Você está na página 1de 3

CAPÍTULO 01

O QUE É INFORMAÇÃO
É um bem intangível: não é físico e não pode ser tocado
É um PATRIMÔNIO
É dinâmica: quanto mais utiliza, mais cresce e se propaga
Impossível ser guardada, desconhece fronteiras e tende a transitar em alta velocidade
É um ativo: a informação quanto SABER FAZER é valiosa para uma organização
- Como se produz , competências e habilidades (SABER FAZER/INFORMAÇÃO)

SEGURANÇA
O nível de segurança pode ser medido através do GRAU DE
INFORMAÇÃO/CONHECIMENTO quanto ameaças e o quanto representa vulnerabilidades
- Depende: do meio de transmissão, da forma de armazenamento e processamento,
medidas de segurança (tecnologia, poĺíticas, armazenamento e conscientização dos
envolvidos)
- NENHUMA ORGANIZAÇÃO ESTÁ PASSÍVEL DE RISCO ZERO
O nível de segurança está para além de segurança em computadores, deve
compreender também controle de acesso, crachás, câmeras de segurança, etc.
- CONHECIMENTO EM SEGURANÇA FÍSICA E LÓGICA

O USO DA INTERNET
Potencializa a vulnerabilidade de dados, pois na internet os dados são facilmente e
velozmente compartilhados e em massa.

- Vulnerabilidades: defeito de software, falha de configuração, uso inadequado,


complexidade do sistema que induz a ações errôneas do usuário
- Agentes: agente com intenções suspeitas, espionagem, e invasão social, interesses e
golpes políticos
- Riscos: indisponibilidade de serviços. furtos de dados, perdas financeiras, danos à
imagem, risco pessoal, perda de confiança na tecnologia

SEGURANÇA DIGITAL

Depende:
- Defeito de software (pirataria, falta de atualização)
- Falhas na configuração (não ler o manual induz a configurar um software e manusear
de forma errada)

CLASSIFICAÇÃO DA INFORMAÇÃO

1. Pública: pode ir a público, não traaz prejuízos à organização caso seja


vazada/divulgada
2. Interna: acesso deve ser restrito, porém seu vazamento não compromete à
organização, integridade importante, não vital
3. Confidencial: restrita, acesso compromete operações.
4. Secreta: crítica para atividades da organização, deve ser preservada a qualquer custo,
acesso deve ser restrito, manipulação vital para a empresa

TÓPICO 02 - SEGURANÇA DA INFORMAÇÃO, RISCOS, AMEAÇAS


E ATAQUES VIRTUAIS

GESTÃO DA SEGURANÇA
Gestão necessária para lidar com situações de vulnerabilidade. Mesmo em
organizações sob protocolos rígidos de segurança pode ocorrer
- Ex de situação: ao baixar jogos de computador e instalar cavalo de tróia junto,
colocar um pen drive no computador e ser infectado transformando todos os arquivos em
atalhos, informar dados pessoais em sites de login virtuais e encher o e-mail de spam.

AÇÕES DA GESTÃO DE SEGURANÇA

1. PREVENTIVA: evitar que o problema aconteça.


2. DETECTIVA: detectar ou identificar problema.
- Ocorre quando as as preventivas não são realizadas. Quanto mais cedo detectar,
mais rápida e barata são as ações corretivas.
3. CORRETIVA: ocorre quando o problema já ocorreu.
- O problema foi detectado e precisa ser corrigido para que a organização/indivíduo
retorne às suas atividades do dia-a-dia.
RISCOS, AMEAÇAS E ATAQUES
- Ameaças: qualquer meio/mecanismo que viole a informação.
- Visam modificar, perder ou roubar informações e até mesmo paralisar serviços que
estão executando
- Uma das maiores dificuldades com as ameaças é que costumam ser executadas
de forma oculta, sem identificação

- Ataque: ocorrẽncia de uma ou várias dessas ameaças a um sistema de informação


- Acidental ou intencional, casos de extorsão, espionagem, etc.

VÍRUS, SPYWARE, CAVALO DE TROIA, SPAM , KEYLOGGER, ADWARE

- Vírus: programa instalado no computador que visa APAGAR INFORMAÇÕES


NECESSÁRIAS PARA O FUNCIONAMENTO
- Podem vir disfarçados em jogos/programas baixados ilegalmente da
internet, além de anexos de e-mail, etc.
- Spyware: programa oculto que visa COLETAR INFORMAÇÕES do usuário (senhas,
dados pessoais)
- Cavalo de Troia: visa ABRIR AS PORTAS DO COMPUTADOR para vírus e spywares
adentrarem. Torna o computador vulnerável. É a ameaça mais comum.
- Spam: se caracteriza por PROPAGANDA MASSIVA enviada por e-mail. Geralmente
criminosos se passam por bancos, financeiras e outros órgãos solicitando dados pessoais e
senhas (PHISHING)
- Keylogger: se instala no computador normalmente por meio de anexos enviados por
e-mail. MONITORA DAS TECLAS DO COMPUTADOR DIGITADAS, registra e envia para o
criminosos.
- Adware: exibem PROPAGANDAS MASSIVAS NO COMPUTADOR DO USUÁRIO,
principalmente em navegadores de internet, alterando configurações. Não causem danos,
mas incomodam usuários e são difíceis de serem removidos.

Você também pode gostar