tecnologia da informação aula 2

Post on 04-Jun-2015

656 Views

Category:

Education

8 Downloads

Preview:

Click to see full reader

DESCRIPTION

aula 2 - Tecnologia da Informação Vicente Willians

TRANSCRIPT

Professor Vicente Willians

vwnunes@gmail.com

Unidade I Gestão da Informação numa economia global

Aula 2

Segurança da Informação

Informação é o resultado do processamento,manipulação e organização de dados. O uso intelectual dainformação representa uma modificação (quantitativa ouqualitativa) no conhecimento.

Embora não seja único fator responsável pela construçãodo conhecimento podemos afirmar que a informação é deextrema importância para essa construção.

Nesse contexto entendemos que seja muito importantecuidar da sua segurança.

2

A Segurança da Informação está relacionada àproteção de um conjunto de dados, no sentido depreservar o valor que possuem para um indivíduo ou umaorganização. Uma informação só é considerada seguraquando atende a três requisitos básicos:

Confidencialidade

Integridade

Disponibilidade

3

Confidencialidade Essa característica está relacionada ao fato de

que somente pessoas autorizadas tenham acesso ainformação.

4

IntegridadeA informação tem integridade quando

chega ao seu destino com as característicasoriginais, ou seja, sem sofrer nenhuma alteração(proposital ou acidental).

5

DisponibilidadeTão importante quanto os requisitos

descritos anteriormente (confidencialidade eintegridade) a disponibilidade da informação éfundamental para que a mesma tenha utilidade.

Poder acessar a informação, de formaautomática e a qualquer momento, éextremamente importante.

6

Armazenamento digital

Uma das características marcantes da sociedadeatual é transição do armazenamento das informações doformato analógico para o formato digital. Se por um ladoesse tipo de armazenamento diminuiu o espaço físico paraguardar as informações por outro fez com que ficassem maisvulneráveis.

7

Armazenamento digital

8

Computação nas Nuvens

• Armazenamento• Compartilhamento• Colaboração• Software livre• Diminuição de custos

9

Computação nas Nuvens

• Dropbox

• GoogleDrive

10

Computação nas Nuvens

http://www.youtube.com/watch?v=BgTpA5kIk2U

11

Ameaças a segurança da informação

As ameaças relacionadas a informação são aquelas quevão incidir sobre os aspectos:

•Confidencialidade (quando a informação é acessada porpessoas não autorizadas)•Integridade (quando por falta de conhecimento ou de formaintencional as informações são modificadas por pessoas nãoautorizadas)•Disponibilidade (quando de forma proposital ou acidentaldeixamos de ter acesso as informações)

12

Tipos de Ataques

Interceptação:Considera-se interceptação o acesso a informações por

entidades não autorizadas (violação da privacidade econfidencialidade das informações).

13

Tipos de AtaquesInterrupção:

Pode ser definida como a interrupção do fluxo normal das mensagens ao destino.

14

Tipos de Ataques

Modificação: Consiste na modificação de mensagens por entidades não

autorizadas, violação da integridade da mensagem.

15

Tipos de Ataques

Personificação:Considera-se personificação a entidade que acessa as

informações ou transmite mensagem se passando por uma entidadeautêntica, violação da autenticidade.

16

Spam

Spam é o termo usado para referir-se aos e-mails não solicitados,que geralmente são enviados para um grande número depessoas. Quando o conteúdo é exclusivamente comercial, essetipo de mensagem é chamada de UCE (do inglês UnsolicitedCommercial E-mail).

17

Phishing

Em computação, é uma forma de fraude eletrônica,caracterizada por tentativas de adquirir informações sigilosas, taiscomo senhas e números de cartão de crédito, ao se fazer passarcomo uma pessoa confiável ou uma empresa enviando umacomunicação eletrônica oficial, como um correio ou umamensagem instantânea. Na prática do Phishing surgemartimanhas cada vez mais sofisticadas para "pescar" (do inglêsfish) as informações sigilosas dos usuários.

18

http://www.youtube.com/watch?v=irnt0O6OuO0

19

http://www.youtube.com/watch?v=TI0VFlb4c7c

20

21

Cuidados com a Informação

Segurança física

Considera as ameaças físicas como incêndios, desabamentos,relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada detratamento e manuseamento do material.

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede,backup desatualizados, violação de senhas, etc.Importante destacar que a segurança da informação deve contemplar cuidadoscom os ataques intencionais (virtuais e físicos) bem como contra acidentes, queocorrem pelo não conhecimento e /ou falta de atenção de quem estamanipulando a informação.

22

Os elementos da política de segurança

A Disponibilidade: o sistema deve estar disponível de forma quequando o usuário necessitar, possa usar. Dados críticos devemestar disponíveis ininterruptamente.A Utilização: o sistema deve ser utilizado apenas para osdeterminados objetivos.A Integridade: o sistema deve estar sempre íntegro e emcondições de ser usado.A Autenticidade: o sistema deve ter condições de verificar aidentidade dos usuários, e este ter condições de analisar aidentidade do sistema.A Confidencialidade: dados privados devem ser apresentadossomente aos donos dos dados ou ao grupo por ele liberado.

23

Biometria [bio (vida) + metria (medida)] é o estudo estatístico das

características físicas ou comportamentais dos seres vivos.Os sistemas chamados biométricos podem basear o seufuncionamento em características de diversas partes do corpohumano, por exemplo: os olhos, a palma da mão, as digitais dodedo, a retina ou íris dos olhos.

24

http://www.youtube.com/watch?v=EgJW89Wzm1A

25

Texto:

SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO

Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes

http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf

26

Trabalho 2 1) O que muda em relação a segurança da informação na sociedade atual? 2) Qual a importância da segurança da Informação para as empresas? 3) Quais as características necessárias para que possamos considerar que uma informação seja segura?4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por exemplo? 5) O que diferencia um hacker de um cracker?6) O que é um antivírus? E qual deve ser a sua principal característica?7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da segurança dos dados ela incide?9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia para as empresas e para a sociedade como um todo? 10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas informações (pessoais/profissionais)?

Observações:• Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos• Discutido em sala• Enviado para o e-mail: vwnunes@gmail.com com o assunto: TI 2014 2 • Não esquecer de colocar o nome dos componentes do grupo no trabalho

27

Blog sobre computação em nuvem: http://escreveassim.com.br/2011/01/26/futuro-computacao-nuvem/

Dropbox:https://www.dropbox.com/

Google:https://www.google.com.br

Skydrivehttps://skydrive.live.com

Informações sobre segurança da informaçãohttp://www.cetic.br/

Referências

28

top related