Sistemas de Informações - Parte 2
-
Upload
rafaeltimbo -
Category
Documents
-
view
215 -
download
1
description
Transcript of Sistemas de Informações - Parte 2
![Page 2: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/2.jpg)
Informática Aplicada 2 / 21
Agenda
• Sistemas de Informações– Dado, Informação e Conhecimento– Sistema e Sistema de Informação– Classificação e tipos de sistemas de informações– Informática nas organizações– Segurança da informação
![Page 3: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/3.jpg)
Informática Aplicada 3 / 21
Informática nas Organizações
• Impactos Positivos– Aumento da capacidade de tratamento das informações– Rapidez na obtenção das informações– Confiabilidade dos resultados– Integração de subsistemas– Deslocamento do poder na empresa– Maior controle sobre a organização– Economia– Redução dos casos de suborno– Símbolo de Status– Necessidade de planejamento
![Page 4: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/4.jpg)
Informática Aplicada 4 / 21
Informática nas Organizações
• Impactos Negativos– Submissão à máquina– Diluição de responsabilidade– Inflexibilidade e rigidez– Deslocamento do poder para o CPD– Poluição de informações– Evasão de informações– Temor de desemprego– Possibilidade de fraude e prejuízos– Desorganização e ineficiência
![Page 5: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/5.jpg)
Informática Aplicada 5 / 21
Informática nas Organizações
• Exercício em sala de aula1. Explique com suas palavras de forma sucinta o conceito
de dados, informação e conhecimento.2. Cite 3 exemplos de valores da informação. Explique seu
significado.3. Quais os componentes do sistema de informação (4
componentes).4. Cite 3 impactos positivos e 3 impactos negativos da
informatização das organizações. Explique e exemplifique.
![Page 6: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/6.jpg)
Informática Aplicada 6 / 21
Segurança da Informação
• Discussão inicial
– O que é segurança da informação...
– Problemas de segurança da informação...
– Exemplos vividos de falhas de segurança da informação...
![Page 7: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/7.jpg)
Informática Aplicada 7 / 21
Segurança da Informação
• Conceito– A Segurança da Informação se constitui de medidas que
controlam e tratam informações, criam e sistematizam sistemas e políticas de segurança de informações, tornando-as acessíveis às pessoas autorizadas, protegendo-as de ataques diversos, espionagem, falhas, erros de armazenagem, entre outros.
![Page 8: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/8.jpg)
Informática Aplicada 8 / 21
Segurança da Informação
• Conceito– Proteção da informação como ativo da organização a
partir de políticas de segurança da informação que buscam mitigar os riscos associados à integridade, confidencialidade e disponibilidade destas informações conhecendo e eliminando as possíveis vulnerabilidades.
![Page 9: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/9.jpg)
Informática Aplicada 9 / 21
Segurança da Informação
• Conceitos Importantes– Ativo
• Em contabilidade, Ativo é um termo básico utilizado para expressar o conjunto de bens, valores, créditos, direitos e assemelhados que forma o patrimônio de uma pessoa, singular ou coletiva, num determinado momento, avaliado pelos respectivos custos
– Risco• Probabilidade de ocorrência de um determinado evento que gere
prejuízo econômico
– Vulnerabilidade• Vulnerabilidade é definida como uma falha no projeto, implementação
ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador
![Page 10: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/10.jpg)
Informática Aplicada 10 / 21
Segurança da Informação
• Elementos da Segurança da Informação– Confidencialidade– Disponibilidade– Integridade– Não repúdio
![Page 11: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/11.jpg)
Informática Aplicada 11 / 21
Segurança da Informação
• Conceito de Confidencialidade– Confidencialidade significa proteger as informações
confidencias contra revelações não autorizadas ou captação compreensível dos dados.
– A perda de confidencialidade existe quando pessoas não autorizadas obtêm acessos às informações confidenciais.
![Page 12: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/12.jpg)
Informática Aplicada 12 / 21
Segurança da Informação
• Como fornecer Confidencialidade– Guardando informações sensíveis em lugares seguros. Isto
inclui papeis em salas de acesso restrito.– Em computadores podemos fazer uso, por exemplo, de
criptografia.– É claro que existem outras formas de se manter a
confidencialidade.
![Page 13: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/13.jpg)
Informática Aplicada 13 / 21
Segurança da Informação
• Conceito de Disponibilidade– Disponibilidade é garantir que informações e serviços vitais
estejam disponíveis quando requeridos.– A informação deve estar disponível para a pessoa certa e
no momento em que ela precisar.– Não basta ter a informação ela deve estar disponível no
momento requerido.
![Page 14: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/14.jpg)
Informática Aplicada 14 / 21
Segurança da Informação
• Como fornecer Disponibilidade– Uma das maneiras de se fornecer disponibilidade é com
redundância.
![Page 15: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/15.jpg)
Informática Aplicada 15 / 21
Segurança da Informação
• Antes de prosseguir....– Um elemento de Segurança da Informação pode
influenciar o outro?• Prover muita segurança em um elemento da informação pode
gerar insegurança a outro elemento.• Exemplo, caso apliquemos um alto grau de confidencialidade
(uma chave criptográfica muito grande, ou várias fechaduras) podemos tornar a informação indisponível. Isto pode ocorrer, por exemplo, por que perdemos a chave criptográfica ou a chave da porta onde está a informação.
– Sempre avalie o custo e benefício/malefício de cada medida de segurança que você adotar.
![Page 16: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/16.jpg)
Informática Aplicada 16 / 21
Segurança da Informação
• Conceito de Integridade– Integridade seria manter informações e sistemas
computadorizados, dentre outros, ativos, exatos e completos.
– Não basta ter a informação ela precisa ser exata e correta.– Manter o item integridade consiste em proteger a
informação contra qualquer tipo de alteração sem a autorização explicita do autor da mesma.
– A perda de integridade, esta relacionada à alteração ou modificação do conteúdo ou do status, remoção da informação.
![Page 17: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/17.jpg)
Informática Aplicada 17 / 21
Segurança da Informação
• Como fornecer Integridade– Mecanismos de garantia da integridade da informação.
Usando funções de "Hashing" ou de checagem;
![Page 18: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/18.jpg)
Informática Aplicada 18 / 21
Segurança da Informação
• Conceito de Não repúdio– O não repúdio pode ser entendido como sendo os esforços
aplicados para garantir a autoria de determinadas ações.– O elemento não repúdio deve garantir que uma transação
qualquer seja legitima em todos os pontos envolvidos – inicio, meio e fim.
![Page 19: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/19.jpg)
Informática Aplicada 19 / 21
Segurança da Informação
• Como fornecer o Não repúdio– Um exemplo para fornecer não repúdio é com o uso de
assinaturas digitais, mas existem várias formas de fornecer este elemento.
![Page 20: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/20.jpg)
Informática Aplicada 20 / 21
Segurança da InformaçãoElemento O que é Como fornecer
Confidencialidade Garantir que somente as pessoas autorizadas terão acesso à informação
Criptografia
Disponibilidade Garantir que somente as pessoas autorizadas terão acesso à informação no momento requerido
Redundância
Integridade Garantir que a informação está da mesma forma a qual foi concebida
Hashing ou Função de Checagem
Não repúdio Garantir a autenticidade da informação em todos os pontos envolvidos na comunicação
Assinatura Digital
![Page 21: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/21.jpg)
Informática Aplicada 21 / 21
Segurança da Informação
• Hacker– Pessoa especializada em diversas áreas da informática,
possibilitando que esta pessoa tome proveito disto em relação a usuário menos experientes e/ou desavisados.
– Utiliza este conhecimento de forma LEGAL
• Cracker– Possui tanto conhecimento quanto um Hacker, mas com a
diferença de que, para eles, não basta invadir sistemas, quebrar senhas, e descobrir falhas eles tem que fazer o mau. Cracker é o verdadeiro Hacker do mau.
– Utiliza este conhecimento de forma ILEGAL
![Page 22: Sistemas de Informações - Parte 2](https://reader036.fdocumentos.com/reader036/viewer/2022062715/55cf9188550346f57b8e2e46/html5/thumbnails/22.jpg)
Informática Aplicada 22 / 21
Segurança da Informação
• Phreaker– É especialista em telefonia. Fazendo parte de suas principais
atividades as ligações gratuitas, reprogramação de centrais telefônicas, instalação de escutas, etc. O conhecimento de um Phreaker é essencial para se buscar informações que seriam muito uteis nas mãos mal-intencionados. Suas técnicas são muito apuradas, permitindo ficar invisível diante de um rastreamento.
• Lammers– Aquele que deseja aprender sobre Hackers, e sai perguntando para
todo mundo: “como eu me torno um hacker? O que devo fazer?”. Os Hackers, não gostam disso, e passam a lhe insultar, chamando eles de novatos (daí o nome).