Vous êtes sur la page 1sur 11

Controle de Acesso na Segurana da Informao

Abstract. This article aims to provide a first insight into information security and its basic principles. In order to achieve this goal, discusses information security policy with emphasis on logical access controls and physical. Covers the logical access control methods focusing on making it up, and the physical access control, presents concepts and examples, and recommendations for their deployment. Resumo. Este artigo pretende oferecer uma primeira viso sobre segurana da informao e seus princpios bsicos. Visando atingir este objetivo, discorre sobre poltica de segurana da informao dando destaque nos controles de acesso lgico e fsico. Aborda o controle de acesso lgico focando os mtodos que o compem, e sobre o controle de acesso fsico, apresenta conceitos e exemplos, alm de recomendaes para a sua implantao.

1. Introduo
Na sociedade da informao, o ativo mais valioso a informao. A informao todo e qualquer contedo ou dado que tenha valor para uma organizao ou pessoa. Assim, a informao um ativo que, como qualquer outro ativo importante (documentos em papel, software, pessoas, imagem, marca, reputao da empresa, dentre outros), essencial para os negcios de uma organizao. Por serem o principal patrimnio de uma organizao, as informaes esto sob constante risco, e consequentemente necessitam ser adequadamente protegidas contra usos indevidos de qualquer tipo. Diante dessa realidade, a segurana da informao tornou-se uma das prioridades mais relevantes para as organizaes e um ponto crucial para sua sobrevivncia.

2. Segurana da informao
Segurana da informao significa proteger informaes, sistemas de informao, recursos e servios contra desastre, erro, acesso no autorizado, uso, divulgao, interrupo, modificao, leitura, gravao ou destruio. Aplicada tanto para as informaes corporativas quanto para as pessoais, no sentido de preservar o valor que possuem e de reduzir o impacto de incidentes de segurana. A srie de normas ISO/IEC 27000 foram reservadas para tratar de padres de Segurana da Informao. Atualmente o conceito de Segurana da Informao est padronizado pela norma NBR ISO/IEC 27002 (antiga NBR ISO/IEC 17799). Segurana da informao a proteo da informao de vrios tipos de ameaas para garantir a continuidade do negcio, minimizar o risco ao negcio, maximizar o retorno sobre os investimentos e as oportunidades do negcio. [ABNT NBR ISO/IEC 17799, 2005, p. ix].

A segurana de uma determinada informao pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que tm o objetivo de furtar, destruir ou modificar tal informao. [SEGURANA..., 2011]. 2.1. Princpios de segurana Os princpios bsicos para garantir a segurana da informao so a Confidencialidade, Integridade, Disponibilidade e Autenticidade das informaes. Pela norma ABNT NBR ISO/IEC 17799:2005, segurana da Informao a preservao da confidencialidade, integridade e disponibilidade da informao, adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, no repdio e confiabilidade, podem tambm estar envolvidas. 2.1.1. Confidencialidade Confidencialidade a propriedade que limita o acesso informao to somente s entidades legtimas, ou seja, consiste em proteger as informaes contra acesso (leitura e/ou cpia) de qualquer pessoa no explicitamente autorizada pelo proprietrio daquela informao. A Organizao Internacional de Normalizao (ISO) na norma ISO/IEC 27002 define a confidencialidade como a propriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou processos no autorizados. necessrio, tambm, proteger partes da informao, no apenas a informao total, pois podem ser utilizadas para interferir sobre o todo. A confidencialidade, na maioria das vezes, apresentada sob enfoque de sigilo, o que no deixa de estar correto, porm existe outro aspecto a considerar que a tica de preservar ou guardar uma informao nem sempre classificada como sigilosa. Isto significa que nem sempre a informao tenha de receber um grau de sigilo para justificar a necessidade de medidas de proteo. [SEGURANA..., 2011]. A criptogrfica uma das medidas usadas para garantir a confidencialidade. 2.1.2. Integridade Integridade a propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio). [SEGURANA..., 2011]. Manter a integridade dos dados (informao, programas, documentao, registros, fitas magnticas, etc.) assegurar que eles no sejam alterados ou apagados de maneira no autorizada ou acidental, sem a permisso do proprietrio da informao. A integridade de dados tambm um pr-requisito para outros aspectos de segurana, como a confidencialidade. Se a integridade de um sistema de controle de acesso a um determinado sistema operacional violada, ento a confidencialidade de seus arquivos pode ser igualmente violada. Enquanto o objetivo da confidencialidade est mais voltado leitura de dados,

a integridade preocupa-se mais com a gravao ou alterao de dados. [Dias, 2000, p. 43]. O uso de Certificado Digital uma das medidas tomadas para assegurar a integridade das informaes. 2.1.3. Disponibilidade Disponibilidade a propriedade que garante que a informao esteja sempre acessvel e utilizvel, sob demanda, por usurios ou processos autorizados pelo proprietrio da informao, sejam eles pessoa fsica, rgo ou sistema. O fundamento da Disponibilidade prover acesso confivel a qualquer momento informao, protegendo os servios contra indisponibilidade ou degradao. Um sistema indisponvel, quando um usurio autorizado necessita dele, pode ser to ruim quanto um sistema inexistente ou destrudo. Em termos gerais, a disponibilidade pode ir alm do escopo normal de segurana, incluindo at equipamentos tolerantes a falhas. [Dias, 2000, p. 43]. O uso de backups, cpias de segurana e redundncia de sistemas so uma das aes ou de boas prticas necessrias para manter a disponibilidade. Um exemplo de ataque contra a disponibilidade a sobrecarga provocada por alguns internautas ao enviar enormes quantidades de solicitao de conexo com intuito de provocar pane nos sistemas. [Dias, 2000, p. 43]. 2.1.4. Autenticidade Autenticidade est dentro da Integridade. a propriedade de que a informao foi produzida, modificada ou descartada por uma determinada pessoa fsica, rgo, entidade ou sistema. [SEGURANA..., 2011]. A autenticao consiste em garantir a identidade de um utilizador, ou seja, garantir ao receptor que a mensagem realmente procedente da origem informada em seu contedo. A verificao de autenticidade necessria aps todo processo de identificao e assegura de que voc quem diz ser, normalmente, implementado por mecanismos de senhas ou atravs da biometria. 2.1.5. Responsabilidade Responsabilidade Conhecer e gerenciar as pessoas que tm acesso a informaes e recursos. [Filho, Revista Espao Acadmico N 44, 2005]. 2.1.6. No repdio No repdio ou irretratabilidade visa garantir que o autor no negue a autenticidade da mensagem, ou seja, o usurio no pode negar uma operao ou servio que modificou, a criao ou alterao de uma informao, ou at mesmo, o envio ou recepo de uma informao ou dado. 2.1.7. Confiabilidade

Confiabilidade - garantir que, mesmo em condies adversas, o sistema atuar conforme o esperado. Exemplos de sistemas em que a confiabilidade o objetivo de segurana mais importante so os sistemas de energia nuclear, de controle de trfego areo e de controle de voo. Uma falha em um sistema desse tipo pode comprometer a vida de centenas de pessoas. [Dias, 2000, p. 44]. 2.2. Implementando controles A segurana da informao obtida a partir da implementao de um conjunto de controles adequados, incluindo polticas, processos, procedimentos, estruturas organizacionais e funes de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessrio, para garantir que os objetivos do negcio e de segurana da organizao sejam atendidos. Convm que isto seja feito em conjunto com outros processos de gesto do negcio. [ABNT NBR ISO/IEC 17799, 2005, p. ix]. Para a montagem desta poltica, deve-se levar em conta os riscos associados falta de segurana, benefcios e o custo de implementao dos mecanismos.

3. Poltica de Segurana da Informao


A poltica de segurana da informao formaliza as aspiraes de uma empresa quanto proteo das informaes. Deve estar integrada com as polticas institucionais, metas de negcio e ao planejamento estratgico da empresa. A poltica de segurana da informao define o conjunto de normas, mtodos e procedimentos utilizados para a manuteno da segurana da informao, devendo ser formalizada e divulgada a todos os usurios que fazem uso dos ativos de informao. [Ferreira, 2008, p. 36]. Segundo Dias [2000, p. 44], antes de implementar um programa de segurana de informao, as seguintes questes devem ser respondidas: 1. O que se quer proteger? 2. Proteo contra o qu ou quem? 3. Quais so as ameaas mais provveis? 4. Qual a importncia de cada recurso? 5. Qual o grau de proteo desejado? 6. Quanto tempo, recursos financeiros e humanos se pretende gastar para atingir os objetivos de segurana desejados? 7. Quais as expectativas dos usurios e clientes em relao segurana de informaes? 8. Quais as consequncias para a instituio se seus sistemas e informaes forem corrompidos ou roubados? A poltica de segurana pode ser composta por vrias polticas, e deve focar-se nos controles de acesso lgico e fsico.

4. Controle de acesso

O controle de acesso pode ser entendido como a habilidade de permitir ou negar a utilizao de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivduo ou um processo) [CONTROLE..., 2011], ou seja, fornece proteo contra uso no autorizado de recursos, sistemas, equipamentos, rede, execuo de programas, uso de meios de comunicao, leitura, alterao ou destruio de dados, etc. A seco 11 da norma ISO/IEC 27002 (antiga ISO/IEC 17799) toda dedicada a esse assunto. O controle de acessos pode ser dividido em controle lgico e fsico. 4.1. Controle de Acesso Lgico O controle de acesso lgico compreende um conjunto de medidas e procedimentos que visam proteger os dados, programas e sistemas contra perda, dano, modificao, divulgao ou qualquer outra tentativa de acesso no autorizado. Para cumprir esse objetivo, os controles de acesso lgico devem atender a procedimentos formais que contemplem todo o ciclo de vida do acesso do usurio, desde seu registro inicial, o gerenciamento dos privilgios e senhas, at sua excluso. Estes procedimentos devem estar em conformidade com a poltica de disseminao da informao. [Pinheiro, 2011]. Entre os recursos e informaes a serem protegidos na modalidade de acesso lgico, temos sistemas, aplicativos (programas fonte e objeto), banco de dados, software, arquivo-fonte, utilitrios, sistema operacional, arquivos de dados, senha, log, e outros. Um ponto fundamental para a eficcia da estratgia de acesso a conscientizao e educao dos usurios. O controle de acesso lgico composto por mtodos de autenticao, autorizao, auditoria e monitorao. Esses mtodos tm complexidades, custos e so usados de acordo com a necessidade de segurana, podendo ser usado mais de um mtodo. 4.1.1. Identificao e autenticao A Identificao a funo em que o usurio declara uma determinada identidade para um sistema e a Autenticao a funo responsvel pela validao da declarao de identificao do usurio. Durante a identificao o usurio diz ao sistema quem ele , em geral, so criadas contas de usurios com uma identificao nica. Durante a autenticao a identidade verificada atravs de um ou mais mtodos de autenticao (ou validao).

4.1.1.1.

Autenticao baseada no que o usurio sabe

Autenticao baseada em algum conhecimento do usurio, como, por exemplo, senha, chave criptogrfica e nmero de identificao pessoal.

A senha o mtodo de autenticao mais utilizada, pois simples de implementar, j est consolidado e os usurios familiarizados. Porm considerado o segundo elo mais fraco da cadeia de segurana, perdendo apenas para os usurios. Logo, vem sendo substituda por mtodos mais eficientes, como a biometria ou certificados digitais. As senhas podem ser quebradas de diversas maneiras: Adivinhao de senhas: descoberta da senha por tentativa de palavras ligadas ao usurio; Pesca de senhas: observar o que o usurio est digitando ou procurando papis que possam conter senhas; Quebra do sigilo: quando o usurio compartilha sua senha ou obtidas por meio de engenharia social; Monitoramento e captura de senhas: uso de sniffers e cracker de senhas; Acesso ao arquivo de senhas do usurio; Ataques do tipo replay: utilizado quando senhas, mesmo criptografadas, podem ser reutilizadas apenas pelo envio da senha capturada para nova autenticao; Ataques de fora bruta ou ataques do dicionrio; Uso de key logger: trojans que capturam o que o usurio digita e envia para o hacker o resultado. necessrio ter uma poltica de senhas bem definida e eficiente para minimizar os problemas de segurana e reduzir as solicitaes ao suporte tcnico. As melhores prticas relacionadas a este mtodo recomendam troca peridica das senhas, identificao de senha de fcil deduo, bloqueio de acesso aps certo nmero de tentativas sem sucesso, etc. 4.1.1.2. Autenticao baseada no que o usurio tem

Autenticao baseada em algum dispositivo que pertence ao usurio. comum a associao deste mtodo ao mtodo do que o usurio sabe. Ele minimiza diversos problemas relacionados com senhas, mas rene outros tipos de desvantagens. Exemplos de dispositivos que pertencem aos usurios: Dispositivos de memria (memory tokens): Apenas armazenam informaes, no as processam, e so normalmente utilizados em conjunto com senhas (cartes bancrios). Possuem vrias desvantagens, como o custo relativamente alto, devido necessidade de um hardware especfico para leitura, dificuldade de administrao, possibilidade de perda, roubo ou decodificao (clonagem) e insatisfao de alguns usurios com sua utilizao. Dispositivos inteligentes (smart tokens): Armazenam informaes, mas tambm possuem um hardware que processa algumas informaes (smart cards). A vantagem que eles resolvem os problemas presentes nas senhas comuns, seja pelo uso de criptografia ou por gerao dinmica de senhas. As desvantagens so as mesmas dos dispositivos de memria, alm do custo ser mais alto.

4.1.1.3.

Autenticao baseada no que o usurio

Autenticao baseada nas caractersticas fsicas ou comportamentais do usurio. o mtodo mais confivel, pois faz uso de biometria. Algumas caractersticas utilizadas na biometria: Impresso digital, caractersticas faciais, reconhecimento de voz, retina, ris dos olhos, geometria das mos e dos dedos, padro de escrita, padro de digitao, poros da pele, DNA, formato da orelha, composio qumica do odor corporal, emisses trmicas, identificao de unha, e maneira de andar. Em geral, os sistemas que utilizam este mtodo armazenam os dados biomtricos dos usurios em base de dados criptografada e faz uso de protocolos de segurana, pois apesar de se garantir a autenticao, no h garantia durante a transmisso dos dados biomtricos na rede. Aps a autenticao o sistema pode (ou no) liberar acesso aos recursos do sistema ou rede. 4.1.2. Autorizao A autorizao define quais direitos e permisses (modos de acesso) tem o usurio sobre certos objetos do sistema. Uma vez autenticado, o processo de autorizao determina o que o usurio pode fazer no sistema. Realizar uma administrao adequada dos privilgios concedidos aos usurios dos sistemas de informao, baseada no uso de procedimentos rotineiros e formais, ajuda na implementao da segregao de funes e protege os ativos da informao contra acesso no autorizado. [Lyra, 2008, p. 45]. 4.1.3. Auditoria A auditoria uma referncia coleta da informao relacionada utilizao, pelos usurios, dos recursos de um sistema, ou seja, ela prov mecanismos para acompanhar os eventos do sistema. As informaes coletadas so analisadas e podem ser utilizadas para descobrir violaes de segurana ou diagnosticar sua causa, para planejamento, gerenciamento, cobrana, e outros. No processo de auditoria as informaes caractersticas so a identidade do usurio, a propriedade do servio entregue, o instante em que o servio se inicia e termina. 4.1.4. Monitoramento importante que todos os sistemas possuam registro das atividades realizadas pelos seus usurios. Esses mecanismos, ou logs, como so conhecidos, devem registrar data e hora, tipo de atividade e, preferencialmente, registro de eventuais alteraes (valor antigo e valor novo) para que seja possvel auditoria em caso de violao da integridade da informao. [Lyra, 2008, p. 46]. Os dados dos logs contem informaes essenciais deteco de acesso no autorizado e com eles pode-se identificar e corrigir falhas da estratgia de segurana,

por isso, devem ser protegidos contra destruio ou alterao por usurio no autorizado. 4.2. Controle de Acesso Fsico O controle de acesso fsico um conjunto de medidas de segurana que controla o acesso das pessoas nos ambientes com o objetivo de proteger equipamentos e informaes contra usurios no autorizados, prevenindo o acesso a esses recursos. Esse controle serve como barreira adicional ao acesso lgico e realizado por restries de acesso e registros. O controle de acesso fsico pode ser assegurado por vrios dispositivos ou sistemas, como chaves, crach de identificao, alarmes, carto com PIN ou dispositivo de senha nas portas de acesso, smartcard, monitorao por circuitos fechados de TV, biometria, etc. A biometria pode complementar ou substitui chaves, senhas, cartes ou outros tipos de tokens, pois estes esto muito aqum da necessidade de pessoas e empresas, visto que no fornecem atributos bsicos como segurana, convenincia e no repdio. A biometria oferece segurana, pois no pode ser roubada, oferece convenincia, pois no pode ser perdida e oferece no repdio, pois a pessoa no pode negar onde sua biometria foi utilizada. O controle de acesso fsico desempenha um papel to importante quanto o controle de acesso lgico, porque a base para a proteo de qualquer investimento feito por uma organizao, ademais deve ser proporcional importncia ou criticidade do ativo a ser protegido. Quanto maior for a criticidade e confidencialidade do local, maiores sero os investimentos em recursos de segurana para serem capazes de impedir o acesso no autorizado. De acordo com Pinheiro [2011a], podemos definir trs ambientes no que se refere segurana: Ambiente Global de Segurana: rea sobre a qual a organizao mantm alguma forma de controle ou influncia, tal como estacionamentos ou reas vizinhas ao local da rede de computadores; Ambiente Local de Segurana: salas adjacentes ao local da rede de computadores. O controle de entrada e sada deste ambiente deve ser feito de acordo com as medidas necessrias previamente estabelecidas na poltica de segurana da organizao. Dentro deste ambiente podem existir diferentes regies com controles de acesso distintos; Ambiente Eletrnico de Segurana: sala onde se localiza efetivamente a instalao computacional e seus equipamentos perifricos. Os recursos a serem protegidos e que se encontram no ambiente eletrnico de segurana so servidores, impressoras, terminais, roteadores, scanners, etc. O acesso aos ambientes pode ser feito por intermdio de controles explcitos e de controles de regulamentao de acesso. Os controles explcitos so representados por fechaduras mecnicas e eletrnicas, cmeras de vdeo, alarmes e guardas de segurana. Os controles de regulamentao ao acesso so constitudos por senhas, cartes magnticos ou sistemas biomtricos.

Pinheiro [2011b] tambm faz recomendaes para o controle do acesso fsico: Deve-se instituir formas de identificao capazes de distinguir funcionrios de visitantes e categorias diferenciadas de funcionrios, se for o caso. Solicitar a devoluo de bens de propriedade da empresa (crachs, chaves, etc), quando o visitante se retira ou quando o funcionrio retirado de suas funes. Controle de entrada e sada de materiais, equipamentos, pessoal, etc, registrando a data, horrios e responsvel. No caso de visitantes, restringir a circulao destes nas dependncias da empresa e, se necessrio, acompanh-los at o local de destino. Instalar sistemas de proteo e vigilncia 24 x 7. Supervisionar a atuao de equipes terceirizadas (limpeza, manuteno predial, vigilncia, etc.). No instalar em reas de acesso pblico equipamentos que permitam o acesso rede interna da corporao. Orientar os funcionrios para que no deixem ligados computadores sem a devida superviso, principalmente no horrio das refeies ou quando se ausentarem por tempo prolongado. Utilizar mecanismos de controle de acesso fsico em salas e reas de acesso restrito (fechaduras eletrnicas, cmeras de vdeo, alarmes, tec.). Proteger as linhas telefnicas internas e externas com dispositivos contra grampos. Proteger fisicamente as unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

5. Consideraes finais
Levando em considerao que, atualmente, a informao um ativo precioso para as organizaes, pudemos observar como as polticas de segurana so fundamentais para garantir a segurana nos sistemas de informao, redes de computadores, e consequentemente, a continuidade do negcio. Atravs da aplicao das diretrizes da NBR ISO/IEC 17799:2001, garantidos os princpios da confiabilidade, integridade e disponibilidade, possvel estabelecer um ambiente seguro para as organizaes, atingindo um alto nvel de proteo em todo ambiente corporativo.

6. Referncias
ABNT NBR ISO/IEC 17799. Tecnologia da informao Tcnicas de segurana Cdigo de prtica para gesto da segurana da informao. Disponvel em: <http://www.scribd.com/doc/2449992/Abnt-Nbr-Isoiec-17799-Tecnologia-daInformacao-Tecnicas-de-Seguranca-Codigo-de-Pratica-para-a-Gestao-da-Segurancada-Informacao>. Acesso em: 24 de setembro 2011 CACIATO, Luciano Eduardo. Gerenciamento da Segurana de Informao em Redes de Computadores e a Aplicao da Norma ISO/IEC 17799:2001. Disponvel em:

<http://www.google.com.br/url?sa=t&source=web&cd=1&ved=0CCMQFjAA&url= http%3A%2F%2Fwww.rau-tu.unicamp.br%2Fnourau%2Fsoftwarelivre%2Fdocument%2F%3Fview%3D156&ei=7S2DTrijOpHqgQeU 5LUu&usg=AFQjCNGRPLYuG9kZvbxxnyQjjl5xeMDgTA>. Acesso em: 23 de setembro 2011 CHAMOVITZ , Ilan. Segurana da Informao - Conceitos Bsicos: Controle de Acesso Lgico, Poltica de Segurana da Informao e Contingncias. Disponvel em: <http://www.slideshare.net/apiadmbr/fundamentos-de-segurana-da-informao>. Acesso em: 24 de setembro 2011 CONTROLE DE ACESSO. In: WIKIPDIA, a enciclopdia livre. Flrida: Wikimedia Foundation, 2011. Disponvel em: <//pt.wikipedia.org/w/index.php?title=Controle_de_acesso&oldid=27041485>. Acesso em: 24 de setembro 2011. DIAS, Cludia. Segurana e Auditoria da Tecnologia da Informao. Rio de Janeiro: Axcel Books do Brasil Editora, 2000. 218 p. FERREIRA, Fernando Nocolau Freitas; ARAJO, Mrcio Tadeu de. Poltica de Segurana da Informao: Guia Prtico para Elaborao e Implementao. Rio de Janeiro: Editora Cincia Moderna Ltda., 2008. 259 p. FILHO, Antnio Mendes da Silva. Segurana da Informao e Disponibilidade de Servios na Era da Internet. Revista Espao Acadmico, n 44, jan., 2005. Disponvel em: <http://www.espacoacademico.com.br/044/44amsf.htm>. Acesso em: 24 de setembro 2011 FURTADO, Vasco. Tecnologia e Gesto da Informao na Segurana Pblica. Rio de Janeiro: Editora Garamond Ltda., 2002. 260 p. LAUREANO, Marcos Aurelio Pchek. Gesto de Segurana da Informao. Disponvel em: <http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf>. Acesso em: 23 de setembro 2011 LYRA, Maurcio Rocha. Segurana e Auditoria em Sistemas de Informao. Rio de Janeiro: Editora Cincia Moderna Ltda., 2008. 253 p. NASCIMENTO, Ricardo Brito do. Segurana da Informao na Rede Interna com Certificados Digitais e seus Aspectos Legais. Disponvel em: <http://www.google.com.br/url?sa=t&source=web&cd=1&ved=0CEYQFjAA&url= http%3A%2F%2Facademic.googlecode.com%2Fsvn%2Ftrunk%2Fmonografias_pes soais%2Fmonografias_latex%2Fcegsic%2Fcegsic_monografia.pdf&ei=tSDTp2iMcXUgQfT4o0o&usg=AFQjCNFJXZH1vWwjyGQiobr9n6QgJqbJFg>. Acesso em: 24 de setembro 2011 OLIVEIRA, Wilson Jos. Segurana da Informao: Tcnicas e Solues. Florianpolis: Visual Books Ltda, 2001. 181 p. PINHEIRO, Jos Maurcio S. Aula 4 Introduo aos Sistemas Biomtricos. Disponvel em: <http://www.projetoderedes.com.br/aulas/unifoa_topicos/unifoa_topicos_biometria_ aula4.pdf>. Acesso em: 25 de setembro 2011a

PINHEIRO, Jos Maurcio S. Auditoria e Anlise de Segurana da Informao: Segurana Fsica e Lgica. Disponvel em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria _e_analise_de_seguranca_aula_02.pdf>. Acesso em: 25 de setembro 2011b REZENDE, Denis Alcides e ABREU, Aline Frana. Tecnologia da Informao Aplicada a Sistemas de Informao Empresariais. So Paulo: Editora Atlas, 2009. 320 p. SCAICO, Alexandre. Autenticao. Disponvel <http://www.dee.ufcg.edu.br/~scaico/fip/sr/downloads/5__autenticacao_(slides).pdf>. Acesso em: 24 de setembro 2011 em:

SEGURANA DA INFORMAO. In: WIKIPDIA, a enciclopdia livre. Flrida: Wikimedia Foundation, 2011. Disponvel em: <//pt.wikipedia.org/w/index.php?title=Seguran%C3%A7a_da_informa%C3%A7%C 3%A3o&oldid=26560462>. Acesso em: 24 set. 2011. SEGURANA DA INFORMAO E COMUNICAES. In: WIKIPDIA, a enciclopdia livre. Flrida: Wikimedia Foundation, 2011. Disponvel em: <//pt.wikipedia.org/w/index.php?title=Seguran%C3%A7a_da_Informa%C3%A7%C 3%A3o_e_Comunica%C3%A7%C3%B5es&oldid=26568569>. Acesso em: 24 set. 2011. Sistemas de Informao: Segurana e Auditoria de Sistemas. Disponvel em: <http://www.ituiutaba.uemg.br/sistemas/material/seg_aud_sist/politica_e_controles.p df>. Acesso em: 24 de setembro 2011

Vous aimerez peut-être aussi