28
Professor Vicente Willians [email protected] Unidade I Gestão da Informação numa economia global Aula 2

Tecnologia da informação aula 2

Embed Size (px)

DESCRIPTION

aula 2 - Tecnologia da Informação Vicente Willians

Citation preview

Page 1: Tecnologia da informação   aula 2

Professor Vicente Willians

[email protected]

Unidade I Gestão da Informação numa economia global

Aula 2

Page 2: Tecnologia da informação   aula 2

Segurança da Informação

Informação é o resultado do processamento,manipulação e organização de dados. O uso intelectual dainformação representa uma modificação (quantitativa ouqualitativa) no conhecimento.

Embora não seja único fator responsável pela construçãodo conhecimento podemos afirmar que a informação é deextrema importância para essa construção.

Nesse contexto entendemos que seja muito importantecuidar da sua segurança.

2

Page 3: Tecnologia da informação   aula 2

A Segurança da Informação está relacionada àproteção de um conjunto de dados, no sentido depreservar o valor que possuem para um indivíduo ou umaorganização. Uma informação só é considerada seguraquando atende a três requisitos básicos:

Confidencialidade

Integridade

Disponibilidade

3

Page 4: Tecnologia da informação   aula 2

Confidencialidade Essa característica está relacionada ao fato de

que somente pessoas autorizadas tenham acesso ainformação.

4

Page 5: Tecnologia da informação   aula 2

IntegridadeA informação tem integridade quando

chega ao seu destino com as característicasoriginais, ou seja, sem sofrer nenhuma alteração(proposital ou acidental).

5

Page 6: Tecnologia da informação   aula 2

DisponibilidadeTão importante quanto os requisitos

descritos anteriormente (confidencialidade eintegridade) a disponibilidade da informação éfundamental para que a mesma tenha utilidade.

Poder acessar a informação, de formaautomática e a qualquer momento, éextremamente importante.

6

Page 7: Tecnologia da informação   aula 2

Armazenamento digital

Uma das características marcantes da sociedadeatual é transição do armazenamento das informações doformato analógico para o formato digital. Se por um ladoesse tipo de armazenamento diminuiu o espaço físico paraguardar as informações por outro fez com que ficassem maisvulneráveis.

7

Page 8: Tecnologia da informação   aula 2

Armazenamento digital

8

Page 9: Tecnologia da informação   aula 2

Computação nas Nuvens

• Armazenamento• Compartilhamento• Colaboração• Software livre• Diminuição de custos

9

Page 10: Tecnologia da informação   aula 2

Computação nas Nuvens

• Dropbox

• GoogleDrive

10

Page 11: Tecnologia da informação   aula 2

Computação nas Nuvens

http://www.youtube.com/watch?v=BgTpA5kIk2U

11

Page 12: Tecnologia da informação   aula 2

Ameaças a segurança da informação

As ameaças relacionadas a informação são aquelas quevão incidir sobre os aspectos:

•Confidencialidade (quando a informação é acessada porpessoas não autorizadas)•Integridade (quando por falta de conhecimento ou de formaintencional as informações são modificadas por pessoas nãoautorizadas)•Disponibilidade (quando de forma proposital ou acidentaldeixamos de ter acesso as informações)

12

Page 13: Tecnologia da informação   aula 2

Tipos de Ataques

Interceptação:Considera-se interceptação o acesso a informações por

entidades não autorizadas (violação da privacidade econfidencialidade das informações).

13

Page 14: Tecnologia da informação   aula 2

Tipos de AtaquesInterrupção:

Pode ser definida como a interrupção do fluxo normal das mensagens ao destino.

14

Page 15: Tecnologia da informação   aula 2

Tipos de Ataques

Modificação: Consiste na modificação de mensagens por entidades não

autorizadas, violação da integridade da mensagem.

15

Page 16: Tecnologia da informação   aula 2

Tipos de Ataques

Personificação:Considera-se personificação a entidade que acessa as

informações ou transmite mensagem se passando por uma entidadeautêntica, violação da autenticidade.

16

Page 17: Tecnologia da informação   aula 2

Spam

Spam é o termo usado para referir-se aos e-mails não solicitados,que geralmente são enviados para um grande número depessoas. Quando o conteúdo é exclusivamente comercial, essetipo de mensagem é chamada de UCE (do inglês UnsolicitedCommercial E-mail).

17

Page 18: Tecnologia da informação   aula 2

Phishing

Em computação, é uma forma de fraude eletrônica,caracterizada por tentativas de adquirir informações sigilosas, taiscomo senhas e números de cartão de crédito, ao se fazer passarcomo uma pessoa confiável ou uma empresa enviando umacomunicação eletrônica oficial, como um correio ou umamensagem instantânea. Na prática do Phishing surgemartimanhas cada vez mais sofisticadas para "pescar" (do inglêsfish) as informações sigilosas dos usuários.

18

Page 19: Tecnologia da informação   aula 2

http://www.youtube.com/watch?v=irnt0O6OuO0

19

Page 20: Tecnologia da informação   aula 2

http://www.youtube.com/watch?v=TI0VFlb4c7c

20

Page 21: Tecnologia da informação   aula 2

21

Page 22: Tecnologia da informação   aula 2

Cuidados com a Informação

Segurança física

Considera as ameaças físicas como incêndios, desabamentos,relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada detratamento e manuseamento do material.

Segurança lógica

Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede,backup desatualizados, violação de senhas, etc.Importante destacar que a segurança da informação deve contemplar cuidadoscom os ataques intencionais (virtuais e físicos) bem como contra acidentes, queocorrem pelo não conhecimento e /ou falta de atenção de quem estamanipulando a informação.

22

Page 23: Tecnologia da informação   aula 2

Os elementos da política de segurança

A Disponibilidade: o sistema deve estar disponível de forma quequando o usuário necessitar, possa usar. Dados críticos devemestar disponíveis ininterruptamente.A Utilização: o sistema deve ser utilizado apenas para osdeterminados objetivos.A Integridade: o sistema deve estar sempre íntegro e emcondições de ser usado.A Autenticidade: o sistema deve ter condições de verificar aidentidade dos usuários, e este ter condições de analisar aidentidade do sistema.A Confidencialidade: dados privados devem ser apresentadossomente aos donos dos dados ou ao grupo por ele liberado.

23

Page 24: Tecnologia da informação   aula 2

Biometria [bio (vida) + metria (medida)] é o estudo estatístico das

características físicas ou comportamentais dos seres vivos.Os sistemas chamados biométricos podem basear o seufuncionamento em características de diversas partes do corpohumano, por exemplo: os olhos, a palma da mão, as digitais dodedo, a retina ou íris dos olhos.

24

Page 25: Tecnologia da informação   aula 2

http://www.youtube.com/watch?v=EgJW89Wzm1A

25

Page 26: Tecnologia da informação   aula 2

Texto:

SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO

Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes

http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf

26

Page 27: Tecnologia da informação   aula 2

Trabalho 2 1) O que muda em relação a segurança da informação na sociedade atual? 2) Qual a importância da segurança da Informação para as empresas? 3) Quais as características necessárias para que possamos considerar que uma informação seja segura?4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por exemplo? 5) O que diferencia um hacker de um cracker?6) O que é um antivírus? E qual deve ser a sua principal característica?7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da segurança dos dados ela incide?9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia para as empresas e para a sociedade como um todo? 10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas informações (pessoais/profissionais)?

Observações:• Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos• Discutido em sala• Enviado para o e-mail: [email protected] com o assunto: TI 2014 2 • Não esquecer de colocar o nome dos componentes do grupo no trabalho

27

Page 28: Tecnologia da informação   aula 2

Blog sobre computação em nuvem: http://escreveassim.com.br/2011/01/26/futuro-computacao-nuvem/

Dropbox:https://www.dropbox.com/

Google:https://www.google.com.br

Skydrivehttps://skydrive.live.com

Informações sobre segurança da informaçãohttp://www.cetic.br/

Referências

28