manual de seguranca final

Upload: pedro-braz

Post on 14-Jul-2015

667 views

Category:

Documents


0 download

TRANSCRIPT

2011

Segurana da informaoApresentao de conceitos e metodologias utilizadas na gesto e segurana da informao. Tcnicas utilizadas para detectar ameaas e falhas de segurana na informao.

Formador: Luiz Braz Pinto SULFORMA 19/09/2011

GESTO E SEGURANA DE INFORMAO

A segurana da informao a sustentao base da confiana e credibilidade das instituies.

Gesto e segurana da informao

Pag. 2 de 50

Formador: Luiz Braz Pinto

ndiceINTRODUO ........................................................................................................................... 5 NORMAS E CONCEITOS ..........................................................................................................6Confidencialidade .................................................................................................................................... 7 Integridade .............................................................................................................................................. 7 Disponibilidade ........................................................................................................................................ 7

MECANISMOS DE SEGURANA............................................................................................ 8Mecanismos de criptografia .................................................................................................................... 8 Assinatura digital ..................................................................................................................................... 9 Mecanismos de garantia da integridade da informao ......................................................................... 9 Mecanismos de controlo de acesso ......................................................................................................... 9 Mecanismos de certificao .................................................................................................................... 9 Integridade .............................................................................................................................................. 9 Honeypot ............................................................................................................................................... 10 Protocolos seguros ................................................................................................................................ 10

AMEAAS SEGURANA ................................................................................................... 11Perda de Confidencialidade: .................................................................................................................. 11 Perda de Integridade ............................................................................................................................. 11 Perda de Disponibilidade ....................................................................................................................... 11

INVASES NA INTERNET ................................................................................................... 13Exemplos de Invases ............................................................................................................................ 13

NVEIS DE SEGURANA ...................................................................................................... 16Segurana fsica ..................................................................................................................................... 16 Segurana lgica .................................................................................................................................... 16

POLTICAS DE SEGURANA .............................................................................................. 17A Disponibilidade ................................................................................................................................... 18 A Legalidade........................................................................................................................................... 18 A Integridade ......................................................................................................................................... 18 A Autenticidade ..................................................................................................................................... 18 A Confidencialidade ............................................................................................................................... 18

POLTICAS DE ACESSO ....................................................................................................... 19Senha com data para expirao ............................................................................................................ 19 Inibir a repetio .................................................................................................................................... 19 Obrigar a composio com nmero mnimo de caracteres numricos e alfabticos ........................... 19 Criar um conjunto com possveis senhas que no podem ser utilizadas .............................................. 20

ANLISE DE RISCOS PARA A SEGURANA DA INFORMAO ................................ 21Alguns Benefcios ................................................................................................................................... 22

ANLISE DE RISCOS PARA A SEGURANA DA INFORMAO ................................ 23

Gesto e segurana da informao

Pag. 3 de 50

Formador: Luiz Braz Pinto

PLANO DE CONTINUIDADE (CONTINGNCIA) ........................................................... 24Plano de Continuidade de Negcios - necessrio? ................................................................................ 24 Plano de Continuidade Operacional (PCO) ............................................................................................ 26 Tipos de ameaas .................................................................................................................................. 27 Plano de Recuperao de Desastres (PRD) ............................................................................................ 27 Plano de Administrao de Crises (PAC) ................................................................................................ 27 Plano para a realizao de testes .......................................................................................................... 28

QUESTES DA GESTO DA INFORMAO E DOS ACTIVOS .................................... 29Necessito de me manter atualizado ...................................................................................................... 30 Tudo est na Web .................................................................................................................................. 30

CONSTRUIR UMA MELHOR ESTRATGIA PARA OBTER INFORMAO............. 32 A RESPOSTA CONHECER AS QUESTES CORRETAS ............................................. 34 COMPETNCIAS DE GESTO DA INFORMAO ......................................................... 35Ficar familiarizado com algumas fontes de informao confiveis ....................................................... 36 Desenvolver competncias de pesquisa ................................................................................................ 36 Investir tempo e esforo na sntese....................................................................................................... 37 Escolher e usar ferramentas de pesquisa .............................................................................................. 38

FERRAMENTAS DE GESTO DA INFORMAO .......................................................... 40Agentes inteligentes .............................................................................................................................. 40 Metadata ............................................................................................................................................... 40 Tecnologia PUSH .................................................................................................................................... 40

OUTRAS TECNOLOGIAS ..................................................................................................... 42Estilos de aprendizagem e Gesto da Informao................................................................................. 42

CPIAS DE SEGURANA ..................................................................................................... 45Recuperao .......................................................................................................................................... 48

WEBGRAFIA ........................................................................................................................... 49Recursos na World Wide Web ............................................................................................................... 49

NOTAS: ..................................................................................................................................... 50

Gesto e segurana da informao

Pag. 4 de 50

Formador: Luiz Braz Pinto

Introduo

A Segurana da informao est relacionada com proteco de um conjunto dedados, no sentido de preservar o valor que possuem para um indivduo ou uma organizao. So caractersticas bsicas da segurana da informao os atributos de confidencialidade, integridade, disponibilidade e autenticidade, no estando esta segurana restrita somente a sistemas informticos, informaes electrnicas ou sistemas de armazenamento de dados. O conceito aplica-se a todos os aspectos de proteco de informaes e dados. O conceito de Segurana Informtica ou Segurana de Computadores est intimamente relacionado com o de Segurana da Informao, incluindo no apenas a segurana dos dados/informao, mas tambm a dos sistemas em si.

Gesto e segurana da informao

Pag. 5 de 50

Formador: Luiz Braz Pinto

Normas e conceitosActualmente o conceito de Segurana da Informao encontra-se padronizado pela norma ISO/IEC 27002, influenciada pelo padro ingls (British Standard) BS 7799. A srie de normas ISO/IEC 27000 foram reservadas para tratar de padres de Segurana da Informao, incluindo a complementao ao trabalho original do padro ingls. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins histricos.

A Segurana da Informao se refere proteco existente sobre as informaes de uma determinada empresa ou pessoa, isto , aplica-se tanto as informaes corporativas quanto s pessoais. Entende-se por informao todo e qualquer contedo ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao pblico para consulta ou aquisio.

Podem ser estabelecidas mtricas (com o uso ou no de ferramentas) para a definio do nvel de segurana existente e, com isto, serem estabelecidas as bases para anlise da melhoria da situao de segurana existente. A segurana de uma determinada informao pode ser afectada por factores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que tm o objectivo de furtar, destruir ou modificar tal informao.

A trade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, actualmente, orientam a anlise, o planeamento e a implementao da segurana para um determinado grupo de informaes que se deseja proteger. Outros atributos importantes so a irretratabilidade1 e a autenticidade. Com o evoluir do comrcio

1. Impossibilidade de negar a autoria em relao a uma transaco anteriormente feita.

Gesto e segurana da informao

Pag. 6 de 50

Formador: Luiz Braz Pinto

electrnico e da sociedade da informao, a privacidade tambm uma grande preocupao.

Portanto os atributos bsicos, segundo os padres internacionais (ISO/IEC 27000) so os seguintes:

Confidencialidade

Propriedade que limita o acesso a informao somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao.

Integridade

Propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controlo de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio).

Disponibilidade

Propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, pelos utilizadores autorizados pelo proprietrio da informao. Para a montagem desta poltica, deve-se levar em conta:

Riscos associados falta de segurana;Benefcios; Custos de implementao dos mecanismos.

Gesto e segurana da informao

Pag. 7 de 50

Formador: Luiz Braz Pinto

Mecanismos de seguranaPodemos entender como mecanismos de segurana dois tipos de controlo, so estes:

Controles fsicos

So barreiras que limitam o contacto ou acesso directo informao ou a infraestrutura (que garante a existncia da informao) que a suporta.

Existem mecanismos de segurana que apoiam os controlos fsicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

Controles lgicos

So barreiras que impedem ou limitam o acesso a informao, que est emambiente controlado, geralmente electrnico, e que, de outro modo, ficaria exposta a alterao no autorizada por elemento mal intencionado.

Existem mecanismos de segurana que apoiam os controlos lgicos:

Mecanismos de criptografia

Permitem a transformao reversvel da informao de forma a torn-la ininteligvel a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados no criptografados, produzir uma sequncia de dados criptografados. A operao inversa a descodificao ou decifrao.

Gesto e segurana da informao

Pag. 8 de 50

Formador: Luiz Braz Pinto

Assinatura digital

Um conjunto de dados criptografados, associados a um documento do qual so funo, garantindo a integridade e autenticidade do documento associado, mas no a sua confidencialidade.

Mecanismos de garantia da integridade da informaoUsando funes de Hashing 2 ou de checagem, consistindo na adio.

Mecanismos de controlo de acesso

Palavras-chave, sistemas biomtricos, firewalls, cartes inteligentes, entre outros.

Mecanismos de certificao

Atesta a validade de um documento.

Integridade

Medida em que um servio/informao genuno, isto , est protegido contra a personificao por intrusos.

2

Um hash (ou escrutnio) uma sequncia de bits geradas por um algoritmo de disperso, em geral representada em

base hexadecimal, que permite a visualizao em letras e nmeros (0 a 9 e A a F), representando 1/2 byte cada. O conceito terico diz que "hash a transformao de uma grande quantidade de informaes em uma pequena quantidade de informaes

Gesto e segurana da informao

Pag. 9 de 50

Formador: Luiz Braz Pinto

Honeypot

o nome dado a um software, cuja funo detectar ou de impedir a aco de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

Protocolos seguros

Uso de protocolos que garantem um grau de segurana e usam alguns dos mecanismos citados aqui

Existe hoje em dia um elevado nmero de ferramentas e sistemas que pretendem fornecer segurana. Alguns exemplos so os detectores de intruses, os anti-vrus, firewalls, locais, filtros anti-spam, fuzzers, analisadores de cdigo, etc.

Gesto e segurana da informao

Pag. 10 de 50

Formador: Luiz Braz Pinto

Ameaas seguranaAs ameaas segurana da informao so relacionadas diretamente perda de uma de suas 3 caractersticas principais, quais sejam:

Perda de Confidencialidade:

Seria quando h uma quebra de sigilo de uma determinada informao (ex: a senha de um Utilizador ou administrador de sistema) permitindo que sejam expostas informaes restritas as quais seriam acessveis apenas por um determinado grupo de Utilizadores.

Perda de Integridade

Aconteceria quando uma determinada informao fica exposta a manuseio por uma pessoa no autorizada, que efetua alteraes que no foram aprovadas e no esto sob o controle do proprietrio (corporativo ou privado) da informao.

Perda de Disponibilidade

Acontece quando a informao deixa de estar acessvel por quem necessita dela. Seria o caso da perda de comunicao com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicao crtica de negcio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ao no autorizada de pessoas com ou sem m inteno.

Gesto e segurana da informao

Pag. 11 de 50

Formador: Luiz Braz Pinto

No caso de ameaas rede de computadores ou a um sistema, estas podem vir de agentes maliciosos, muitas vezes conhecidos como crackers, (hackers no so agentes maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas so motivadas para fazer esta ilegalidade por vrios motivos. Os principais so: notoriedade, auto-estima, vingana e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security Institute, mais de 70% dos ataques partem de Utilizadores legtimos de sistemas de informao (Insiders) -- o que motiva corporaes a investir largamente em controlos de segurana para seus ambientes corporativos (intranet).

Gesto e segurana da informao

Pag. 12 de 50

Formador: Luiz Braz Pinto

Invases na InternetTodo sistema de computao necessita de um sistema para proteco de arquivos. Este sistema um conjunto de regras que garantem que a informao no seja lida, ou modificada por quem no tem permisso. A segurana usada especificamente para referncia do problema genrico do assunto, j os mecanismos de proteco so usados para salvar as informaes a serem protegidas. A segurana analisada de vrias formas, sendo os principais problemas causados com a falta dela a perda de dados e as invases de intrusos. A perda de dados na maioria das vezes causada por algumas razes: fatores naturais: incndios, enchentes, terramotos, e vrios outros problemas de causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicao, ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou perda de um disco. Para evitar a perda destes dados necessrio manter um backup confivel, guardado longe destes dados originais.

Exemplos de Invases

O maior acontecimento causado por uma invaso foi em 1988, quando um estudante colocou na internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo identificado e removido logo aps. Mas at hoje h controvrsias de que ele no foi completamente removido da rede. Esse programa era feito em linguagem C, e no se sabe at hoje qual era o objetivo, o que se sabe que ele tentava descobrir todas as senhas que o Utilizador digitava. Mas esse programa se auto-copiava em todos os computadores em que o estudante invadia. Essa brincadeira no durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a liberdade condicional, e teve que pagar uma alta multa.

Gesto e segurana da informao

Pag. 13 de 50

Formador: Luiz Braz Pinto

Um dos casos mais recentes de invaso por meio de vrus foi o do Vrus Conficker (ou Downup, Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operativo Microsoft Windows, e que foi primeiramente detectado em Outubro de 2008. Uma verso anterior do vrus propagou-se pela internet atravs de uma vulnerabilidade de um sistema de rede do Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e do Windows Server 2008 R2 Beta, que tinha sido lanado anteriormente naquele ms. O vrus bloqueia o acesso a websites destinados venda, protegidos com sistemas de segurana e, portanto, possvel a qualquer utilizador de internet verificar se um computador est infectado ou no, simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas de segurana. Em janeiro de 2009, o nmero estimado de computadores infectados variou entre 9 e 15 milhes. Em 13 de Fevereiro de 2009, a Microsoft oferecia 250.000 dlares americanos em recompensa para qualquer informao que levasse condenao e priso de pessoas por trs da criao e/ou distribuio do Conficker. Em 15 de Outubro de 2008, a Microsoft lanou um patch de emergncia para corrigir a vulnerabilidade MS08-067, atravs da qual o vrus actua para poder se espalhar. As aplicaes da atualizao automtica aplicam se somente para o Windows XP SP2, SP3, Windows 2000 SP4 e Windows Vista; o Windows XP SP1 e verses mais antigas no so suportados. Os softwares antivrus no-ligados Microsoft, tais como a BitDefender, Enigma Software, Eset,F-Secure, Symantec, Sophos, e o Kaspersky Lab disponibilizam atualizaes com programas de deteco nos seus produtos e so capazes de remover o vrus. A McAfee e o AVG tambm so capazes de remover o vrus atravs de verificao de discos rgidos e dispositivos de armazenamento amovvel.

Atravs desses dados vemos que os anti-vrus devem estar cada vez mais atualizados, esto surgindo novos vrus rapidamente, e com a mesma velocidade deve ser lanado atualizaes para os bancos de dados dos anti-vrus para que os mesmos sejam identificados e excludos. Com a criao da internet essa propagao de vrus muito rpida e muito perigosa, pois se no houver a atualizao dos anti-virus o computador e utilizador esto vulnerveis, pois com a criao da internet vrias empresasGesto e segurana da informao Pag. 14 de 50 Formador: Luiz Braz Pinto

comearo a utilizar internet como exemplo empresas mais precisamente bancos, mas como muito vulnervel esse sistema, pois existem vrus que tem a capacidade de ler o teclado (in/out), instrues privilegiadas como os keyloggers. Com esses vrus possvel ler a senha do utilizador que aceda sua conta no banco, por este motivo mais indicado ir diretamente ao banco e no aceder sua conta pela internet.

Gesto e segurana da informao

Pag. 15 de 50

Formador: Luiz Braz Pinto

Nveis de seguranaDepois de identificado o potencial de ataque, as organizaes tm que decidir o nvel de segurana a estabelecer para uma rede ou sistema os recursos fsicos e lgicos a necessitar de proteco. No nvel de segurana devem ser quantificados os custos associados aos ataques e os associados implementao de mecanismos de proteco para minimizar a probabilidade de ocorrncia de um ataque.

Segurana fsica

Considera as ameaas fsicas como incndios, desabamentos, relmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material.

Segurana lgica

Atenta contra ameaas ocasionadas por vrus, acessos remotos rede, backup desatualizados, violao de senhas, etc.

Segurana lgica a forma como um sistema protegido no nvel de sistema operacional e de aplicao. Normalmente considerada como proteco contra ataques, mas tambm significa proteco de sistemas contra erros no intencionais, como remoo acidental de importantes arquivos de sistema ou aplicao.

Gesto e segurana da informao

Pag. 16 de 50

Formador: Luiz Braz Pinto

Polticas de seguranaDe acordo com o RFC 2196 (The Site Security Handbook), uma poltica de segurana consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organizao.

As polticas de segurana devem ter implementao realista, e definir claramente as reas de responsabilidade dos utilizadores, do pessoal de gesto de sistemas e redes e da direo. Deve tambm adaptar-se a alteraes na organizao. As polticas de segurana fornecem um enquadramento para a implementao de mecanismos de segurana, definem procedimentos de segurana adequados, processos de auditoria segurana e estabelecem uma base para procedimentos legais na sequncia de ataques.

O documento que define a poltica de segurana deve deixar de fora todos os aspectos tcnicos de implementao dos mecanismos de segurana, pois essa implementao pode variar ao longo do tempo. Deve ser tambm um documento de fcil leitura e compreenso, alm de resumido.

Algumas normas definem aspectos que devem ser levados em considerao ao elaborar polticas de segurana. Entre essas normas esto a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC 17799 (a verso brasileira desta primeira). A ISO comeou a publicar a srie de normas 27000, em substituio ISO 17799 (e por conseguinte BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

Existem duas filosofias por trs de qualquer poltica de segurana: a proibitiva (tudo que no expressamente permitido proibido) e a permissiva (tudo que no proibido permitido).

Gesto e segurana da informao

Pag. 17 de 50

Formador: Luiz Braz Pinto

Os elementos da poltica de segurana devem ser considerados:

A Disponibilidade

O sistema deve estar disponvel de forma que quando o utilizador necessitar, possa usar. Dados crticos devem estar disponveis ininterruptamente.

A Legalidade

Todo sistema dever estar conforme a legislao em vigor

A Integridade

O sistema deve estar sempre ntegro e em condies de ser usado.

A Autenticidade

Sistema deve ter condies de verificar a identidade dos utilizadores, e este ter condies de analisar a identidade do sistema.

A Confidencialidade

Dados privados devem ser apresentados somente aos donos dos dados ou ao grupo por eles designados.

Gesto e segurana da informao

Pag. 18 de 50

Formador: Luiz Braz Pinto

Polticas de AcessoDentre as polticas utilizadas pelas grandes corporaes a composio da senha ou password a mais controversa. Por um lado profissionais com dificuldade de memorizar vrias senhas de acesso, por outro, funcionrios displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.

Recomenda-se a adoo das seguintes regras para minimizar o problema, mas a regra fundamental a consciencializao dos colaboradores quanto ao uso e manuteno das senhas.

Senha com data para expirao

Adota-se um padro definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou Utilizador a renovar sua senha.

Inibir a repetio

Adota-se atravs de regras predefinidas que uma senha uma vez utilizada no poder ter mais que 60% dos caracteres repetidos, p. ex: senha anterior 123senha nova senha deve ter 60% dos caracteres diferentes como 456seuse, neste caso foram repetidos somente os caracteres s e os demais diferentes.

Obrigar a composio com nmero mnimo de caracteres numricos e alfabticos

Gesto e segurana da informao

Pag. 19 de 50

Formador: Luiz Braz Pinto

Define-se obrigatoriedade de 4 caracteres alfabticos e 4 caracteres numricos, por exemplo:

1s4e3u2s ou posicionais os 4 primeiros caracteres devem ser numricos e os 4 subsequentes alfabticos por exemplo: 1432seus.

Criar um conjunto com possveis senhas que no podem ser utilizadas

Monta-se uma base de dados com formatos conhecidos de senhas e proibir o seu uso, como por exemplo o Utilizador chama-se Jos da Silva, logo sua senha no deve conter partes do nome como 1221jose ou 1212silv etc., os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4

Recomenda-se ainda utilizar senhas com Case Sensitive e utilizao de caracteres especiais como: @ # $ % & *.

Gesto e segurana da informao

Pag. 20 de 50

Formador: Luiz Braz Pinto

Anlise de riscos para a segurana da informaoA Anlise de Risco tem por objetivo identificar os riscos de segurana presentes na sua Empresa, fornecendo conhecimento para que sejam implementados controles eficazes de Segurana.

Fazem parte de uma Anlise de Risco:

Processos de Negcio: Identificar junto aos gestores e colaboradores osProcessos de Negcio existentes na Empresa.

Ativos: Identificar os ativos que sero considerados na Anlise de Risco:Pessoas, Infra-estrutura, Aplicaes, Tecnologia e informaes.

Vulnerabilidades: Identificar as vulnerabilidades existentes nos ativos quepossam causar indisponibilidade dos servios ou serem utilizadas para roubo das suas informaes.

Ameaas: Identificar os agentes que podem vir a ameaar a Empresa.

Impacto: Tendo identificado as vulnerabilidades e ameaas, identificamos oimpacto que estes podem causar na Empresa. Como roubo de informao, paralisao de servios, perdas financeiras entre outros.

Uma Anlise de Risco bem realizada dar informaes sua Empresa para garantir a Confidencialidade, disponibilidade e Integridade da suas informaes.

Gesto e segurana da informao

Pag. 21 de 50

Formador: Luiz Braz Pinto

Confidencialidade: Garantir que apenas pessoas autorizadas tenham acessos informaes.

Disponibilidade: Garantir que a sua Empresa tenha acesso a informaosempre que necessrio.

Integridade: Garantir que haja controle quanto a alterao das informaes.Alguns Benefcios

Conhecimento dos riscos da Empresa. Otimizao de recursos Ter subsdios para um Plano de Ao Desta forma, a Anlise de Risco possibilita enquadrar sua Empresa em uma das situaes abaixo.

Nvel de segurana bem implementado para algumas situaes, porm outras extremamente fracas, vindo a prejudicar aquelas j em funcionamento.

Nvel de segurana Nvel de segurana bem fraco em todas as implementado,

situaes. Empresa homogneo por todos os no protegida lados.

Gesto e segurana da informao

Pag. 22 de 50

Formador: Luiz Braz Pinto

Anlise de riscos para a segurana da informaoUm dos principais fatores para o sucesso da sua implantao ter o conhecimento das informaes que circulam na sua Organizao. Quem pode aceder, modificar ou excluir determinada informao? Por este motivo deve ser realizado levantamento junto aos gestores da sua Organizao, identificando e classificando as informaes durante seu ciclo de vida: Armazenamento, Manuseio Transporte Abate da informao. E normalmente classificando-as como: Confidencial Restrito Interno Pblica Implantando tambm controlos eficazes para garantir a Confidencialidade, Integridade e Disponibilidade da sua informao.

Gesto e segurana da informao

Pag. 23 de 50

Formador: Luiz Braz Pinto

Plano de Continuidade (Contingncia)De acordo com a Anlise de Risco possvel elaborar o Plano de Continuidade para a sua Organizao. Este tem como objetivo minimizar ou levar a zero as interrupes das atividades de seus colaboradores, protegendo tambm a perda das informaes causadas por possveis ameaas. Os documentos que ser gerados so: Plano de Continuidade Operacional Plano de Recuperao de Desastres Plano de Administrao de Crise Plano para realizao de Teste O Plano de Continuidade deve ser testado periodicamente a fim de garantir que sua informao seja recuperada dentro de um tempo mximo permitido.

Plano de Continuidade de Negcios - necessrio?

Atualmente centenas de desastres acontecem em escala mundial, expondo cada vez mais os recursos utilizados para o funcionamento do negcio. O PCN (Plano de Continuidade de Negcios), traduo do termo Business Continuity Plan (BCP), um item cada vez mais raro de ser encontrado nas organizaes. Quando no planeamento dos gastos com segurana e recursos, os gestores pensam somente em aplicar uma grande quantidade de recursos em tecnologia de ponta, vide Firewall, IPS, Load Balancers, Correlacionadores de Logs, relegando muitas vezes itens como redundncia e planos de contingncia para segundo plano, que somente so lembrados quando ocorre o desastre interrompendo as atividades e causando o "Downtime".

Gesto e segurana da informao

Pag. 24 de 50

Formador: Luiz Braz Pinto

Gesto e segurana da informao

Pag. 25 de 50

Formador: Luiz Braz Pinto

No precisamos ir longe para constatar a importncia do PCN nas organizaes de todos os tipos e portes, que aps avaliao e planeamento possvel atingir um nvel considerado de "risco calculado". Qual administrador de redes que nunca recebeu uma ligao de outros departamentos pressionando para restabelecimento do link da internet. O PCN deve ser planeado antes da ocorrncia de desastres, para diminuir ou mitigar o impacto causado pelos mesmos. O desastre pode ser definido como qualquer situao que afeta os processos estratgicos considerados crticos para o funcionamento de uma organizao. Ao criar o PCN/BCP devemos manipular as variveis "ETIPI"

E - Energia - Operadoras fornecedoras de energia eletica T - Telecomunicaes - Empresas que fornecem comunicao usando dados e voz I - Infra-estrutura - Localizao, pra-raios, Instalaes Eltricas, Segurana Fsica, etc P - Pessoas - Contingncia das atividades e atendimento atravs de Sites remotos I - Informtica - Equipamentos, Sistemas, Conectividade, etc

Plano de Continuidade Operacional (PCO)

Sua funo dar continuidade aos processos crticos da empresa. A ativao dos recursos de contingncia so caractersticas ativas desse plano. Se um link de internet ficar indisponvel, esse plano pode definir a utilizao de um link secundrio, inclusive de menor capacidade visando continuidade das operaes Aps avaliao de cada organizao, necessrio ter definidos alguns parmetros e mtricas, para evitar que os planos anteriores sejam acionados de forma prematura ou tardia, causando maiores transtornos organizao

Gesto e segurana da informao

Pag. 26 de 50

Formador: Luiz Braz Pinto

Tipos de ameaas

Naturais: Enchentes, Terremotos; Planeadas: Greves, Sabotagem, Vrus, Fraudes, Invases, furtos; Acidentais: Equipamentos, Links de Comunicao, Uso indevido de Recursos, Falhas humanas.

Plano de Recuperao de Desastres (PRD)

Tem o objetivo de restabelecer as atividades o mais breve possvel, minimizando o impacto causado pelo desastre. Esse plano possui seu espectro restrito, no tratando de interrupes menores que no requerem mudanas de locais. Pense numa organizao localizada num local onde ocorreram chuvas torrenciais fora do horrio do expediente e os funcionrios no conseguiro chegar em tempo til para o incio do expediente. O PCO pode restaurar as atividades num site remoto localizado noutra cidade com caractersticas climticas diferentes e de fcil acesso, podendo ser um site da prpria empresa ou alojado. Se for uma equipe de atendimento telefnico, poder ser substitudo por uma central de Call Center at a normalizao das atividades. Cada cenrio precisa de um estudo detalhado.

Plano de Administrao de Crises (PAC)

Tem por objetivo definir responsabilidade dos contatos "chave" que conhecem o plano. Esses contatos atuam antes, durante e depois que ocorre um incidente que interrompe a continuidade de negcios, conhecendo todos os procedimentos para retorno e normalizao das atividades. Est mais relacionado ao comportamento que a organizao ter no momento do desastre.

Gesto e segurana da informao

Pag. 27 de 50

Formador: Luiz Braz Pinto

Plano para a realizao de testes

Dever ser realizado um plano, com simulacros de incidentes com datas prviamente establecidas e de forma a no prejudicar o andamento da Organizao. A Realizao dos testes a todos os planos anteriores recomendado que acontea pelo menos um vez a cada ano.

Gesto e segurana da informao

Pag. 28 de 50

Formador: Luiz Braz Pinto

Questes da Gesto da Informao e dos ActivosO problema central da Gesto da Informao parece ser o excesso de informao (information overload). Tomando o exemplo da Internet (mais precisamente da World Wide Web), cada vez mais complexo determinar a existncia e localizao de recursos num repositrio que catico e desestruturado.

Este esforo ainda maior por ser necessrio aprender as diferentes formas de utilizao e comportamento de diferentes programas disponveis e devido ao excesso de resultados retornados, aps cada pesquisa efetuada.

No entanto, algumas pessoas questionam se o problema reside de fato no excesso de informao. Pode ser que o verdadeiro problema resida na multiplicidade de canais de comunicao existentes. De modo diferente de outras eras, as novas tecnologias de informao no esto a substituir mas a complementar a oferta de escolhas dos media (Gilster, 1997). A World Wide Web conseguiu remover barreiras naturais entre pessoais e informao que de outra forma nem sequer seriam detectadas. A informao chega agora a todos e de mltiplas formas.

Infelizmente, a maioria das prticas de Gesto da Informao so demasiadamente lineares e especficas foram tcnicas desenvolvidas para um fluxo e no para um oceano de informao (Alesandrini, 1992).

Talvez a questo no seja o excesso de informao, mas sim informao que no utilizvel ou que no possui significado. Para dominar a informao disponvel necessrio entender a relao entre dados, informao e conhecimento. Dados so os fatos descritos; informao so dados organizados num contexto com significado, e conhecimento so dados organizados (isto , informao) que foi entendida e aplicada.

Gesto e segurana da informao

Pag. 29 de 50

Formador: Luiz Braz Pinto

Um recurso como a Internet requer que o utilizador construa contedo apartir dos seus vastos recursos (Gilster, 1997). As pessoas podem experimentar excesso de informao porque a informao que recebem no "encaixa" nos seus modelos mentais de entendimento do mundo. Uma aproximao construtivista interpretar nova informao em termos das estruturas de conhecimento existentes e rever essas estruturas em conformidade pode ajudar a passagem dos modelos analgicos para o mundo digital (Gilster, 1997).

Necessito de me manter atualizado

Os problemas simultneos da velocidade e da quantidade criam um sentido artificial de urgncia com os fluxos contnuos de dados de email, voice mail, fax, news e Web, entre outros, disponveis 24 horas por dia, no trabalho, em casa e mesmo durante deslocaes.

relativamente consensual que a utilizao conjunta de muitas fontes de informao torna impossvel o seu acompanhamento. importante, em alternativa, conhecer aquilo que necessrio saber e com que objetivo e entender que esse conhecimento evolui medida que se recolhe informao.

A informao ideal atual, obtida em tempo til e suficiente para a tarefa a realizar, no necessariamente completa (Lively, 1996). O objetivo da pesquisa de informao deve ser a descoberta das respostas para questes pessoais e com significado.

Tudo est na Web

Um mito que se desenvolveu rapidamente que a World Wide Web uma fonte exclusiva para todas as necessidades de informao e que o segredo da Gesto da Informao saber como navegar na Web.

Gesto e segurana da informao

Pag. 30 de 50

Formador: Luiz Braz Pinto

A sua capacidade para oferecer velocidade, quantidade e facilidade de acesso fazem da Web uma fonte de informao muito atrativa. Existe tambm aquilo que (Wurman, 1989) denomina "esttica da seduo", isto , a disposio grfica que proporciona um bom aspecto informao.

No entanto, uma pea de informao desempenha o seu papel quando comunica com sucesso uma idia e no quando essa informao transmitida de uma forma agradvel (Wurman, 1989).

Porque todos podem (e parecem faz-lo) publicar na Web, a responsabilidade para julgar a qualidade, rigor e fiabilidade do seu contedo do receptor. Infelizmente trabalhos de investigao demonstraram que muita gente toma a informao adquirida atravs do computador como mais fivel que a informao obtida por outra fonte. (Breivik e Jones, 1993).

A atrao da Internet para alguns, resultado da sua independncia da autoridade (Nahl, 1998). A falta de um controlo de qualidade centralizado, a expanso e vulgarizao de acesso pode ser bom para a democracia. No entanto, os Web designers podem manipular o que vemos e obtemos da Web. Desta forma, o utilizador deve estar preparado para avaliar e contestar o que obtm da Web e julgar a qualidade e rigor das fontes utilizadas (Gilster, 1997).

Adicionalmente, a Web encoraja a amplitude de temas e perspectivas tratadas em vez da profundidade do seu tratamento. Como em qualquer fonte de informao, a capacidade de conhecimento sobre a informao a pesquisar crucial e os utilizadores devem ser avisados dos riscos de recorrer a uma nica fonte. A Web pode ter eliminado o especialista mas no a necessidade de o consultar. De igual forma, fontes alternativas tradicionais no devem ser negligenciadas.

Gesto e segurana da informao

Pag. 31 de 50

Formador: Luiz Braz Pinto

Construir uma melhor estratgia para obter informaoExiste uma escola de pensamento que defende que melhores formas desestruturar e recuperar informao ajudam a atenuar os problemas com a informao. O que necessrio informao acerca da informao, pistas fornecidas pela disposio da informao, tipografia, mtodo de interao, cor, etc.

Metadata so tambm etiquetas eletrnicas que descrevem determinados aspectos do contedo na Web alm da metfora da pgina. Essas etiquetas so desenvolvidas para orientar os utilizadores para encontrarem informao. Uma concepo mais flexvel das pginas Web tambm pode ajudar. Marchionini (1995) defende a utilizao de interfaces alternativas que permitam a quem procura informao, a escolha de estratgias de acordo com as suas necessidades.

Embora os motores de pesquisa e indexadores proporcionem alguns meios estruturados para a recuperao de informao estruturada so, em muitos aspectos, imperfeitos. Tanto (Gilster, 1997) como ("The Internet", 1997) apontam entre essas imperfeies o fato de por serem mquinas, abusar da indexao, selecionando pouco, proporcionam acesso igual e uniforme para informao de diferente natureza, de nem sempre extrairem a informao correta pois os locais de presena Internet (websites) no so normalizados, de as suas classificaes de valor serem arbitrrias e, em geral, apenas fazerem uma indexao baseada em texto.

Adicionalmente, muitos so provedores de servios Web que desenvolvem a sua atividade na transmisso e armazenamento de informao, mas apenas alguns se preocupam com facilitar a compreenso (Wurman, 1989).

Gesto e segurana da informao

Pag. 32 de 50

Formador: Luiz Braz Pinto

So ainda necessrios tradutores e interpretes especializados em tornar a informao mais acessvel e compreensvel, embora muitos dos atuais motores de pesquisa tenham j parte destas facilidades incorporadas. Muitos especialistas defendem que a soluo para o excesso de informao no pode ser dada por melhores sistemas de recuperao de informao. Por vezes, as pessoas tornam-se to enamoradas das suas ferramentas que so compelidas ao seu uso apenas porque o podem fazer (Uline, 1996). A navegao de fontes de informao privilegiada em relao anlise crtica, integrao e sua aplicao.

Gesto e segurana da informao

Pag. 33 de 50

Formador: Luiz Braz Pinto

A resposta conhecer as questes corretasO problema da Gesto da Informao possui tanto aspectos tecnolgicos como humanos a ter em conta. A soluo exige uma abordagem dupla: tecnolgica criar ferramentas melhores e fazer bom uso delas. humana rever modelos mentais e moldar a capacidade para a reflexo e anlise crtica. A competncia base para um alto grau de instruo de pesquisa de informao o desenvolvimento do hbito de pensamento crtico e utilizao de ferramentas de rede para reforar esta forma de pensar (Gilster, 1997).

Algumas estratgias para descobrir o caminho atravs do "nevoeiro" de dados inclui o seguinte: (1) ser o prprio filtro de informao, descartando fluxos de dados no necessrios; (2) ser o prprio editor, questionando se a informao disseminada pelo prprio absolutamente necessria a outros; (3) usar "lentes" de grande abertura e de zoom, isto , obter uma viso geral e outra de pormenor; e (4) conhecer o prprio estilo de aprendizagem e como este afeta a abordagem pesquisa de informao (Alesandrini, 1992) e (Shenk, 1997).

Gesto e segurana da informao

Pag. 34 de 50

Formador: Luiz Braz Pinto

Competncias de Gesto da InformaoUma hiptese de base da era da informao que os indivduos devem possuir um alto grau de instruo no que concerne informao (literaca de informao). Isto significa que devem possuir as competncias para gerir e usar informao. Estas competncias envolvem no s a capacidade de utilizar a tecnologia para acesso informao, mas tambm: Uma atitude de apreciao do valor e poder da informao; A conscincia da multiplicidade de fontes de informao e formatos existentes; A capacidade de utilizar diversos sistemas de recuperao de informao para identificar, localizar e obter os dados e informao necessria, de forma eficaz; O entendimento de como usar ou gerir informao para um dado propsito, extraindo, organizando, sintetizando e avaliando o que foi recuperado (Gratch e LaFrance, 1994); A capacidade de distinguir entre informao e conhecimento (Uline, 1996). As competncias associadas com a literacia de informao no so novas. Utilizar a informao de um modo efetivo sempre exigiu um conjunto de competncias que incluam pensar acerca do tipo de informao que pretendida; localizar a informao; avaliar; selecionar, e organizar a informao para depois a usar ou aplicar (Pappas, 1997).

O que novo o modo como a Internet e a World Wide Web modificaram a utilizao destas competncias assim como o grau com que so necessrias. Por exemplo, a pesquisa de bases de dados eletrnicas, ainda recentemente uma atividade dos profissionais da informao, pode agora ser realizada atravs da Web por qualquer um com um nvel mnimo de competncias para pesquisa. As tecnologias de informao criaram tambm um fluxo virtual de informao facilmente acessvel, levando a uma

Gesto e segurana da informao

Pag. 35 de 50

Formador: Luiz Braz Pinto

maior necessidade de entendimento da oferta existente das fontes de informao disponveis.

O que a Internet e a Web no modificaram foi a necessidade de se ser um consumidor de informao crtico. J no mais a falta de informao que constitui impedimento, mas sim a sua abundncia que torna o processo de deciso cada vez mais um desafio (Uline, 1996).

As atividades de recuperao de informao, por mais interessantes que sejam, no podem substituir as atividades de reflexo, avaliao e sintetizao de informao (Uline, 1996).

A quantidade de informao disponvel atualmente em conjunto com as mltiplas formas de acesso existentes, pode parecer confusa. As dicas seguintes ajudam a minimizar a ansiedade de informao (Wurman, 1989) pois suportam os esforos de Gesto da Informao.

Ficar familiarizado com algumas fontes de informao confiveis

Identificar algumas fontes com reputao que proporcionem informao fivel. Alguns provedores de informao como o ERIC esto no negcio de recolha, organizao e sintetizao de informao e podem servir como filtros iniciais de informao. Estes podem tambm servir para referenciar outras fontes.

Desenvolver competncias de pesquisa

Dominar algumas tcnicas bsicas de pesquisa pode melhorar a recuperao de informao. Investir tempo na compreenso de conceitos como a abrangncia e cobertura de uma base de dados, motor de pesquisa, ndice, o uso da linguagem natural versus vocabulrio controlado, e o processo de definio de uma estratgia de

Gesto e segurana da informao

Pag. 36 de 50

Formador: Luiz Braz Pinto

pesquisa pagar dividendos assim que estes conceitos possam ser aplicados na pesquisa de diversas fontes de informao electrnicas (Gratch e LaFrance, 1994).

Ser um consumidor crtico

Os ditos populares "comprador tem ateno!" e "desconfia do que dado!"podem servir como aviso e serem aplicados aos resultados de qualquer pesquisa de informao. Ter em ateno que nem toda a informao igual e que a informao pode ter como objetivo uma influncia por mais subtil que seja (Weisburg e Toor, 1994). Embora a informao de todas as fontes deva ser examinada minuciosamente, para utilizadores no crticos, a Web pode constituir uma fonte de confuso e levar desinformao (Caruso, 1997). Critrios que podem ser utilizados para avaliar a informao incluem o clssico quem, o qu, quando e onde. Quem, quem a autoridade? O qu, o que dito?

Quando, at que ponto atual a informao? e onde, quem publica ou qual a localizao do local de publicao (website ou outro)? (Caruso, 1997).

Investir tempo e esforo na sntese

A facilidade com que a informao pode ser recolhida e compilada pode dissimular o facto que o processo de sntese requerer tempo para ser realizado. At que a informao seja analisada e sintetizada, esta mantm-se apenas como um compndio de dados. Requer a interveno humana de reflexo e traduo em algo mais ou ser simplesmente informao pela informao (Uline, 1996).

Na era da informao por vezes fcil esquecer que as competncias de informao desenvolvidas numa era anterior, continuam vlidas. As ferramentas bsicas podem ter mudado mas alguns dos modos de pensar e agir com informao mantm-se inalterados.

Gesto e segurana da informao

Pag. 37 de 50

Formador: Luiz Braz Pinto

Escolher e usar ferramentas de pesquisa

Pesquisar a Internet pode levar descoberta de grandes quantidades de informao interessante em qualquer tpico imaginvel. Fazendo uma pesquisa eficaz pode levar descoberta de informao que necessria e pretendida.

Existe uma grande diversidade de ferramentas de pesquisa que tornam a tarefa de procurar informao e documentos relativamente fcil, aps se ter dominado essas mesmas ferramentas.

Os motores de pesquisa aqui descritos podem ser utilizados para identificar mais locais de presena Web para o mesmo fim. O melhor experimentar todos e verificar quais os que melhor satisfazem as necessidades particulares de cada utilizador.

Os ndices Web e os diretrios so como um tradicional catlogo de fichas. Os contedos so organizados e avaliados baseando a sua classificao num thesaurus e so semelhantes s familiares ferramentas utilizadas nas bibliotecas. Uma desvantagem o fato de apenas um nmero limitado de locais de presena Web serem indexados. Exemplos de ndices Web incluem o Yahoo! , Internet Sleuth , e Magellan . Todos eles conduzem a motores de pesquisa.

Os motores de pesquisa tipicamente oferecem um formulrio de pesquisa no qual se podem utilizar palavras ou frases. Software de busca automatizado procura pelos locais de presena Web que possuem os termos submetidos. Exemplos de motores de pesquisa so o Google , o AltaVista , o HotBot , e o InfoSeek . Embora estas pesquisas possam retornar informao sem interesse, normalmente obtida informao relevante em funo da pesquisa efetuada. A utilizao dos modos de pesquisa avanados disponibilizados pelos motores de pesquisa podem ajudar a

Gesto e segurana da informao

Pag. 38 de 50

Formador: Luiz Braz Pinto

melhorar a pesquisa, diminuir o nmero de resultados retornados e aumentar a relevncia desses mesmos resultados.

Quando se usa uma ferramenta de pesquisa, importante consultar a opo de ajuda de modo a aprender as caractersticas prprias e as opes/aces por defeito da ferramenta. Muitas ferramentas permitem a pesquisa por palavra chave e suportam o uso de operadores booleanos (and, or, not) e truncatura (isto , usar a palavra chave resulta na procurar de resultados que incluam informao, informatizar e infoexcluso, por exemplo). A no ser que sejam utilizadas aspas para uma frase, por defeito, em muitos dos motores de pesquisa, ser o operador booleano ou (or).

Se se introduzir o termo gesto informao, por exemplo, o resultado ser obtido considerando locais de presena Web ou com o termo Gesto ou (or) com o termo Informao. Usando aspas em torno do termo ("gesto da informao"), o resultado obtido ser a listagem de locais de presena Web apenas que contm a totalidade do termo.

Muitos dos motores de pesquisa possuem opes avanadas que permitem uma recuperao de informao bem mais precisa. Suportam pesquisas por proximidade (termos que ocorrem perto de outros), pesquisa por campos (por data, por ttulo, por servidor, por domnio, por linguagem, e outros), e truncatura de palavras ou stemming (que reduz palavras distintas sua raiz gramatical comum). Alguns motores de pesquisa oferecem servios de traduo, como o caso do Altavista.

Descobrir informao na Web tem sido comparado a procurar uma agulha no palheiro. Investindo tempo na investigao de vrias ferramentas de motores de pesquisa e aprender o seu funcionamento ajuda a descobrir o que se pretende com mais preciso.

Gesto e segurana da informao

Pag. 39 de 50

Formador: Luiz Braz Pinto

Ferramentas de Gesto da InformaoAlgumas das ferramentas e tcnicas que podem ajudar na Gesto da Informao so descritas nesta seco.

Agentes inteligentes

Os agentes inteligentes so programas de computador que assistem outilizador em aplicaes como o correio eletrnico, manuteno de calendrios e de arquivos.

Atuam como assistentes pessoais inteligentes, filtrando informao de acordo com parmetros definidos pelo utilizador e recolhidos de forma automtica (Jansen 1997), ("Wise Up", 1998) e (Wolfe, 1998).

Metadata

Metadata consiste em informao descritiva acerca de um recurso de informao que representa o seu contedo de conhecimento, propriedade intelectual e informao de catalogao (Greenberg, 1998). Metadata pode ser comparada informao que encontrada num catlogo de uma biblioteca e inclui elementos como o autor, ttulo, fonte, data, assuntos, descrio, linguagem, tipo de publicao e formato.

Os investigadores esto a trabalhar na criao de normas para esta informao de forma a possibilitar a catalogao de locais de presena Web. Um destes projectos o denominado por Dublin Core. .

Tecnologia PUSH

Gesto e segurana da informao

Pag. 40 de 50

Formador: Luiz Braz Pinto

A tecnologia Push faz o carregamento de informao da Web de forma automtica para o computador do utilizador local (Andrews, 1997) e ("What Is", 1997). Tipicamente, os utilizadores subscrevem o local de presena Web do editor da informao. Para o efeito, fornecido um perfil que indica o tipo de informao necessria ou pretendida. O servidor perscruta a Web e empurra a informao para a mquina do subscritor. Alguns dos locais de presena Web que oferecem este servio so indicados em seguida (Williams, 1997). Nos endereos listados possvel obter demonstraes que podem ser descarregadas para serem testadas localmente. Alguns dos servios exigem o pagamento de uma taxa de utilizao, enquanto outros no tem nenhum custo associado. PointCast http://pioneer. pointcast.com/download

Intermind Communicator http://www.intermind.com/prod_demo/download.html

BackWeb http://www.backweb.com/dl/download.html

Castanet http://www.marimba.com/tunein After Dark Online http://www.afterdark.com/htmls/ download.html

Gesto e segurana da informao

Pag. 41 de 50

Formador: Luiz Braz Pinto

Outras tecnologiasOutras melhorias da infra-estrutura de informao que a Internet so ou devem ser em tpicos relacionados com os seguintes: "middleware" tais como os gestores de canais que controlam a velocidade, segurana, e fiabilidade do fluxo de dados; hiperagendas/pesquisadores; e dispositivos de visualizao 3D, bem como sistemas de visualizao que agrupam resultados em grupos ou detectam padres, como resultado de anlise de semelhana dos resultados (Dertouzos, 1997) e ("The Internet", 1997).

Estilos de aprendizagem e Gesto da Informao

Tem sido referido que a Web e outros sistemas baseados no hipermdia possuem um modelo semelhante ao modo como o crebro processa informao (Small e Ferreira, 1994). Os indivduos processam informao, usando padres distintos conhecidos como estilos de aprendizagem para a sua seleo, organizao e armazenamento. Uma das formas de categorizar os estilos de aprendizagem considerar dois grupos: analtico e global (Flannery, 1993).

No grupo analtico (Field Independent FI) a aprendizagem realizada pelo processamento sequncial da informao, pelo uso de processos lgicos indutivos, e pela percepo de informao de um modo abstrato mas objetivo (Flannery, 1993).

Os processos de aprendizagem global, baseados na parte direita do crebro so dedutivos, intuitivos, concretos e subjetivos. Os indivduos que pertencem ao grupo de aprendizagem global (Field Dependent FD) utilizam o ambiente que os rodeia, incluindo outras pessoas, para processar informao.

Gesto e segurana da informao

Pag. 42 de 50

Formador: Luiz Braz Pinto

Investigadores descobriram a existncia de uma relao entre estilos de aprendizagem e abordagens no uso do hipermedia. Existem inmeros estudos de investigao em hipermedia que comparam indivduos com estilos de aprendizagem FI e FD. Embora o hipermedia integre elementos sonoros, visuais e textuais que acomodam vrios estilos de aprendizagem, diversas descobertas (Chou e Lin, 1997), (Cline, 1991) e (Hsu et al., 1991) mostram que o grupo FI possui um desempenho mais eficiente quer nas pesquisas efetuadas, quer no tempo para as realizar, quer mesmo no processo de navegao.

Os indivduos associados com o estilo de aprendizagem FD reportam mais frequntemente o sentimento de desorientao ou de estarem perdidos e efetuam uma navegao mais linear (usando frequntemente o retorno para a pgina anterior ou para a principal), alm de tenderem a seguir sequncias em vez de efetuarem uma navegao por saltos, caracterstica do hipermedia. Estas caractersticas podem ficar a dever-se ao facto de os indivduos com um estilo de aprendizagem FI utilizarem aproximaes activas tais como o teste de hipteses; formao de modelos mentais de como a Web est construda e a informao organizada, fazendo constantemente a sua reviso; usando estratgias metacognitivas (planeamento, monitorizao, reflexo e regulao); e transferncia de conceitos e procura de mtodos para novas situaes. Os indivduos associados com o estilo de aprendizagem FD preferem ser guiados e querem uma viso global com menus explcitos que listem todas as escolhas possveis (Chou e Lin, 1997). Liu e Reed (1994) descobriram que tanto o estilo de aprendizagem FI como o FD tem bom desempenho, embora com abordagens diferentes mesma tarefa.

Outras variveis afectam os processos de procura de informao: motivao, importncia atribuda informao ou ao seu valor, autoeficcia, emoes, experincia prvia do uso de computadores e conhecimento do tema a pesquisar, grau de auto -orientao e concepo do interface utilizado (Hsu et al., 1994), (Nahl, 1998) e (Small e Ferreira, 1994). Alguns indivduos adaptam o seu estilo de aprendizagem preferido ao requerido pela situao (Flannery, 1993).

Gesto e segurana da informao

Pag. 43 de 50

Formador: Luiz Braz Pinto

Cline (1991) prev um dia (talvez no distante!) em que cartes carregados com informao sobre o estilo de aprendizagem de cada um bem como perfis indivduais possam ser introduzidos no computador que se adaptar ao estilo e caractersticas especificadas. Entretanto, os investigadores esto a desenvolver novas ferramentas tais como o sistema SketchTreve no qual o ecran dividido em duas parte, uma possibilitando a navegao e a outra estratgias analticas (Hendry e Harper, 1997). Outra alternativa a utilizao de visualizao 3D que possibilita a visualizao de informao de uma variedade de perspectivas em simultneo ("The Internet", 1997). As chaves da recuperao de informao com sucesso consistem no reconhecimento das implicaes do estilo de aprendizagem. Saber como selecionar e usar as ferramentas hipermedia (de que so exemplo os indexadores e os motores de pesquisa) que esto de acordo com o estilo de aprendizagem. De igual forma, importante aprender a adaptar o estilo de aprendizagem situao e desenvolver a habilidade de criar modelos mentais e utilizar estratgias metacognitivas.

Gesto e segurana da informao

Pag. 44 de 50

Formador: Luiz Braz Pinto

Cpias de seguranaEm informtica, cpia de segurana (em ingls: backup) a cpia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupo de dados. Meios difundidos de cpias de segurana incluem CD-ROM, DVD, disco rgido, disco rgido externo (compatveis com USB), fitas magnticas e a cpia de segurana externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurana. Outra forma pouco difundida de cpia de segurana feita via rede. Na prpria rede local de computadores, o administrador ou o responsvel pela cpia de segurana grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cpia nos computadores da rede, de forma segura (arquivos so protegidos), criptografada (para no haver extrao ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo ocultado). Cpias de segurana so geralmente confundidas com arquivos e sistemas tolerantes a falhas. Diferem de arquivos pois enquanto arquivos so cpias primrias dos dados, cpias de segurana so cpias secundrias dos dados. Diferem de sistemas tolerantes a falhas pois cpias de segurana assumem que a falha causar a perda dos dados, enquanto sistemas tolerantes a falhas assumem que a falha no causar. As cpias de segurana devem obedecer vrios parmetros, tais como: o tempo de execuo, a periodicidade, a quantidade de exemplares das cpias armazenadas, o tempo que as cpias devem ser mantidas, a capacidade de armazenamento, o mtodo de rotatividade entre os dispositivos, a compresso e criptografia dos dados. Assim, a velocidade de execuo da cpia deve ser aumentada tanto quanto possvel para que o grau de interferncia desse procedimento nos servios seja mnimo. A periodicidade deve ser analisada em funo da quantidade de dados alterados na organizao, no

Gesto e segurana da informao

Pag. 45 de 50

Formador: Luiz Braz Pinto

entanto se o volume de dados for elevado, as cpias devem ser dirias. Deve-se estabelecer um horrio para realizao da cpia, conforme a laborao da organizao, devendo ser preferencialmente nocturno. Para uma fcil localizao, a cpia deve ser guardada por data e categoria, em local seguro. Qualquer estratgia de cpia de segurana inicia com um conceito de repositrio dos dados. Num modelo no estruturado, o repositrio pode ser armazenado em mdias de armazenamento com informaes mnimas sobre o que e quando foi armazenado. Apesar da simplicidade de implementao, torna-se difcil recuperar as informaes caso necessrio.

J um repositrio global e incremental armazena vrias cpias do dado.Originalmente, uma cpia de segurana completa feita, de todos os arquivos. Posteriormente, cpias incrementais podem ser feitas, somente dos arquivos que foram modificados desde a ltima iterao de cpia incremental ou completa. Restaurar o sistema a um certo momento requer localizar a cpia completa obtida antes do momento dado e todas as cpias incrementais realizadas entre a cpia completa e o momento. Esse modelo oferece um alto nvel de segurana de recuperao, e pode ser usado com diferentes tipos de dispositivos de armazenamento. Por outro lado, desvantagens incluem lidar com diferentes cpias incrementais e altos requisitos de armazenamento.

Num repositrio global e diferencial, aps a cpia de segurana completa serfeita, cada cpia diferencial captura todos os arquivos criados ou modificados desde a cpia completa, apesar de alguns j poderem ter sido includos numa cpia diferencial anterior. Sua vantagem que a restaurao envolve recuperar somente a ltima cpia de segurana completa e a ltima cpia diferencial.

Um repositrio mirror (espelho) e rsync (reversamente incremental) similar aoglobal e incremental, mas difere na medida em que oferece uma cpia que reflete o

Gesto e segurana da informao

Pag. 46 de 50

Formador: Luiz Braz Pinto

estado dos dados da ltima cpia de segurana e a histria reversa das cpias incrementais. Um benefcio requerer somente uma cpia completa. Cada cpia incremental imediatamente aplicada cpia espelho e os arquivos que ela modifica so movidos para a cpia reversamente incremental. Esse modelo no adequado para dispositivos de armazenamento removveis pois cada cpia de segurana deve ser feita comparando-se com a cpia espelho.

J num modelo de proteo contnua dos dados, o sistema registaimediatamente cada mudana nos dados, o que geralmente feito diferenas de bytes ou blocos de bytes e no de arquivos. Alm do modelo de repositrio, os dados devem ser armazenados num dispositivo de armazenamento determinado. Fitas magnticas so h tempos o meio mais comum, tendo uma relao de capacidade por custo maior do que discos rgidos. Por ter o acesso sequencial, o tempo de acesso aos dados grande, mas o desempenho da escrita e leitura contnua pode ser favorvel. Entretanto, a capacidade e o preo dos discos rgidos vm melhorando, tornando-os competitivos em relao s fitas. Suas vantagens so o tempo de acesso, a disponibilidade, a capacidade e a facilidade de uso. Discos rgidos externos pode ser conectados atravs de interfaces locais como SCSI, USB, FireWire ou eSATA, ou interfaces remotas como Ethernet, iSCSI ou Fibre Channel. Outra opo so discos pticos. Por exemplo, a vantagem do CD que ele pode ser restaurado em qualquer mquina com um leitor de CD-ROM, e as mdias so relativamente baratas. Diversos formatos de discos pticos permitem somente uma gravao dos dados, mais adequado para cpias de segurana. Tecnologias recentes como o Blu-ray aumentaram consideravelmente a capacidade de armazenamento, ainda que tambm aumentando os custos.

Gesto e segurana da informao

Pag. 47 de 50

Formador: Luiz Braz Pinto

Durante a dcada de 1980 e o comeo da dcada de 1990, a cpia pessoal de segurana estava associada ao uso de disquetes, que acabaram se tornando obsoletos devido a baixa capacidade de armazenamento. Dispositivos SSD como memria flash, USB flash drive, CompactFlash, SmartMedia, Memory Stick e Secure Digital Card so relativamente caros para sua baixa capacidade, mas oferecem grande portabilidade e facilidade de uso. Por fim, h a opo de armazenamento remoto, que est ganhando popularidade com a banda larga. Garante muita segurana para os dados, mas uma desvantagem e a baixa velocidade de conexo pela Internet em relao aos dispositivos apresentados anteriormente, o que pode se tornar relevante no caso de grande volume de dados. Um risco associado delegar o controle da cpia de segurana a outros.

Recuperao

Na eventualidade de ocorrncia de incidente, os dados devem ser repostos, recorrendo ento informao armazenada na cpia de segurana. A recuperao dos dados dever ser efectuada rapidamente e de forma eficiente, para que os servios no se encontrem inactivos por muito tempo. A prioridade da reposio dos dados deve ser estabelecida, conforme as necessidades da organizao.

Gesto e segurana da informao

Pag. 48 de 50

Formador: Luiz Braz Pinto

WEBGRAFIARecursos na World Wide Web

A seguinte lista apresenta sete locais de presena na Web que possuem informao relativa aos temas tratados no texto, incluindo o acesso a informao e referncias sobre temas correlacionados, na Web:

Associao para a Gesto da Informao (Association for Information Management) http://www.aslib.co.uk/ Sociedade para a Gesto da Informao (Society for Information Management) http://www.simnet.org/ Lista de Departamentos e escolas com cursos correlacionados com a Gesto da Informao - http://www.shef.ac.uk/~is/publications/worldlist/wlist1.html

Local de presena com informao sobre Tecnologias de Informao http://www.whatis.com

ERIC/ACVE (ERIC Clearinghouse on Adult, Career, and Vocational Education) http://www.ericacve.org

Uma lista de referncias Web para locais relacionados com os temas de avaliao e utilizao de locais de presena Web (Peru State College Library) http://www.peru.edu/libresources/thinking.html

Uma introduo sobre literacia digital, baseado em (Gilster, 1997) http://sunsite.unc.edu/cisco/noc/primer.html

Gesto e segurana da informao

Pag. 49 de 50

Formador: Luiz Braz Pinto

Wikipdia

NOTAS:

Gesto e segurana da informao

Pag. 50 de 50

Formador: Luiz Braz Pinto