Download - Tecnologia da informação aula 2
![Page 1: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/1.jpg)
Professor Vicente Willians
Unidade I Gestão da Informação numa economia global
Aula 2
![Page 2: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/2.jpg)
Segurança da Informação
Informação é o resultado do processamento,manipulação e organização de dados. O uso intelectual dainformação representa uma modificação (quantitativa ouqualitativa) no conhecimento.
Embora não seja único fator responsável pela construçãodo conhecimento podemos afirmar que a informação é deextrema importância para essa construção.
Nesse contexto entendemos que seja muito importantecuidar da sua segurança.
2
![Page 3: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/3.jpg)
A Segurança da Informação está relacionada àproteção de um conjunto de dados, no sentido depreservar o valor que possuem para um indivíduo ou umaorganização. Uma informação só é considerada seguraquando atende a três requisitos básicos:
Confidencialidade
Integridade
Disponibilidade
3
![Page 4: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/4.jpg)
Confidencialidade Essa característica está relacionada ao fato de
que somente pessoas autorizadas tenham acesso ainformação.
4
![Page 5: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/5.jpg)
IntegridadeA informação tem integridade quando
chega ao seu destino com as característicasoriginais, ou seja, sem sofrer nenhuma alteração(proposital ou acidental).
5
![Page 6: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/6.jpg)
DisponibilidadeTão importante quanto os requisitos
descritos anteriormente (confidencialidade eintegridade) a disponibilidade da informação éfundamental para que a mesma tenha utilidade.
Poder acessar a informação, de formaautomática e a qualquer momento, éextremamente importante.
6
![Page 7: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/7.jpg)
Armazenamento digital
Uma das características marcantes da sociedadeatual é transição do armazenamento das informações doformato analógico para o formato digital. Se por um ladoesse tipo de armazenamento diminuiu o espaço físico paraguardar as informações por outro fez com que ficassem maisvulneráveis.
7
![Page 8: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/8.jpg)
Armazenamento digital
8
![Page 9: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/9.jpg)
Computação nas Nuvens
• Armazenamento• Compartilhamento• Colaboração• Software livre• Diminuição de custos
9
![Page 10: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/10.jpg)
Computação nas Nuvens
• Dropbox
• GoogleDrive
10
![Page 11: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/11.jpg)
Computação nas Nuvens
http://www.youtube.com/watch?v=BgTpA5kIk2U
11
![Page 12: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/12.jpg)
Ameaças a segurança da informação
As ameaças relacionadas a informação são aquelas quevão incidir sobre os aspectos:
•Confidencialidade (quando a informação é acessada porpessoas não autorizadas)•Integridade (quando por falta de conhecimento ou de formaintencional as informações são modificadas por pessoas nãoautorizadas)•Disponibilidade (quando de forma proposital ou acidentaldeixamos de ter acesso as informações)
12
![Page 13: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/13.jpg)
Tipos de Ataques
Interceptação:Considera-se interceptação o acesso a informações por
entidades não autorizadas (violação da privacidade econfidencialidade das informações).
13
![Page 14: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/14.jpg)
Tipos de AtaquesInterrupção:
Pode ser definida como a interrupção do fluxo normal das mensagens ao destino.
14
![Page 15: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/15.jpg)
Tipos de Ataques
Modificação: Consiste na modificação de mensagens por entidades não
autorizadas, violação da integridade da mensagem.
15
![Page 16: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/16.jpg)
Tipos de Ataques
Personificação:Considera-se personificação a entidade que acessa as
informações ou transmite mensagem se passando por uma entidadeautêntica, violação da autenticidade.
16
![Page 17: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/17.jpg)
Spam
Spam é o termo usado para referir-se aos e-mails não solicitados,que geralmente são enviados para um grande número depessoas. Quando o conteúdo é exclusivamente comercial, essetipo de mensagem é chamada de UCE (do inglês UnsolicitedCommercial E-mail).
17
![Page 18: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/18.jpg)
Phishing
Em computação, é uma forma de fraude eletrônica,caracterizada por tentativas de adquirir informações sigilosas, taiscomo senhas e números de cartão de crédito, ao se fazer passarcomo uma pessoa confiável ou uma empresa enviando umacomunicação eletrônica oficial, como um correio ou umamensagem instantânea. Na prática do Phishing surgemartimanhas cada vez mais sofisticadas para "pescar" (do inglêsfish) as informações sigilosas dos usuários.
18
![Page 21: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/21.jpg)
21
![Page 22: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/22.jpg)
Cuidados com a Informação
Segurança física
Considera as ameaças físicas como incêndios, desabamentos,relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada detratamento e manuseamento do material.
Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede,backup desatualizados, violação de senhas, etc.Importante destacar que a segurança da informação deve contemplar cuidadoscom os ataques intencionais (virtuais e físicos) bem como contra acidentes, queocorrem pelo não conhecimento e /ou falta de atenção de quem estamanipulando a informação.
22
![Page 23: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/23.jpg)
Os elementos da política de segurança
A Disponibilidade: o sistema deve estar disponível de forma quequando o usuário necessitar, possa usar. Dados críticos devemestar disponíveis ininterruptamente.A Utilização: o sistema deve ser utilizado apenas para osdeterminados objetivos.A Integridade: o sistema deve estar sempre íntegro e emcondições de ser usado.A Autenticidade: o sistema deve ter condições de verificar aidentidade dos usuários, e este ter condições de analisar aidentidade do sistema.A Confidencialidade: dados privados devem ser apresentadossomente aos donos dos dados ou ao grupo por ele liberado.
23
![Page 24: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/24.jpg)
Biometria [bio (vida) + metria (medida)] é o estudo estatístico das
características físicas ou comportamentais dos seres vivos.Os sistemas chamados biométricos podem basear o seufuncionamento em características de diversas partes do corpohumano, por exemplo: os olhos, a palma da mão, as digitais dodedo, a retina ou íris dos olhos.
24
![Page 26: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/26.jpg)
Texto:
SEGURANÇA COMO ESTRATÉGIA DE GESTÃO DA INFORMAÇÃO
Marcos Aurelio Pchek Laureano e Paulo Eduardo Sobreira Moraes
http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnologia_seguranca_2005.pdf
26
![Page 27: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/27.jpg)
Trabalho 2 1) O que muda em relação a segurança da informação na sociedade atual? 2) Qual a importância da segurança da Informação para as empresas? 3) Quais as características necessárias para que possamos considerar que uma informação seja segura?4) O que diferencia um vírus de um programa qualquer, como um editor de textos, por exemplo? 5) O que diferencia um hacker de um cracker?6) O que é um antivírus? E qual deve ser a sua principal característica?7)Qual a diferença entre segurança física e segurança lógica? 8)Quais os benefícios da biometria para a segurança da informação? E sobre qual aspecto da segurança dos dados ela incide?9)O que você entende por computação em nuvem? Qual a implicação do uso dessa tecnologia para as empresas e para a sociedade como um todo? 10) Quais as ações que você realiza ou deveria realizar para manter a segurança das suas informações (pessoais/profissionais)?
Observações:• Este trabalho pode ser feito em grupo com no máximo 6 (seis) alunos• Discutido em sala• Enviado para o e-mail: [email protected] com o assunto: TI 2014 2 • Não esquecer de colocar o nome dos componentes do grupo no trabalho
27
![Page 28: Tecnologia da informação aula 2](https://reader031.vdocuments.net/reader031/viewer/2022020122/55707ca9d8b42a46248b4834/html5/thumbnails/28.jpg)
Blog sobre computação em nuvem: http://escreveassim.com.br/2011/01/26/futuro-computacao-nuvem/
Dropbox:https://www.dropbox.com/
Google:https://www.google.com.br
Skydrivehttps://skydrive.live.com
Informações sobre segurança da informaçãohttp://www.cetic.br/
Referências
28