utilizando recursos da internet. Não abrir e-mails duvidosos, não enviar dados sigilosos à sites não-confiáveis, e conversar online com pessoas que realmente conhecemos, são algumas das medidas que podemos adotar para que diminuam as ocorrências destes crimes.

Sistemas Biométricos e Criptografia da Informação:

 biometria

Fonte: http://www.tre-sc.jus.br/site/imprensa/noticia/arquivo/2014/outubro/artigos/biometria-e-jc-connect-recebem-avaliacao-positiva-do-tre-catarinense/index.html

   Um sistema biométrico reconhece padrões distintivos de uma pessoa, armazenando as informações para futura comparação, dentre estes existem os sistemas biométricos fisiológicos relacionados com a forma do corpo humano, como impressão digital, e os sistemas biométricos comportamentais, que são reconhecimento de assinatura e voz.

  Apesar das novas tecnologias disponíveis, o controle de acesso e identificação possuem vulnerabilidade na sua utilização, sendo necessárias ações para o controle e armazenamento das informações sigilosas. Dentre as tecnologias, existe a criptografia que é a ciência de desenvolver e quebrar tais cifras, que hoje é automatizada. Há dois tipos de criptografia: a simétrica e a assimétrica. Na criptografia simétrica, onde o remetente e o destinatário usam a mesma chave.

chave simetrica

Fonte: http://www.bpiropo.com.br/fpc20071203.htm

  Já a criptografia assimétrica, utiliza uma chave (pública) para encriptar e outra (privada), para desincriptar. Podemos dizer que, ao invés de compartilhar uma chave secreta, utiliza-se duas chaves matematicamente relacionadas.

chave assimetric

Fonte: http://www.linuxdescomplicado.com.br/2011/06/saiba-como-criar-sua-chave-publica-e.html

   A criptografia assimétrica é usado com maior frequência, pois é mais viável tecnicamente, pois não sabemos previamente onde serão enviados os dados. E se fosse utilizada a criptografia simétrica, haveriam alguns problemas, pois para distribuir a chave para todos os usuários autorizados aconteceriam atrasos, e a chave poderia chegar à pessoas não autorizadas.

Políticas para proteção da U.I.

download

Fonte: http://biblioo.info/informacao-de-usuarios/

  • Somente técnicos autorizados a acessar os ambientes do sistema que possam ser alterados;
  • O acesso à recursos críticos precisa de monitoramento e restrito a poucas pessoas;
  • Apenas podem acessar as informações usuários autorizados, e só têm acesso à recursos restritos;
  • O usuário deverá ter consciência dos privilégios concedidos somente à ele, e quais pode acessar;
  • É necessário que os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas;
  • Deve-se ter precaução com dispositivos de entrada, estes devem ser escaneados para não contaminar os equipamentos;
  • A U.I. precisa obter alguns programas de proteção em seus equipamentos, como o antivírus.

 

Referências

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

LIONÇO, Cláudia. Micreiros.com, Tecnologia da Informação. Sistemas de Controle de Acesso e Identificação. Disponível em: <http://micreiros.com/sistemas-de-controle-de-acesso-e-identificacao/>. Acesso em: 13 jun. 2016.

POZZEBON, Rafaela. Oficina da Net, Artigos, Segurança. Quais são os crimes virtuais mais comuns? Disponível em: <https://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns>. Acesso em: 13 jun. 2016.

YOSHIDA, Elias Yoshiaki. MAC 339: Informação, Comunicação e a Sociedade do Conhecimento. Segurança, Criptografia, Privacidade e Anonimato Fase 2.  Disponível em: <https://www.ime.usp.br/~is/ddt/mac339/projetos/2001/demais/elias/>. Acesso em: 13 jun. 2016.

Grupo 5 – Maria esilda Rosa Etapa 4 – Atividade 15/06/2016

Post referente a atividade dia 15 /06/16.

Como esclarecer os usuários de uma Unidade de Informação sobre Crimes Cibernéticos e Segurança da Informação?

Todos os Usuários precisa estar cientes de  que Toda e qual querer que seja a  informação publicada ou compartilhada via redes sociais, deve ser policiada, pois dependendo do tipo e da informação  e de sua natureza dela,se for exemplo ofensiva, preconceituosa, gera crime cibernéticos, até por que todas as informações postadas nas mídias sociais de ofensa é repassada para policia federal. Esses crimes virtuais tem uma classificação segundo, De forma sucinta Ivette Senise Ferreira sugere a seguinte classificação dos crimes virtuais:

“Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.” (FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: Quartier Latin , 2005, p.261).

Crimes virtuais próprio

Segundo florense: “São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).”(Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26).

Um sistema biométrico

 É um sistema de reconhecimento de padrões que busca extrair o padrão mais distintivo de uma pessoa, armazená-lo para depois comparar como novas amostras e determinar a identidade.Sistema biométrico típico tem pelo menos cinco componentes principais: componente de apresentação e captura de dados biométricos; componente de processamento do dado biométrico e extração do template; componente de armazenamento do template; componente de comparação de templates e decisão; e o canal de transmissão. Esse mesmo sistema tem dois processos importantes: processo de cadastro e o processo de identificação.

Esse componente transforma a representação digital do traço biométrico em um template. Normalmente isso é feito através da segmentação da representação digital, avaliação (e melhoria) da qualidade e extração de características únicas.

segur

Criptografia da informação

A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.

Politica da unidade de informação.

politica

Referencia:

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. In: Âmbito Jurídico, Rio Grande, XV, n. 99, abr 2012. Disponível em: <http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em jun 2016 no link http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529.

ACESADO EM 10 JUNHO/ http://www.forumbiometria.com/fundamentos-de-biometria/129-visao-geral-de-um-sistema-biometrico.html

ACESADO EM 10 JUNHO  http://seguranca-da-informacao.info/criptografia.html

Os Primeiros Crimes Virtuais, Acessado em 13/06/16 http://computacaoforensebr.com/crimesvirtuais.html

 

Grupo 5-Maristela couto rosa

  Este post se refere a etapa 4 -atividade 2 de 15/06/2016.

 

 Crime cibernético e segurança da informação.

 

Podo ocorrer de várias formas em qualquer hora ou lugar. Os criminosos usam métodos diferentes dependendo do seu objetivo e conhecimento.

Cyber security concept

Normalmente ocorre como assedio virtual, acesso não autorizado, roubo de senha e informação e invasão de privacidade. As vítimas variam de crime para crime, pois para cada crime as vítimas são especificas. Ocorrem via malwares, engenharia social, ataques  de ódio, trojan entre outros.para  se cercar e ficarem atento os usuários devem  investir  em anti- vírus  e anti- spywares,não colocar  informações sem antes  verificar  a proteção do site ,  ter anti-vírus  com módulo para internet, verificar autenticidade e confidencialidade.

SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO.

Biometria

touch_id_1sistema biometricos

Biometria e um sistema   de identificação   que utiliza as características físicas do usuário para autenticar a sua identidade. É um sistema universal e exclusivo pois todos tem sua biometria e ela é única, não pode ser transferida ou esquecida. Pode recolher informações através de impressão digital, retina, termografia e/ou voz.

 

Criptografiaimages

 

Criptografia é uma técnica  utilizada para proteger a informação   somente seu emissor pode ter acesso as informações, seus  objetivos e que  terceiro  não tenho acesso. Atualmente e um modo cem por cento seguro e protegido                                                                                      contra fraudes e invasão de privacidade .

 

Política de controle físico e lógico.

Controle Físico

  •  identificação com crachá, para saber se é visitante ou funcionário;
  • equipamentos para detectar  metais;Segurança-do-Usuário-é-Uma-Política-do-Google-AdWords-Criada-Para-Proteger-Internautas-de-Anúncios-Ilegais-e-Duvidosos-300x230
  • armário para colocar os pertences;
  • deixar crachás visíveis para facilitar a identificação;
  • ao sair  no caso de visitante deixar o crachá na recepção;
  • Terá uma equipe de segurança e câmeras;
  • Manter as janelas sempre fechadas.

Controle lógico

  • cada pessoa terá usuário e senha especifico para sua atividade;
  • os acesso serão limitados, apenas terá acesso aquilo que necessita;
  • para acessar a internet e os computadores os usuários irão controle-de-acesso-fsico-e-lgico-1-638ter que realizar login;
  • no caso de visitante será fornecido uma senha temporária que terá acesso somente ao conteúdo desejado;
  • Terá uma equipe de TI para manutenção dos softwares e para cuidar da segurança virtual;
  • Anti-vírus pago e atualizado;
  • Serão feito testes para verificar a vulnerabilidade do sistema, como tentativa de invasão.

 

Referência

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

Symantec by, crime cibernético.Disponivel em:http://br.norton.com/cybercrime-definition:Acesso em 13 de Junho.

Centro universitario ,projeto de redes.Auditoria e Análise de Segurança da Informação. Disponível :http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_segurança_aula_02.pdf.Acesso em 13 de Junho de 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. , color.

Grupo 1 – Rosane Pinho

Atividade 1

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação? Escreva alguns parágrafos que tratem desta questão e que sejam direcionados a usuários

Crimes virtuais são os delitos praticados por meio da Internet que podem ser enquadrados no Código Penal Brasileiro. Os infratores estão sujeitos a penas previstas em Lei e devem ser denunciados.  São eles:

  • Ameaça
  • Difamação, injúria e calúnia.
  • Discriminação
  • Estelionato
  • Falsa identidade
  • Phishing (quando informações particulares ou sigilosas, como CPF, senha de acesso são capturadas para depois serem usadas).
  • Pirataria

Fundamentalmente a Segurança da Informação está calcada em três princípios básicos: Confidencialidade, Integridade e Disponibilidade.

Confidencialidade, diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.

Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte).

E por fim, o conceito de Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem. 

Atividade 2

Efetue uma pesquisa na Internet e procure artigos, notícias e informações a respeito de SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO

Um sistema biométrico consiste em um conjunto de hardware e software para o reconhecimento de padrões, que opera através da aquisição automática das informações biométricas, extraindo um modelo a partir dessas informações e esse modelo será armazenado e utilizado para as comparações, ou seja, em uma primeira fase, amostras da característica biométrica são recolhidas, transformadas em um modelo e armazenadas e, em uma segunda etapa, uma amostra da característica biométrica é recolhida e comparada com as previamente armazenadas para ser possível chegar na identidade do indivíduo.

criptografia contem a identificação do usuário, que junto com uma senha garantirá a verificação da autenticidade

 Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação

Controle de acesso físico:

Pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um contêiner etc.

Pode ser feito por diversas maneiras:

  • Através de pessoas: um guarda, segurança ou mesmo um recepcionista;
  • Através de meios mecânicos: chaves e fechaduras;
  • Através de meios tecnológicos: sistemas baseados em cartões de acesso.

Controle de acesso lógico:

Um exemplo bastante comum de controle de acesso lógico é o famoso “login” que realizamos em computadores, num processo denominado Identificação e Autenticação.

 

Referencias:

REIS, Bianca. Direito do Consumidor. Disponível em: <https://portaldoconsumidor.wordpress.com/2013/07/01/voce-sabe-o-que-e-um-crime-virtual/>. Acesso em: 15 jun. 2016.

MAIA, Marco Aurélio. Modulo. Disponível em: <http://segurancadainformacao.modulo.com.br/seguranca-da-informacao>. Acesso em: 15 jun. 2016.

CAETANO, Gecileia Aparecida; SOUZA, Prof.ms Marta Alves de; COSTA, Prof.ms Helder Rodrigues. SEGURANÇA DA INFORMAÇÃO: um estudo a partir dos Crimes Virtuais. Revista Pensar, Minas Gerais, p.1-15, 2014. Disponível em: <http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a78.pdf>. Acesso em: 15 jun. 2016.