Gestão da Informação SEGURANÇA E CONTROLE Clarice Silveira Cristina Dresh Curso de Comunicação Digital – UNISINOS
O Valor da Informação A informação estratégica pode ser  decisiva para as organizações, por isso é tão importante desenvol...
A internet e o avanço das tecnologias aumentaram o número de ameaças existentes, incidentes com  hackers  e invasões são f...
Princípios da Segurança da Informação: <ul><li>Confidencialidade:  apenas as pessoas autorizadas devem ter acesso aos sist...
É importante concluir que esses três princípios formam um pilar.  Quando um deles não está bem estabilizado, nada funciona...
<ul><li>Autenticidade:  garante que a informação é realmente autentica, confirma a sua origem. </li></ul><ul><li>Não repúd...
<ul><li>Privacidade:  uma informação pode ser confidencial, mas não privada. Por escolha do proprietário ela pode ser apen...
Informações que precisam ser protegidas: <ul><li>Informações que são armazenadas nos computadores, no banco de dados, disc...
Ameaças As ameaças são causas potenciais de incidentes indesejados, que podem causar danos para a empresa.  São ações caus...
Causas de ameaças: <ul><li>Ameaças naturais:  decorrentes de um fenômeno da natureza (terremotos, furacões, tempestades, e...
Alguns exemplos de ameaças: <ul><li>Falha de hardware ou software </li></ul><ul><li>Ações pessoais  </li></ul><ul><li>Inva...
Próximos SlideShares
Carregando em…5
×

Seguranca e Controle

642 visualizações

Publicada em

Publicada em: Turismo, Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
642
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
13
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Seguranca e Controle

  1. 1. Gestão da Informação SEGURANÇA E CONTROLE Clarice Silveira Cristina Dresh Curso de Comunicação Digital – UNISINOS
  2. 2. O Valor da Informação A informação estratégica pode ser decisiva para as organizações, por isso é tão importante desenvolver métodos de mantê-la em segurança.
  3. 3. A internet e o avanço das tecnologias aumentaram o número de ameaças existentes, incidentes com hackers e invasões são freqüentes, portanto é necessário que os sistemas de segurança sejam projetados para prevenir, por exemplo, acessos ilegais e roubo de informações.
  4. 4. Princípios da Segurança da Informação: <ul><li>Confidencialidade: apenas as pessoas autorizadas devem ter acesso aos sistemas. </li></ul><ul><li>Disponibilidade: a informação deve estar segura contra as pessoas que não devem acessá-la, mas ao mesmo tempo, ela deve estar disponível para aqueles que necessitam dela. </li></ul><ul><li>Integridade: o controle sobre a informação é muito importante. O proprietário deve garantir que qualquer mudança passe por ele, para que a informação não seja modificada de maneira incorreta. </li></ul>
  5. 5. É importante concluir que esses três princípios formam um pilar. Quando um deles não está bem estabilizado, nada funciona. Dentro desses princípios ainda existem outros que completam o pilar.
  6. 6. <ul><li>Autenticidade: garante que a informação é realmente autentica, confirma a sua origem. </li></ul><ul><li>Não repúdio: é necessário que seja da sabedoria de todos quem publicou, modificou e/ou alterou a informação. </li></ul><ul><li>Legalidade: todos os usuários do sistema devem ter um acordo e estarem cientes das conseqüências e cláusulas. </li></ul>
  7. 7. <ul><li>Privacidade: uma informação pode ser confidencial, mas não privada. Por escolha do proprietário ela pode ser apenas modificada, lida ou vista por certas pessoas, mas é importante com que ela esteja presente no sistema para que se ela vir a ser, as pessoas tenham acesso e não acabe ocorrendo um “furo” no sistema. </li></ul><ul><li>Auditoria: todos os passos devem ser computados dentro do sistema, para que a auditoria seja feita quando necessária </li></ul>
  8. 8. Informações que precisam ser protegidas: <ul><li>Informações que são armazenadas nos computadores, no banco de dados, discos e/ou fitas; </li></ul><ul><li>Informações transmitidas através da rede; </li></ul><ul><li>Informações apresentadas em projetores; </li></ul><ul><li>Informações impressas ou escritas em papel; </li></ul><ul><li>Conversas de telefone; </li></ul><ul><li>Informações enviadas por fax e e-mail. </li></ul>
  9. 9. Ameaças As ameaças são causas potenciais de incidentes indesejados, que podem causar danos para a empresa. São ações causadas pela vulnerabilidade.
  10. 10. Causas de ameaças: <ul><li>Ameaças naturais: decorrentes de um fenômeno da natureza (terremotos, furacões, tempestades, etc.). </li></ul><ul><li>Ameaças Involuntárias: são ameaças inconscientes, na maioria das vezes são causadas por certo desconhecimento (erro, acidentes, falta de energia, etc.). </li></ul><ul><li>Voluntárias: ameaças propositais, já planejadas. São feitas por hackers, ladrões, espiões, etc. </li></ul>
  11. 11. Alguns exemplos de ameaças: <ul><li>Falha de hardware ou software </li></ul><ul><li>Ações pessoais </li></ul><ul><li>Invasão pelo terminal de acesso </li></ul><ul><li>Roubo de dados, serviços, equipamentos </li></ul><ul><li>Incêndio </li></ul><ul><li>Problemas elétricos </li></ul><ul><li>Erros de usuários </li></ul><ul><li>Mudanças no programa </li></ul><ul><li>Problemas de telecomunicação </li></ul><ul><li>Espionagem industrial; </li></ul><ul><li>Fraude; </li></ul><ul><li>Arrombamento; </li></ul><ul><li>Gravação de comunicação; </li></ul><ul><li>Escuta telefônica; </li></ul><ul><li>Acesso acidental; </li></ul><ul><li>Empregado desleal; </li></ul><ul><li>Crime organizado; </li></ul><ul><li>“ Hacker” de computador. </li></ul>

×