Your SlideShare is downloading. ×
Seguranca e Controle
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Seguranca e Controle

456
views

Published on

Published in: Travel, Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
456
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Gestão da Informação SEGURANÇA E CONTROLE Clarice Silveira Cristina Dresh Curso de Comunicação Digital – UNISINOS
  • 2. O Valor da Informação A informação estratégica pode ser decisiva para as organizações, por isso é tão importante desenvolver métodos de mantê-la em segurança.
  • 3. A internet e o avanço das tecnologias aumentaram o número de ameaças existentes, incidentes com hackers e invasões são freqüentes, portanto é necessário que os sistemas de segurança sejam projetados para prevenir, por exemplo, acessos ilegais e roubo de informações.
  • 4. Princípios da Segurança da Informação:
    • Confidencialidade: apenas as pessoas autorizadas devem ter acesso aos sistemas.
    • Disponibilidade: a informação deve estar segura contra as pessoas que não devem acessá-la, mas ao mesmo tempo, ela deve estar disponível para aqueles que necessitam dela.
    • Integridade: o controle sobre a informação é muito importante. O proprietário deve garantir que qualquer mudança passe por ele, para que a informação não seja modificada de maneira incorreta.
  • 5. É importante concluir que esses três princípios formam um pilar. Quando um deles não está bem estabilizado, nada funciona. Dentro desses princípios ainda existem outros que completam o pilar.
  • 6.
    • Autenticidade: garante que a informação é realmente autentica, confirma a sua origem.
    • Não repúdio: é necessário que seja da sabedoria de todos quem publicou, modificou e/ou alterou a informação.
    • Legalidade: todos os usuários do sistema devem ter um acordo e estarem cientes das conseqüências e cláusulas.
  • 7.
    • Privacidade: uma informação pode ser confidencial, mas não privada. Por escolha do proprietário ela pode ser apenas modificada, lida ou vista por certas pessoas, mas é importante com que ela esteja presente no sistema para que se ela vir a ser, as pessoas tenham acesso e não acabe ocorrendo um “furo” no sistema.
    • Auditoria: todos os passos devem ser computados dentro do sistema, para que a auditoria seja feita quando necessária
  • 8. Informações que precisam ser protegidas:
    • Informações que são armazenadas nos computadores, no banco de dados, discos e/ou fitas;
    • Informações transmitidas através da rede;
    • Informações apresentadas em projetores;
    • Informações impressas ou escritas em papel;
    • Conversas de telefone;
    • Informações enviadas por fax e e-mail.
  • 9. Ameaças As ameaças são causas potenciais de incidentes indesejados, que podem causar danos para a empresa. São ações causadas pela vulnerabilidade.
  • 10. Causas de ameaças:
    • Ameaças naturais: decorrentes de um fenômeno da natureza (terremotos, furacões, tempestades, etc.).
    • Ameaças Involuntárias: são ameaças inconscientes, na maioria das vezes são causadas por certo desconhecimento (erro, acidentes, falta de energia, etc.).
    • Voluntárias: ameaças propositais, já planejadas. São feitas por hackers, ladrões, espiões, etc.
  • 11. Alguns exemplos de ameaças:
    • Falha de hardware ou software
    • Ações pessoais
    • Invasão pelo terminal de acesso
    • Roubo de dados, serviços, equipamentos
    • Incêndio
    • Problemas elétricos
    • Erros de usuários
    • Mudanças no programa
    • Problemas de telecomunicação
    • Espionagem industrial;
    • Fraude;
    • Arrombamento;
    • Gravação de comunicação;
    • Escuta telefônica;
    • Acesso acidental;
    • Empregado desleal;
    • Crime organizado;
    • “ Hacker” de computador.