41
GESTÃO EMPRESARIAL Disciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA AULA 2 Prof.Vicente Willians e-mail: [email protected] / [email protected] site: http://sites.google.com/site/vicentewilliansnunes

Disciplina informacao e inteligencia competitiva aula 2

Embed Size (px)

DESCRIPTION

Material da aula 2 de Informação e Inteligência Competitiva

Citation preview

Page 1: Disciplina informacao e inteligencia competitiva aula 2

GESTÃO EMPRESARIALDisciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA

AULA 2

Prof.Vicente Willians

e-mail: [email protected] / [email protected]

site: http://sites.google.com/site/vicentewilliansnunes

Page 2: Disciplina informacao e inteligencia competitiva aula 2

InformaçãoInformação é o resultado do processamento, manipulação e organização

de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento.

Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção.

Nesse contexto entendemos a importância de cuidar da sua segurança.

2

Segurança da Informação

Page 3: Disciplina informacao e inteligencia competitiva aula 2

Segurança da Informação

A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos:

• Confidenciabilidade • Integridade • Disponibilidade

3

Page 4: Disciplina informacao e inteligencia competitiva aula 2

Confidenciabilidade

Este característica esta relacionada ao fato de que somente pessoas autorizadas tenham acesso a informação.

4

Page 5: Disciplina informacao e inteligencia competitiva aula 2

Integridade

A informação tem integridade quando chega ao seu destino com as características originais, ou seja, sem sofrer nenhuma alteração (proposital ou acidental).

5

Page 6: Disciplina informacao e inteligencia competitiva aula 2

DisponibilidadeTão importante quanto os requisitos descritos anteriormente

(confidencialidade e integridade) a disponibilidade da informação é fundamental, para que tenha utilidade. Poder acessar a informação de forma automática é extremamente importante.

6

Page 7: Disciplina informacao e inteligencia competitiva aula 2

Armazenamento digitalUm fator importante relacionado a disponibilização da informação

é o seu armazenamento. Atualmente são disponibilizadas diversos hardware e outras tecnologias que possibilitam o armazenamento de grande quantidade de informações.

7

Page 8: Disciplina informacao e inteligencia competitiva aula 2

8

Page 9: Disciplina informacao e inteligencia competitiva aula 2

Ameaças a segurança da informação

As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos:

• Confidenciabilidade (quando a informação é acessada por pessoas não autorizadas)

• Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas)

• Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações)

9

Page 10: Disciplina informacao e inteligencia competitiva aula 2

10

http://www.cgi.br/

Page 11: Disciplina informacao e inteligencia competitiva aula 2

11

http://www.cgi.br/

Page 12: Disciplina informacao e inteligencia competitiva aula 2

Tipos de AtaquesInterceptação: considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações).

12

Page 13: Disciplina informacao e inteligencia competitiva aula 2

Interrupção: pode ser definida como a interrupção do fluxo normal das mensagens ao destino.

13

Page 14: Disciplina informacao e inteligencia competitiva aula 2

Modificação: consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem.

14

Page 15: Disciplina informacao e inteligencia competitiva aula 2

Personificação: considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade.

15

Page 16: Disciplina informacao e inteligencia competitiva aula 2

Spam

Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

16

Page 17: Disciplina informacao e inteligencia competitiva aula 2

Phishing

Em computação, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos usuários.

17

Page 18: Disciplina informacao e inteligencia competitiva aula 2

Segurança na InternetCerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número

apresenta uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e em 2006 passou para 26%.

A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados).

Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007.

Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para 94% dentre as pessoas que utilizam a internet diariamente.

Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com perda de e-mail ou arquivo importante (deletado ou filtrado sem querer).

Fonte de pesquisa: http://www.cetic.br (ano 2007)

18

Page 19: Disciplina informacao e inteligencia competitiva aula 2
Page 20: Disciplina informacao e inteligencia competitiva aula 2
Page 21: Disciplina informacao e inteligencia competitiva aula 2
Page 22: Disciplina informacao e inteligencia competitiva aula 2
Page 23: Disciplina informacao e inteligencia competitiva aula 2
Page 24: Disciplina informacao e inteligencia competitiva aula 2
Page 25: Disciplina informacao e inteligencia competitiva aula 2
Page 26: Disciplina informacao e inteligencia competitiva aula 2
Page 27: Disciplina informacao e inteligencia competitiva aula 2
Page 28: Disciplina informacao e inteligencia competitiva aula 2
Page 29: Disciplina informacao e inteligencia competitiva aula 2
Page 30: Disciplina informacao e inteligencia competitiva aula 2
Page 31: Disciplina informacao e inteligencia competitiva aula 2
Page 32: Disciplina informacao e inteligencia competitiva aula 2
Page 33: Disciplina informacao e inteligencia competitiva aula 2

33

Page 34: Disciplina informacao e inteligencia competitiva aula 2

34

Page 35: Disciplina informacao e inteligencia competitiva aula 2

35

Page 36: Disciplina informacao e inteligencia competitiva aula 2

Cuidados com a InformaçãoSegurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material.

Segurança lógicaAtenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc.

Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação.

Revolução da tecnologia da informação

Page 37: Disciplina informacao e inteligencia competitiva aula 2

Os elementos da política de segurança

A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.

A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos

usuários, e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos

dos dados ou ao grupo por ele liberado.

Revolução da tecnologia da informação

Page 38: Disciplina informacao e inteligencia competitiva aula 2

Biometria

Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos.

Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos.

Page 39: Disciplina informacao e inteligencia competitiva aula 2

Biometria

39

Page 40: Disciplina informacao e inteligencia competitiva aula 2

Fontes de consultaPesquisa sobre o tema:http://pt.wikipedia.org/wiki/P%C3%A1gina_principalDados estatísticos:http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdfVídeos:

Vídeos:http://www.cgi.br/

Texto da aula:

http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf

Page 41: Disciplina informacao e inteligencia competitiva aula 2

Trabalho 3

1)O que caracteriza uma informação segura? 2)Qual a importância da segurança da Informação para as empresas?3)Quais são os cuidados necessários para manter as informações em segurança?4)O que diferencia um vírus de um programa qualquer, como um editor de textos,por exemplo?5)Qual deve ser a principal característica de um anti-vírus?6)De acordo com as tabelas e gráficos apresentados, descreva de que forma a Internet influencia a rotina das empresas?7)Qual a diferença entre segurança física e segurança lógica?8)Quais os benefícios da biometria para a segurança da informação?9)O que você entende por computação em nuvem? Dê exemplos.