tecnologia da informação aula 2
DESCRIPTION
aula 2 - Tecnologia da Informação Vicente WilliansTRANSCRIPT
Professor Vicente Willians
Unidade I Gestão da Informação numa economia global
Aula 2
Segurança da Informação
Informação é o resultado do processamento,manipulação e organização de dados. O uso intelectual dainformação representa uma modificação (quantitativa ouqualitativa) no conhecimento.
Embora não seja único fator responsável pela construçãodo conhecimento podemos afirmar que a informação é deextrema importância para essa construção.
Nesse contexto entendemos que seja muito importantecuidar da sua segurança.
2
A Segurança da Informação está relacionada àproteção de um conjunto de dados, no sentido depreservar o valor que possuem para um indivíduo ou umaorganização. Uma informação só é considerada seguraquando atende a três requisitos básicos:
Confidencialidade
Integridade
Disponibilidade
3
Confidencialidade Essa característica está relacionada ao fato de
que somente pessoas autorizadas tenham acesso ainformação.
4
IntegridadeA informação tem integridade quando
chega ao seu destino com as característicasoriginais, ou seja, sem sofrer nenhuma alteração(proposital ou acidental).
5
DisponibilidadeTão importante quanto os requisitos
descritos anteriormente (confidencialidade eintegridade) a disponibilidade da informação éfundamental para que a mesma tenha utilidade.
Poder acessar a informação, de formaautomática e a qualquer momento, éextremamente importante.
6
Armazenamento digital
Uma das características marcantes da sociedadeatual é transição do armazenamento das informações doformato analógico para o formato digital. Se por um ladoesse tipo de armazenamento diminuiu o espaço físico paraguardar as informações por outro fez com que ficassem maisvulneráveis.
7
Armazenamento digital
8
Computação nas Nuvens
• Armazenamento• Compartilhamento• Colaboração• Software livre• Diminuição de custos
9
Computação nas Nuvens
• Dropbox
• GoogleDrive
10
Computação nas Nuvens
http://www.youtube.com/watch?v=BgTpA5kIk2U
11
Ameaças a segurança da informação
As ameaças relacionadas a informação são aquelas quevão incidir sobre os aspectos:
•Confidencialidade (quando a informação é acessada porpessoas não autorizadas)•Integridade (quando por falta de conhecimento ou de formaintencional as informações são modificadas por pessoas nãoautorizadas)•Disponibilidade (quando de forma proposital ou acidentaldeixamos de ter acesso as informações)
12
Tipos de Ataques
Interceptação:Considera-se interceptação o acesso a informações por
entidades não autorizadas (violação da privacidade econfidencialidade das informações).
13
Tipos de AtaquesInterrupção:
Pode ser definida como a interrupção do fluxo normal das mensagens ao destino.
14
Tipos de Ataques
Modificação: Consiste na modificação de mensagens por entidades não
autorizadas, violação da integridade da mensagem.
15
Tipos de Ataques
Personificação:Considera-se personificação a entidade que acessa as
informações ou transmite mensagem se passando por uma entidadeautêntica, violação da autenticidade.
16
Spam
Spam é o termo usado para referir-se aos e-mails não solicitados,que geralmente são enviados para um grande número depessoas. Quando o conteúdo é exclusivamente comercial, essetipo de mensagem é chamada de UCE (do inglês UnsolicitedCommercial E-mail).
17
Phishing
Em computação, é uma forma de fraude eletrônica,caracterizada por tentativas de adquirir informações sigilosas, taiscomo senhas e números de cartão de crédito, ao se fazer passarcomo uma pessoa confiável ou uma empresa enviando umacomunicação eletrônica oficial, como um correio ou umamensagem instantânea. Na prática do Phishing surgemartimanhas cada vez mais sofisticadas para "pescar" (do inglêsfish) as informações sigilosas dos usuários.
18
21
Cuidados com a Informação
Segurança física
Considera as ameaças físicas como incêndios, desabamentos,relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada detratamento e manuseamento do material.
Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede,backup desatualizados, violação de senhas, etc.Importante destacar que a segurança da informação deve contemplar cuidadoscom os ataques intencionais (virtuais e físicos) bem como contra acidentes, queocorrem pelo não conhecimento e /ou falta de atenção de quem estamanipulando a informação.
22
Os elementos da política de segurança
A Disponibilidade: o sistema deve estar disponível de forma quequando o usuário necessitar, possa usar. Dados críticos devemestar disponíveis ininterruptamente.A Utilização: o sistema deve ser utilizado apenas para osdeterminados objetivos.A Integridade: o sistema deve estar sempre íntegro e emcondições de ser usado.A Autenticidade: o sistema deve ter condições de verificar aidentidade dos usuários, e este ter condições de analisar aidentidade do sistema.A Confidencialidade: dados privados devem ser apresentadossomente aos donos dos dados ou ao grupo por ele liberado.
23
Biometria [bio (vida) + metria (medida)] é o estudo estatístico das
características físicas ou comportamentais dos seres vivos.Os sistemas chamados biométricos podem basear o seufuncionamento em características de diversas partes do corpohumano, por exemplo: os olhos, a palma da mão, as digitais dodedo, a retina ou íris dos olhos.
24
Texto:
SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO
Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes
http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf
26
Trabalho 2 1) O que muda em relação a segurança da informação na sociedade atual? 2) Qual a importância da segurança da Informação para as empresas? 3) Quais as características necessárias para que possamos considerar que uma informação seja segura?4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por exemplo? 5) O que diferencia um hacker de um cracker?6) O que é um antivírus? E qual deve ser a sua principal característica?7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da segurança dos dados ela incide?9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia para as empresas e para a sociedade como um todo? 10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas informações (pessoais/profissionais)?
Observações:• Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos• Discutido em sala• Enviado para o e-mail: [email protected] com o assunto: TI 2014 2 • Não esquecer de colocar o nome dos componentes do grupo no trabalho
27
Blog sobre computação em nuvem: http://escreveassim.com.br/2011/01/26/futuro-computacao-nuvem/
Dropbox:https://www.dropbox.com/
Google:https://www.google.com.br
Skydrivehttps://skydrive.live.com
Informações sobre segurança da informaçãohttp://www.cetic.br/
Referências
28