administraçao de sistemas aula 2

28
UNIDADE I Conceituação de Tecnologias e Sistemas de Informação

Upload: vicente-willians-nunes

Post on 04-Jun-2015

1.188 views

Category:

Education


5 download

DESCRIPTION

Material da aula 2 de Administração de Sistemas

TRANSCRIPT

Page 2: Administraçao de sistemas  aula 2

Segurança da Informação

Informação é o resultado do processamento, manipulação e organização de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento. Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção. Nesse contexto entendemos que seja muito importante cuidar da sua segurança.

2

Page 3: Administraçao de sistemas  aula 2

A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos:

Confidencialidade

Integridade

Disponibilidade

3

Page 4: Administraçao de sistemas  aula 2

Confidencialidade Essa característica está relacionada ao fato de que somente pessoas autorizadas tenham acesso a informação.

4

Page 5: Administraçao de sistemas  aula 2

Integridade

A informação tem integridade quando chega ao seu destino com as características originais, ou seja, sem sofrer nenhuma alteração (proposital ou acidental).

5

Page 6: Administraçao de sistemas  aula 2

Disponibilidade Tão importante quanto os requisitos descritos anteriormente (confidencialidade e integridade) a disponibilidade da informação é fundamental para que a mesma tenha utilidade. Poder acessar a informação, de forma automática e a qualquer momento, é extremamente importante.

6

Page 7: Administraçao de sistemas  aula 2

Armazenamento digital

Uma das características marcantes da sociedade atual é transição do armazenamento das informações do formato analógico para o formato digital. Se por um lado esse tipo de armazenamento diminuiu o espaço físico para guardar as informações por outro fez com que ficassem mais vulneráveis.

7

Page 8: Administraçao de sistemas  aula 2

8

Page 9: Administraçao de sistemas  aula 2

Computação nas nuvens

• Armazenamento • Compartilhamento • Colaboração • Software livre • Diminuição de custos

9

Page 10: Administraçao de sistemas  aula 2

Computação nas nuvens

• Dropbox

• Google

• Skydrive

10

Page 11: Administraçao de sistemas  aula 2

Computação nas nuvens

http://www.youtube.com/watch?v=BgTpA5kIk2U 11

Page 12: Administraçao de sistemas  aula 2

Ameaças a segurança da informação

As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos: •Confidencialidade (quando a informação é acessada por pessoas não autorizadas) •Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas) •Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações)

12

Page 13: Administraçao de sistemas  aula 2

Tipos de Ataques

Interceptação: Considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações).

13

Page 14: Administraçao de sistemas  aula 2

Tipos de Ataques Interrupção: Pode ser definida como a interrupção do fluxo normal das mensagens ao destino.

14

Page 15: Administraçao de sistemas  aula 2

Tipos de Ataques Modificação: Consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem.

15

Page 16: Administraçao de sistemas  aula 2

Tipos de Ataques Personificação: Considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade.

16

Page 17: Administraçao de sistemas  aula 2

Spam Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

17

Page 18: Administraçao de sistemas  aula 2

Phishing Em computação, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

18

Page 20: Administraçao de sistemas  aula 2

http://www.youtube.com/watch?v=TI0VFlb4c7c

20

Page 21: Administraçao de sistemas  aula 2

21

Page 22: Administraçao de sistemas  aula 2

Cuidados com a Informação

Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação.

22

Page 23: Administraçao de sistemas  aula 2

Os elementos da política de segurança

A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por ele liberado.

23

Page 24: Administraçao de sistemas  aula 2

Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos.

24

Page 25: Administraçao de sistemas  aula 2

http://www.youtube.com/watch?v=EgJW89Wzm1A

25

Page 26: Administraçao de sistemas  aula 2

Texto:

SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO

Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes

http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf

26

Page 27: Administraçao de sistemas  aula 2

Exercício 2 1) O que muda em relação a segurança da informação na sociedade atual? 2) Qual a importância da segurança da Informação para as empresas? 3) Quais as características necessárias para que possamos considerar que uma informação seja segura? 4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por exemplo? 5) O que diferencia um hacker de um cracker? 6) O que é um antivírus? E qual deve ser a sua principal característica? 7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da segurança dos dados ela incide? 9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia para as empresas e para a sociedade como um todo? 10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas informações (pessoais/profissionais)? Observações: • Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos • Discutido em sala • Enviado para o e-mail: [email protected] com o assunto: TI Niterói trabalho 2 • Não esquecer de colocar o nome dos componentes do grupo no trabalho

27