22
Informática Aplicada Rafael Timbó [email protected]

Sistemas de Informações - Parte 2

Embed Size (px)

DESCRIPTION

Sistemas de Informações - Parte 2

Citation preview

Page 1: Sistemas de Informações - Parte 2

Informática Aplicada

Rafael Timbó[email protected]

Page 2: Sistemas de Informações - Parte 2

Informática Aplicada 2 / 21

Agenda

• Sistemas de Informações– Dado, Informação e Conhecimento– Sistema e Sistema de Informação– Classificação e tipos de sistemas de informações– Informática nas organizações– Segurança da informação

Page 3: Sistemas de Informações - Parte 2

Informática Aplicada 3 / 21

Informática nas Organizações

• Impactos Positivos– Aumento da capacidade de tratamento das informações– Rapidez na obtenção das informações– Confiabilidade dos resultados– Integração de subsistemas– Deslocamento do poder na empresa– Maior controle sobre a organização– Economia– Redução dos casos de suborno– Símbolo de Status– Necessidade de planejamento

Page 4: Sistemas de Informações - Parte 2

Informática Aplicada 4 / 21

Informática nas Organizações

• Impactos Negativos– Submissão à máquina– Diluição de responsabilidade– Inflexibilidade e rigidez– Deslocamento do poder para o CPD– Poluição de informações– Evasão de informações– Temor de desemprego– Possibilidade de fraude e prejuízos– Desorganização e ineficiência

Page 5: Sistemas de Informações - Parte 2

Informática Aplicada 5 / 21

Informática nas Organizações

• Exercício em sala de aula1. Explique com suas palavras de forma sucinta o conceito

de dados, informação e conhecimento.2. Cite 3 exemplos de valores da informação. Explique seu

significado.3. Quais os componentes do sistema de informação (4

componentes).4. Cite 3 impactos positivos e 3 impactos negativos da

informatização das organizações. Explique e exemplifique.

Page 6: Sistemas de Informações - Parte 2

Informática Aplicada 6 / 21

Segurança da Informação

• Discussão inicial

– O que é segurança da informação...

– Problemas de segurança da informação...

– Exemplos vividos de falhas de segurança da informação...

Page 7: Sistemas de Informações - Parte 2

Informática Aplicada 7 / 21

Segurança da Informação

• Conceito– A Segurança da Informação se constitui de medidas que

controlam e tratam informações, criam e sistematizam sistemas e políticas de segurança de informações, tornando-as acessíveis às pessoas autorizadas, protegendo-as de ataques diversos, espionagem, falhas, erros de armazenagem, entre outros.

Page 8: Sistemas de Informações - Parte 2

Informática Aplicada 8 / 21

Segurança da Informação

• Conceito– Proteção da informação como ativo da organização a

partir de políticas de segurança da informação que buscam mitigar os riscos associados à integridade, confidencialidade e disponibilidade destas informações conhecendo e eliminando as possíveis vulnerabilidades.

Page 9: Sistemas de Informações - Parte 2

Informática Aplicada 9 / 21

Segurança da Informação

• Conceitos Importantes– Ativo

• Em contabilidade, Ativo é um termo básico utilizado para expressar o conjunto de bens, valores, créditos, direitos e assemelhados que forma o patrimônio de uma pessoa, singular ou coletiva, num determinado momento, avaliado pelos respectivos custos

– Risco• Probabilidade de ocorrência de um determinado evento que gere

prejuízo econômico

– Vulnerabilidade• Vulnerabilidade é definida como uma falha no projeto, implementação

ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador

Page 10: Sistemas de Informações - Parte 2

Informática Aplicada 10 / 21

Segurança da Informação

• Elementos da Segurança da Informação– Confidencialidade– Disponibilidade– Integridade– Não repúdio

Page 11: Sistemas de Informações - Parte 2

Informática Aplicada 11 / 21

Segurança da Informação

• Conceito de Confidencialidade– Confidencialidade significa proteger as informações

confidencias contra revelações não autorizadas ou captação compreensível dos dados.

– A perda de confidencialidade existe quando pessoas não autorizadas obtêm acessos às informações confidenciais.

Page 12: Sistemas de Informações - Parte 2

Informática Aplicada 12 / 21

Segurança da Informação

• Como fornecer Confidencialidade– Guardando informações sensíveis em lugares seguros. Isto

inclui papeis em salas de acesso restrito.– Em computadores podemos fazer uso, por exemplo, de

criptografia.– É claro que existem outras formas de se manter a

confidencialidade.

Page 13: Sistemas de Informações - Parte 2

Informática Aplicada 13 / 21

Segurança da Informação

• Conceito de Disponibilidade– Disponibilidade é garantir que informações e serviços vitais

estejam disponíveis quando requeridos.– A informação deve estar disponível para a pessoa certa e

no momento em que ela precisar.– Não basta ter a informação ela deve estar disponível no

momento requerido.

Page 14: Sistemas de Informações - Parte 2

Informática Aplicada 14 / 21

Segurança da Informação

• Como fornecer Disponibilidade– Uma das maneiras de se fornecer disponibilidade é com

redundância.

Page 15: Sistemas de Informações - Parte 2

Informática Aplicada 15 / 21

Segurança da Informação

• Antes de prosseguir....– Um elemento de Segurança da Informação pode

influenciar o outro?• Prover muita segurança em um elemento da informação pode

gerar insegurança a outro elemento.• Exemplo, caso apliquemos um alto grau de confidencialidade

(uma chave criptográfica muito grande, ou várias fechaduras) podemos tornar a informação indisponível. Isto pode ocorrer, por exemplo, por que perdemos a chave criptográfica ou a chave da porta onde está a informação.

– Sempre avalie o custo e benefício/malefício de cada medida de segurança que você adotar.

Page 16: Sistemas de Informações - Parte 2

Informática Aplicada 16 / 21

Segurança da Informação

• Conceito de Integridade– Integridade seria manter informações e sistemas

computadorizados, dentre outros, ativos, exatos e completos.

– Não basta ter a informação ela precisa ser exata e correta.– Manter o item integridade consiste em proteger a

informação contra qualquer tipo de alteração sem a autorização explicita do autor da mesma.

– A perda de integridade, esta relacionada à alteração ou modificação do conteúdo ou do status, remoção da informação.

Page 17: Sistemas de Informações - Parte 2

Informática Aplicada 17 / 21

Segurança da Informação

• Como fornecer Integridade– Mecanismos de garantia da integridade da informação.

Usando funções de "Hashing" ou de checagem;

Page 18: Sistemas de Informações - Parte 2

Informática Aplicada 18 / 21

Segurança da Informação

• Conceito de Não repúdio– O não repúdio pode ser entendido como sendo os esforços

aplicados para garantir a autoria de determinadas ações.– O elemento não repúdio deve garantir que uma transação

qualquer seja legitima em todos os pontos envolvidos – inicio, meio e fim.

Page 19: Sistemas de Informações - Parte 2

Informática Aplicada 19 / 21

Segurança da Informação

• Como fornecer o Não repúdio– Um exemplo para fornecer não repúdio é com o uso de

assinaturas digitais, mas existem várias formas de fornecer este elemento.

Page 20: Sistemas de Informações - Parte 2

Informática Aplicada 20 / 21

Segurança da InformaçãoElemento O que é Como fornecer

Confidencialidade Garantir que somente as pessoas autorizadas terão acesso à informação

Criptografia

Disponibilidade Garantir que somente as pessoas autorizadas terão acesso à informação no momento requerido

Redundância

Integridade Garantir que a informação está da mesma forma a qual foi concebida

Hashing ou Função de Checagem

Não repúdio Garantir a autenticidade da informação em todos os pontos envolvidos na comunicação

Assinatura Digital

Page 21: Sistemas de Informações - Parte 2

Informática Aplicada 21 / 21

Segurança da Informação

• Hacker– Pessoa especializada em diversas áreas da informática,

possibilitando que esta pessoa tome proveito disto em relação a usuário menos experientes e/ou desavisados.

– Utiliza este conhecimento de forma LEGAL

• Cracker– Possui tanto conhecimento quanto um Hacker, mas com a

diferença de que, para eles, não basta invadir sistemas, quebrar senhas, e descobrir falhas eles tem que fazer o mau. Cracker é o verdadeiro Hacker do mau.

– Utiliza este conhecimento de forma ILEGAL

Page 22: Sistemas de Informações - Parte 2

Informática Aplicada 22 / 21

Segurança da Informação

• Phreaker– É especialista em telefonia. Fazendo parte de suas principais

atividades as ligações gratuitas, reprogramação de centrais telefônicas, instalação de escutas, etc. O conhecimento de um Phreaker é essencial para se buscar informações que seriam muito uteis nas mãos mal-intencionados. Suas técnicas são muito apuradas, permitindo ficar invisível diante de um rastreamento.

• Lammers– Aquele que deseja aprender sobre Hackers, e sai perguntando para

todo mundo: “como eu me torno um hacker? O que devo fazer?”. Os Hackers, não gostam disso, e passam a lhe insultar, chamando eles de novatos (daí o nome).