2. Segurança da Informação
Informação
Informação é o resultado do processamento, manipulação e organização de
dados. O uso intelectual da informação representa uma modificação (quantitativa
ou qualitativa) no conhecimento.
Embora não seja único fator responsável pela construção do conhecimento
podemos afirmar que a informação é de extrema importância para essa
construção.
Nesse contexto entendemos a importância de cuidar da sua segurança.
2
3. Segurança da Informação
A Segurança da Informação está relacionada à proteção de um
conjunto de dados, no sentido de preservar o valor que possuem para um
indivíduo ou uma organização. Uma informação só é considerada segura
quando atende a três requisitos básicos:
• Confidenciabilidade
• Integridade
• Disponibilidade
3
4. Confidenciabilidade
Este característica esta relacionada ao fato de que somente pessoas
autorizadas tenham acesso a informação.
4
5. Integridade
A informação tem integridade quando chega ao seu destino com as
características originais, ou seja, sem sofrer nenhuma alteração (proposital
ou acidental).
5
6. Disponibilidade
Tão importante quanto os requisitos descritos anteriormente
(confidencialidade e integridade) a disponibilidade da informação é
fundamental, para que tenha utilidade. Poder acessar a informação de forma
automática é extremamente importante.
6
7. Armazenamento digital
Um fator importante relacionado a disponibilização da informação é o
seu armazenamento. Atualmente são disponibilizadas diversos hardware e
outras tecnologias que possibilitam o armazenamento de grande quantidade
de informações.
7
9. Ameaças a segurança da informação
As ameaças relacionadas a informação são aquelas que vão incidir sobre
os aspectos:
• Confidenciabilidade (quando a informação é acessada por pessoas não
autorizadas)
• Integridade (quando por falta de conhecimento ou de forma intencional as
informações são modificadas por pessoas não autorizadas)
• Disponibilidade (quando de forma proposital ou acidental deixamos de ter
acesso as informações)
9
12. Tipos de Ataques
Interceptação: considera-se interceptação o acesso a informações por
entidades não autorizadas (violação da privacidade e confidencialidade das
informações).
12
13. Interrupção: pode ser definida como a interrupção do fluxo
normal das mensagens ao destino.
13
14. Modificação: consiste na modificação de mensagens por
entidades não autorizadas, violação da integridade da mensagem.
14
15. Personificação: considera-se personificação a entidade que
acessa as informações ou transmite mensagem se passando por uma
entidade autêntica, violação da autenticidade.
15
16. Spam
Spam é o termo usado para referir-se aos e-mails não
solicitados, que geralmente são enviados para um grande número de
pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo
de mensagem é chamada de UCE (do inglês Unsolicited Commercial
E-mail).
16
17. Phishing
Em computação, é uma forma de fraude eletrônica, caracterizada por
tentativas de adquirir informações sigilosas, tais como senhas e números de
cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma
empresa enviando uma comunicação eletrônica oficial, como um correio ou
uma mensagem instantânea. Na prática do Phishing surgem artimanhas cada
vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas
dos usuários.
17
18. Segurança na Internet
Cerca de 29% dos usuários de internet declararam ter encontrado problemas de segurança. O número apresenta
uma tendência de crescimento quando comparado às pesquisas dos anos anteriores: em 2005 esse percentual foi de 23% e
em 2006 passou para 26%.
A maioria dos problemas de segurança identificados em 2007 se refere aos ataques de vírus e códigos maliciosos
ao computador, chegando a 27% das declarações de usuários de internet (ou 94% de todos os problemas citados).
Entre aqueles que utilizaram um antivírus, a proporção dos que têm realizado atualizações diárias vêm
aumentado, passando de 21% em 2005 para 38% em 2007. Observa-se também que a opção de “não atualização” decresce
com os anos: ela foi de 31% dos usuários de antivírus em 2005 para 8% em 2007.
Em 2007, 83% daqueles que usaram a internet possuíam conta de e-mail, sendo que este percentual salta para
94% dentre as pessoas que utilizam a internet diariamente.
Quase a metade das pessoas que possuem conta de e-mail declarou receber spams (48%), número que tem se
mantido relativamente constante nos últimos 3 anos. Dentre eles, cerca de 21% declarou ter enfrentado problemas com
perda de e-mail ou arquivo importante (deletado ou filtrado sem querer).
Fonte de pesquisa: http://www.cetic.br (ano 2007)
18
36. Revolução da tecnologia da informação
Cuidados com a Informação
Segurança física
Considera as ameaças físicas como incêndios, desabamentos, relâmpagos,
alagamento, acesso indevido de pessoas, forma inadequada de tratamento e
manuseamento do material.
Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc.
Importante destacar que a segurança da informação deve contemplar
cuidados com os ataques intencionais (virtuais e físicos) bem como contra
acidentes, que ocorrem pelo não conhecimento e /ou falta de atenção de quem
esta manipulando a informação.
37. Revolução da tecnologia da informação
Os elementos da política de segurança
A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário
necessitar, possa usar. Dados críticos devem estar disponíveis ininterruptamente.
A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários,
e este ter condições de analisar a identidade do sistema.
A Confidencialidade: dados privados devem ser apresentados somente aos donos dos
dados ou ao grupo por ele liberado.
38. Biometria
Biometria [bio (vida) + metria (medida)] é o estudo estatístico das
características físicas ou comportamentais dos seres vivos.
Os sistemas chamados biométricos podem basear o seu funcionamento em
características de diversas partes do corpo humano, por exemplo: os olhos, a palma da
mão, as digitais do dedo, a retina ou íris dos olhos.
40. Fontes de consulta
Pesquisa sobre o tema:
http://pt.wikipedia.org/wiki/P%C3%A1gina_principal
Dados estatísticos:
http://www.cetic.br/usuarios/tic/2007/destaques-seguranca-tic-2007.pdf
Vídeos:
Vídeos:
http://www.cgi.br/
Texto da aula:
http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia_tecnolo
gia_seguranca_2005.pdf
41. Trabalho 3
1)O que caracteriza uma informação segura?
2)Qual a importância da segurança da Informação para as empresas?
3)Quais são os cuidados necessários para manter as informações em
segurança?
4)O que diferencia um vírus de um programa qualquer, como um editor
de textos,por exemplo?
5)Qual deve ser a principal característica de um anti-vírus?
6)De acordo com as tabelas e gráficos apresentados, descreva de que
forma a Internet influencia a rotina das empresas?
7)Qual a diferença entre segurança física e segurança lógica?
8)Quais os benefícios da biometria para a segurança da informação?
9)O que você entende por computação em nuvem? Dê exemplos.