Disciplina informacao e inteligencia competitiva aula 2
Upcoming SlideShare
Loading in...5
×
 

Disciplina informacao e inteligencia competitiva aula 2

on

  • 787 views

Material da aula 2 de Informação e Inteligência Competitiva

Material da aula 2 de Informação e Inteligência Competitiva

Statistics

Views

Total Views
787
Views on SlideShare
469
Embed Views
318

Actions

Likes
0
Downloads
10
Comments
0

3 Embeds 318

http://inteligenciacompetitivaavm.blogspot.com.br 313
http://www.inteligenciacompetitivaavm.blogspot.com.br 4
http://inteligenciacompetitivaavm.blogspot.pt 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Disciplina informacao e inteligencia competitiva aula 2 Disciplina informacao e inteligencia competitiva aula 2 Presentation Transcript

  • GESTÃO EMPRESARIALDisciplina: INFORMAÇÃO E INTELIGÊNCIA COMPETITIVA AULA 2 Prof.Vicente Willianse-mail: vwnunes@uol.com.br / vwnunes@gmail.comsite: http://sites.google.com/site/vicentewilliansnunes
  • Segurança da Informação Informação Informação é o resultado do processamento, manipulação e organização de dados. O uso intelectual da informação representa uma modificação (quantitativa ou qualitativa) no conhecimento. Embora não seja único fator responsável pela construção do conhecimento podemos afirmar que a informação é de extrema importância para essa construção. Nesse contexto entendemos a importância de cuidar da sua segurança. 2
  • Segurança da Informação A Segurança da Informação está relacionada à proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Uma informação só é considerada segura quando atende a três requisitos básicos:• Confidenciabilidade• Integridade• Disponibilidade 3
  • Confidenciabilidade Este característica esta relacionada ao fato de que somente pessoasautorizadas tenham acesso a informação. 4
  • Integridade A informação tem integridade quando chega ao seu destino com ascaracterísticas originais, ou seja, sem sofrer nenhuma alteração (propositalou acidental). 5
  • Disponibilidade Tão importante quanto os requisitos descritos anteriormente(confidencialidade e integridade) a disponibilidade da informação éfundamental, para que tenha utilidade. Poder acessar a informação de formaautomática é extremamente importante. 6
  • Armazenamento digital Um fator importante relacionado a disponibilização da informação é oseu armazenamento. Atualmente são disponibilizadas diversos hardware eoutras tecnologias que possibilitam o armazenamento de grande quantidadede informações. 7
  • 8
  • Ameaças a segurança da informação As ameaças relacionadas a informação são aquelas que vão incidir sobre os aspectos:• Confidenciabilidade (quando a informação é acessada por pessoas não autorizadas)• Integridade (quando por falta de conhecimento ou de forma intencional as informações são modificadas por pessoas não autorizadas)• Disponibilidade (quando de forma proposital ou acidental deixamos de ter acesso as informações) 9
  • http://www.cgi.br/ 10
  • http://www.cgi.br/ 11
  • Tipos de AtaquesInterceptação: considera-se interceptação o acesso a informações porentidades não autorizadas (violação da privacidade e confidencialidade dasinformações). 12
  • Interrupção: pode ser definida como a interrupção do fluxonormal das mensagens ao destino. 13
  • Modificação: consiste na modificação de mensagens porentidades não autorizadas, violação da integridade da mensagem. 14
  • Personificação: considera-se personificação a entidade queacessa as informações ou transmite mensagem se passando por umaentidade autêntica, violação da autenticidade. 15
  • Spam Spam é o termo usado para referir-se aos e-mails nãosolicitados, que geralmente são enviados para um grande número depessoas. Quando o conteúdo é exclusivamente comercial, esse tipode mensagem é chamada de UCE (do inglês Unsolicited CommercialE-mail). 16
  • Phishing Em computação, é uma forma de fraude eletrônica, caracterizada portentativas de adquirir informações sigilosas, tais como senhas e números decartão de crédito, ao se fazer passar como uma pessoa confiável ou umaempresa enviando uma comunicação eletrônica oficial, como um correio ouuma mensagem instantânea. Na prática do Phishing surgem artimanhas cadavez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosasdos usuários. 17
  • Segurança na Internet Cerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número apresenta uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e em 2006 passou para 26%. A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados). Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007. Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para 94% dentre as pessoas que utilizam a internet diariamente. Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com perda de e-mail ou arquivo importante (deletado ou filtrado sem querer).Fonte de pesquisa: http://www.cetic.br (ano 2007) 18
  • 33
  • 34
  • 35
  • Revolução da tecnologia da informação Cuidados com a InformaçãoSegurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material.Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Importante destacar que a segurança da informação deve contemplar cuidados com os ataques intencionais (virtuais e físicos) bem como contra acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem esta manipulando a informação.
  • Revolução da tecnologia da informação Os elementos da política de segurança A Disponibilidade: o sistema deve estar disponível de forma que quando o usuárionecessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente. A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos. A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado. A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários,e este ter condições de analisar a identidade do sistema. A Confidencialidade: dados privados devem ser apresentados somente aos donos dosdados ou ao grupo por ele liberado.
  • Biometria Biometria [bio (vida) + metria (medida)] é o estudo estatístico dascaracterísticas físicas ou comportamentais dos seres vivos. Os sistemas chamados biométricos podem basear o seu funcionamento emcaracterísticas de diversas partes do corpo humano, por exemplo: os olhos, a palma damão, as digitais do dedo, a retina ou íris dos olhos.
  • Biometria 39
  • Fontes de consultaPesquisa sobre o tema:http://pt.wikipedia.org/wiki/P%C3%A1gina_principalDados estatísticos:http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdfVídeos:Vídeos:http://www.cgi.br/Texto da aula:http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnolo gia_seguranca_2005.pdf
  • Trabalho 31)O que caracteriza uma informação segura? 2)Qual a importância da segurança da Informação para as empresas?3)Quais são os cuidados necessários para manter as informações emsegurança?4)O que diferencia um vírus de um programa qualquer, como um editorde textos,por exemplo?5)Qual deve ser a principal característica de um anti-vírus?6)De acordo com as tabelas e gráficos apresentados, descreva de queforma a Internet influencia a rotina das empresas?7)Qual a diferença entre segurança física e segurança lógica?8)Quais os benefícios da biometria para a segurança da informação?9)O que você entende por computação em nuvem? Dê exemplos.