Gestão da Informação SEGURANÇA E CONTROLE Clarice Silveira Cristina Dresh Curso de Comunicação Digital – UNISINOS
O Valor da Informação A informação estratégica pode ser  decisiva para as organizações, por isso é tão importante desenvolver métodos de mantê-la em segurança.
A internet e o avanço das tecnologias aumentaram o número de ameaças existentes, incidentes com  hackers  e invasões são freqüentes, portanto é necessário que os sistemas de segurança sejam projetados para prevenir, por exemplo, acessos ilegais e roubo de informações.
Princípios da Segurança da Informação: Confidencialidade:  apenas as pessoas autorizadas devem ter acesso aos sistemas.  Disponibilidade:  a informação deve estar segura contra as pessoas que não devem acessá-la, mas ao mesmo tempo, ela deve estar disponível para aqueles que necessitam dela.  Integridade:  o controle sobre a informação é muito importante. O proprietário deve garantir que qualquer mudança passe por ele, para que a informação não seja modificada de maneira incorreta.
É importante concluir que esses três princípios formam um pilar.  Quando um deles não está bem estabilizado, nada funciona.  Dentro desses princípios ainda existem outros que completam o pilar.
Autenticidade:  garante que a informação é realmente autentica, confirma a sua origem. Não repúdio:  é necessário que seja da sabedoria de todos quem publicou, modificou e/ou alterou a informação.  Legalidade:  todos os usuários do sistema devem ter um acordo e estarem cientes das conseqüências e cláusulas.
Privacidade:  uma informação pode ser confidencial, mas não privada. Por escolha do proprietário ela pode ser apenas modificada, lida ou vista por certas pessoas, mas é importante com que ela esteja presente no sistema para que se ela vir a ser, as pessoas tenham acesso e não acabe ocorrendo um “furo” no sistema. Auditoria:  todos os passos devem ser computados dentro do sistema, para que a auditoria seja feita quando necessária
Informações que precisam ser protegidas: Informações que são armazenadas nos computadores, no banco de dados, discos e/ou fitas; Informações transmitidas através da rede; Informações apresentadas em projetores; Informações impressas ou escritas em papel; Conversas de telefone; Informações enviadas por fax e e-mail.
Ameaças As ameaças são causas potenciais de incidentes indesejados, que podem causar danos para a empresa.  São ações causadas pela vulnerabilidade.
Causas de ameaças: Ameaças naturais:  decorrentes de um fenômeno da natureza (terremotos, furacões, tempestades, etc.). Ameaças Involuntárias:  são ameaças inconscientes, na maioria das vezes são causadas por certo desconhecimento (erro, acidentes, falta de energia, etc.). Voluntárias:  ameaças propositais, já planejadas. São feitas por hackers, ladrões, espiões, etc.
Alguns exemplos de ameaças: Falha de hardware ou software Ações pessoais  Invasão pelo terminal de acesso Roubo de dados, serviços, equipamentos Incêndio Problemas elétricos Erros de usuários Mudanças no programa Problemas de telecomunicação Espionagem industrial; Fraude; Arrombamento; Gravação de comunicação; Escuta telefônica; Acesso acidental; Empregado desleal; Crime organizado; “ Hacker” de computador.

Seguranca e Controle

  • 1.
    Gestão da InformaçãoSEGURANÇA E CONTROLE Clarice Silveira Cristina Dresh Curso de Comunicação Digital – UNISINOS
  • 2.
    O Valor daInformação A informação estratégica pode ser decisiva para as organizações, por isso é tão importante desenvolver métodos de mantê-la em segurança.
  • 3.
    A internet eo avanço das tecnologias aumentaram o número de ameaças existentes, incidentes com hackers e invasões são freqüentes, portanto é necessário que os sistemas de segurança sejam projetados para prevenir, por exemplo, acessos ilegais e roubo de informações.
  • 4.
    Princípios da Segurançada Informação: Confidencialidade: apenas as pessoas autorizadas devem ter acesso aos sistemas. Disponibilidade: a informação deve estar segura contra as pessoas que não devem acessá-la, mas ao mesmo tempo, ela deve estar disponível para aqueles que necessitam dela. Integridade: o controle sobre a informação é muito importante. O proprietário deve garantir que qualquer mudança passe por ele, para que a informação não seja modificada de maneira incorreta.
  • 5.
    É importante concluirque esses três princípios formam um pilar. Quando um deles não está bem estabilizado, nada funciona. Dentro desses princípios ainda existem outros que completam o pilar.
  • 6.
    Autenticidade: garanteque a informação é realmente autentica, confirma a sua origem. Não repúdio: é necessário que seja da sabedoria de todos quem publicou, modificou e/ou alterou a informação. Legalidade: todos os usuários do sistema devem ter um acordo e estarem cientes das conseqüências e cláusulas.
  • 7.
    Privacidade: umainformação pode ser confidencial, mas não privada. Por escolha do proprietário ela pode ser apenas modificada, lida ou vista por certas pessoas, mas é importante com que ela esteja presente no sistema para que se ela vir a ser, as pessoas tenham acesso e não acabe ocorrendo um “furo” no sistema. Auditoria: todos os passos devem ser computados dentro do sistema, para que a auditoria seja feita quando necessária
  • 8.
    Informações que precisamser protegidas: Informações que são armazenadas nos computadores, no banco de dados, discos e/ou fitas; Informações transmitidas através da rede; Informações apresentadas em projetores; Informações impressas ou escritas em papel; Conversas de telefone; Informações enviadas por fax e e-mail.
  • 9.
    Ameaças As ameaçassão causas potenciais de incidentes indesejados, que podem causar danos para a empresa. São ações causadas pela vulnerabilidade.
  • 10.
    Causas de ameaças:Ameaças naturais: decorrentes de um fenômeno da natureza (terremotos, furacões, tempestades, etc.). Ameaças Involuntárias: são ameaças inconscientes, na maioria das vezes são causadas por certo desconhecimento (erro, acidentes, falta de energia, etc.). Voluntárias: ameaças propositais, já planejadas. São feitas por hackers, ladrões, espiões, etc.
  • 11.
    Alguns exemplos deameaças: Falha de hardware ou software Ações pessoais Invasão pelo terminal de acesso Roubo de dados, serviços, equipamentos Incêndio Problemas elétricos Erros de usuários Mudanças no programa Problemas de telecomunicação Espionagem industrial; Fraude; Arrombamento; Gravação de comunicação; Escuta telefônica; Acesso acidental; Empregado desleal; Crime organizado; “ Hacker” de computador.