Disciplina informacao e inteligencia competitiva aula 2

Preview:

DESCRIPTION

Material da aula 2 de Informação e Inteligência Competitiva

Citation preview

GESTÃO EMPRESARIALDisciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA

AULA 2

Prof.Vicente Willians

e-mail: vwnunes@uol.com.br / vwnunes@gmail.com

site: http://sites.google.com/site/vicentewilliansnunes

InformaçãoInformação é o resultado do processamento, manipulação e organização

de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento.

Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção.

Nesse contexto entendemos a importância de cuidar da sua segurança.

2

Segurança da Informação

Segurança da Informação

A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos:

• Confidenciabilidade • Integridade • Disponibilidade

3

Confidenciabilidade

Este característica esta relacionada ao fato de que somente pessoas autorizadas tenham acesso a informação.

4

Integridade

A informação tem integridade quando chega ao seu destino com as características originais, ou seja, sem sofrer nenhuma alteração (proposital ou acidental).

5

DisponibilidadeTão importante quanto os requisitos descritos anteriormente

(confidencialidade e integridade) a disponibilidade da informação é fundamental, para que tenha utilidade. Poder acessar a informação de forma automática é extremamente importante.

6

Armazenamento digitalUm fator importante relacionado a disponibilização da informação

é o seu armazenamento. Atualmente são disponibilizadas diversos hardware e outras tecnologias que possibilitam o armazenamento de grande quantidade de informações.

7

8

Ameaças a segurança da informação

As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos:

• Confidenciabilidade (quando a informação é acessada por pessoas não autorizadas)

• Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas)

• Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações)

9

10

http://www.cgi.br/

11

http://www.cgi.br/

Tipos de AtaquesInterceptação: considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações).

12

Interrupção: pode ser definida como a interrupção do fluxo normal das mensagens ao destino.

13

Modificação: consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem.

14

Personificação: considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade.

15

Spam

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

16

Phishing

Em computação, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

17

Segurança na InternetCerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número

apresenta uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e em 2006 passou para 26%.

A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados).

Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007.

Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para 94% dentre as pessoas que utilizam a internet diariamente.

Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com perda de e-mail ou arquivo importante (deletado ou filtrado sem querer).

Fonte de pesquisa: http://www.cetic.br (ano 2007)

18

33

34

35

Cuidados com a InformaçãoSegurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material.

Segurança lógicaAtenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.

Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação.

Revolução da tecnologia da informação

Os elementos da política de segurança

A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.

A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos

usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos

dos dados ou ao grupo por ele liberado.

Revolução da tecnologia da informação

Biometria

Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos.

Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos.

Biometria

39

Fontes de consultaPesquisa sobre o tema:http://pt.wikipedia.org/wiki/P%C3%A1gina_principalDados estatísticos:http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdfVídeos:

Vídeos:http://www.cgi.br/

Texto da aula:

http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf

Trabalho 3

1)O que caracteriza uma informação segura? 2)Qual a importância da segurança da Informação para as empresas?3)Quais são os cuidados necessários para manter as informações em segurança?4)O que diferencia um vírus de um programa qualquer, como um editor de textos,por exemplo?5)Qual deve ser a principal característica de um anti-vírus?6)De acordo com as tabelas e gráficos apresentados, descreva de que forma a Internet influencia a rotina das empresas?7)Qual a diferença entre segurança física e segurança lógica?8)Quais os benefícios da biometria para a segurança da informação?9)O que você entende por computação em nuvem? Dê exemplos.

Recommended