Buscar

WA - ADS - SEM 5 - UNIDADE 1 - SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Visão geral 
 
Apresentação da disciplina: 
 Ementa: 
 Engenharia social. 
 Conceitos e princípios da segurança da informação. 
 Principais vulnerabilidades dos sistemas computacionais. 
 Políticas de segurança. 
 
Objetivo da Disciplina 
O Objetivo da nossa disciplina é mostrar a importância da Informação em nossas vidas, 
tanto no meio pessoal quanto profissional. Compreendendo isso, abordaremos os conceitos 
e princípios de segurança da informação, as principais vulnerabilidades dos sistemas 
computacionais, as políticas e auditoria de segurança e, por fim, a engenharia social. 
 
 
Conteúdo Programático: 
1. – A Insegurança da Informação 
 Introdução; 
 Conceito de Informação; 
 Conceito de Segurança; 
 Tipos de informações; 
 A importância da informação; 
 Casos reais de crimes virtuais; 
 A Insegurança da informação. 
2. – A Segurança da Informação 
 Introdução; 
 Princípios da segurança da informação; 
 Mitos sobre a segurança da informação; 
 Sistemas de informações; 
 Segurança das informações nas organizações; 
 Profissionais da segurança da informação. 
3. – Principais Vulnerabilidades dos Sistemas Computacionais 
 Introdução; 
 Entendendo as vulnerabilidades; 
 Ameaças e Ataques; 
 Ferramentas de proteção. 
4. - Políticas de Segurança e Auditoria 
 Definição de Políticas de Segurança; 
 
 Como criar uma Política de Segurança?; 
 Definição de Auditoria de Segurança; 
 Auditoria das Políticas de Segurança. 
5. - Engenharia Social 
 Introdução; 
 O que é Engenharia Social?; 
 O perfil de um Engenheiro Social; 
 Algumas técnicas utilizadas. 
 
Metodologia: 
Os conteúdos programáticos ofertados nessa disciplina serão desenvolvidos por meio das 
Tele-Aulas de forma expositiva e interativa (chat - tira dúvidas em tempo real), Aula 
Atividade por Chat para aprofundamento e reflexão e Web Aulas que estarão disponíveis 
no Ambiente Colaborar, compostas de conteúdos de aprofundamento, reflexão e 
atividades de aplicação dos conteúdos e avaliação. Serão também realizadas atividades de 
acompanhamento tutorial, participação em Fórum, atividades práticas e estudos 
independentes (auto estudo) além do Material do Impresso por disciplina. 
 
Avaliação Prevista: 
O sistema de avaliação da disciplina compreende em assistir a tele-aula, participação no 
fórum, produção de texto/trabalho no portfólio, realização de duas avaliações virtuais, uma 
avaliação presencial embasada em todo o material didático, tele-aula e web aula da 
disciplina. 
WEB AULA 11 
Dados, Informação e a Importância da Informação 
Olá Pessoal, sejam bem-vindos! 
Puxa que legal, vamos começar uma nova disciplina! E aí estão animados? 
A disciplina de Segurança da Informação possui um conteúdo que retrata muitas coisas da nossa realidade, 
tenho certeza que vocês irão gostar. Para aqueles que já conhecem bem o assunto, sintam-se a vontade para 
compartilhar suas experiências. 
E o mais legal do nosso estudo é que vocês perceberão que algumas coisas que vamos falar vocês já ouviram, 
viveram ou presenciaram. 
Quando você ouve sobre Segurança da Informação, qual a primeira coisa que vem em sua cabeça? Com 
certeza é invasão, hacker, cracker e vírus e etc., que são assuntos importantes para discutirmos, mas, antes 
de falarmos de tudo isso é importante ter em mente o valor da INFORMAÇÃO pessoal e organizacional. 
 Vamos iniciar definindo Dado e Informação, certo? 
O que é? Segundo 
(OLIVEIRA, 2005) 
Segundo 
 (ROSINI e PALMISANO, 2003) 
Dado “... é qualquer elemento identificado 
em sua forma bruta que, por si só, 
não conduz a uma compreensão de 
determinado fato ou situação”. 
“... elemento que representa eventos 
ocorridos na empresa ou circunstâncias 
físicas, antes que tenham sido 
organizados ou arranjados de 
maneira que as pessoas possam 
entender e usar”. 
Informação “... é o dado trabalhado que 
permite ao executivo tomar 
decisões”. 
“... é dado configurado de forma 
adequada ao entendimento e à utilização 
pelo ser humano”. 
Exemplo 
Dado - A quantidade de produção; 
- Os custos de aquisição de materiais; 
- O número de equipamentos na fábrica. 
Informação - O aumento ou a diminuição da produção; 
- A compra ou não compra de certo fornecedor; 
- O aumento ou a diminuição da capacidade de produção. 
_______________________________________________________________________________________________________________
__________________ 
1© Polyanna Pacheco Gomes - UNOPAR 2010 
 
 
 Aprofundando o Conhecimento 
 
O Código de prática para a gestão da segurança da informação diz que: “A informação é um ativo que, como 
qualquer outro, importante para os negócios, tem um valor para a organização. A segurança da informação 
protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os 
danos ao negócio e maximizar o retorno dos investimentos e as oportunidades de negócios”. 
NBR ISO/IEC 17799:2005. 
Aí, meus caros alunos falam: 
- Professora, ainda não entendi, poderia nos dar mais exemplos de Dado e Informação? 
Claro! Vamos aos exemplos! 
Exemplo 1: 
 Vocês gostam de café? 
Quais são os ingredientes (dados) do café? Segue: 
Dados: 
1 litro de Água + 
5 colheres de Açúcar + 
3 colheres de Pó de Café 
Processamento: 
1) Num recipiente, coloque a água e leve ao fogo; 
2) Acrescente o açúcar; 
3) Quando a água abrir fervura, despeje-a num coador já preparado com o pó de café. 
Informação: CAFÉ (by Profa. Polyanna, para mera ilustração!). 
Exemplo 2: 
Dados: sadod rodedsnao 
Processamento: Ordenar as letras. 
Informação: dados ordenados. 
 
 
Desafio 
 
Vamos ver se você é bom em rodnrea sa seltar, quer dizer, ordenar letras! 
Clique aqui! 
 
 
Para Distrair! 
 
Vendo os dados abaixo, o que conseguem identificar? 
 
 
 
Para verificar a informação que se deseja transmitir, clique aqui 
 
Para saber mais, leia a Unidade I do Livro: Segurança da Informação NETO, DARIA ALMUDI – 
UNOPAR. Algumas questões da Avaliação terão como referência essa Unidade. 
Agora que vocês já entenderam o que são dados e informações, vamos falar sobre a Importância da 
Informação. 
Imagine alguma coisa que VOCÊ tem de muito valor e que VOCÊ não gostaria de compartilhar com ninguém, 
porque essa coisa é SUA. 
 
Imaginou? Agora, vamos verificar dois tipos de informações: 
1) Empresarial: A empresa Suasolução, tem informações super importantes e sigilosas referentes às 
dificuldades que seu cliente Soproblema está enfrentando com relação aos seus Sistemas de Informação, 
agora imagine se: 
 A Suasolução perder ou compartilhar essas informações com seus concorrentes, sendo que os mesmos 
ficarão informados da necessidade do Soproblema e apresentarão projetos antes da Suasolução. 
Consequentemente, Suasolução perderá um grandioso projeto e a oportunidade de levantar a 
Soproblema, além de perder também sua credibilidade no mercado por permitir o vazamento de 
informações sigilosas. 
2) Pessoal: Você tem em seu computador, fotos de 5 anos atrás e até hoje não fez 
nenhum backup e essas informações são fotos de todas as festas, viagens, casamentos, formaturas e 
nascimentos que sua família participou. 
? Humm...Será que fiz BACKUP hoje? 
? E se EU perder MINHAS informações? 
Lembre-se: Backup: Quem tem 1, não tem nenhum e quem tem 2 tem 1. Em outras palavras, 1 backup é 
melhor que nenhum, mas não é suficiente. Tenha pelo menos 2. 
Fonte:http://info.abril.com.br/dicas/arquivo/backup/4.shtml 
 
 
Saiba mais! 
 
A importânciada Informação Segura 
 
http://www.bonde.com.br/bonde.php?id_bonde=1-14--28-20090225 
 
1) Você acha que suas informações estão seguras? Se SIM, como tem feito 
para protegê-las? 
2) Quais ferramentas você tem utilizado para fazer backup? 
Poste sua opinião no Fórum. 
 
 
Para concluir o estudo dessa Unidade. 
 
“O que fazer para evitar o vazamento de informações sigilosas das empresas?” 
 
1) http://idgnow.uol.com.br/seguranca/2009/09/16/como-evitar-vazamento-de-informacoes-sigilosas/ 
 
Que legal pessoal, chegamos ao final da Web Aula 1 da Unidade 1. 
Até a próxima Web Aula, That's all folks! 
Referências: 
OLIVEIRA, Djalma de Pinho Rebouças de. Sistemas de informações gerenciais: estratégias, táticas, 
operacionais. 8. ed. São Paulo: Atlas, 2005. 
ROSINI, Alessandro Marco; PALMISANO, Ângelo. Administração de sistemas de informações e a gestão 
do conhecimento. São Paulo: Pioneira Thomson Learning, 2003. 
NBR ISO/IEC 17799:2005. Tecnologia da informação, técnica de segurança, código de prática para a 
gestão de segurança da informação. Disponível em: <http://www.scribd.com/doc/27778826/NBR-ISO-
IEC-17799-Tec-da-Inf-Tec-de-Seg-Cod-de-Pratica-para-a-Gest-da-Seg-da-Informacao>. Acesso em 12 de 
fevereiro 2010. 
 
WEB AULA 2 
Segurança e Insegurança da Informação 
Olá caro aluno, agora que você já compreendeu a importância da informação, te convido a estudar nesta 
unidade a Segurança da Informação, onde abordaremos tanto Segurança quanto insegurança da 
informação. 
Mas quem será que precisa de segurança? 
A palavra segurança é lembrada a todo o momento, pois podemos nos referir à segurança de informações 
pessoais ou organizacionais. Temos nos preocupado muito com as portas de nossas casas abertas, colocamos 
cerca elétrica, portão eletrônico, seguranças para acompanharem os filhos, tomamos cuidado com o lugar 
onde vamos estacionar nosso carro, o melhor seguro para a casa, para o carro, etc. Mas, e a forma como 
abrimos a nossa vida e a da nossa família na internet? 
Precisamos ficar atentos com nossos novos “amigos virtuais”, pois este, de todos, é o maior perigo 
e a internet deveria ser uma das grandes preocupações. Será que os pais sabem com quem seus filhos estão 
conversando? Será que nós adultos também sabemos com quem estamos conversando em meio a essa 
correria? 
E, devido a essa correria, não conseguimos ficar dez minutos em fila de banco, aguardar um minuto para a 
chegada de um e-mail, mandar uma carta para alguém e esperar uma tão sonhada resposta após um mês. 
Totalmente fora da nossa realidade, então, resolvemos quase tudo on line, nos rendendo a qualquer 
propaganda que nos livre das filas e nos garanta resolver tudo no conforto do nosso lar, esquecendo mais 
uma vez de nos preocupar com as propostas mal intencionadas e ficamos cara a cara com a insegurança da 
Informação. 
Para saber mais Leia a Unidade II do Livro: Segurança da Informação 
NETO, DARIA ALMUDI – UNOPAR. Algumas questões da Avaliação terão como referência esta 
Unidade. 
 
Para refletir! 
Na época em que as informações eram armazenadas apenas em papel, a segurança era relativamente 
simples. Bastava trancar os documentos em algum lugar e restringir o acesso físico àquele local. Com as 
mudanças tecnológicas e com o uso de computadores de grande porte, a estrutura de segurança ficou um 
pouco mais sofisticada, englobando controles lógicos, porém ainda centralizados. Com a chegada dos 
computadores pessoais e das redes de computadores que conectam o mundo inteiro, os aspectos de 
segurança atingiram tamanha complexidade que há a necessidade de desenvolvimento de equipes e de 
métodos de segurança cada vez mais sofisticados. Paralelamente, os sistemas de informação também 
adquiriram importância vital para a sobrevivência da maioria das organizações modernas, já que, sem 
computadores e redes de comunicação, a prestação de serviços de informação pode se tornar inviável. 
http://portal2.tcu.gov.br/portal/page/portal/TCU/comunidades/biblioteca_tcu/biblioteca_digital/ 
Boas_praticas_em_seguranca_da_informacao_3a_edicao.pdf 
Internet: Vilã ou Mocinha? 
http://blogdocasa.blogspot.com/2008/04/internet-vil-ou-mocinha.html 
Perigos da Internet 
http://ebijor.freehostia.com/07-08/netperigos.html 
E se a Internet Pifar? 5 cenários de apocalipse tecnológico. 
http://idgnow.uol.com.br/seguranca/2010/03/16/e-se-a-internet-pifar-5-cenarios-de-apocalipse-tecnologico/ 
1. De quem é a culpa de tanta Tragédia, da internet ou quem usa a internet? Por quê? 
 
2. E SE a internet PIFAR? 
 
Vamos assistir um vídeo! 
Nagevar é Preciso! 
 https://www.youtube.com/watch?v=vFI7zAgrDN0 
 
Hoje, se um cliente nos envia um e-mail com uma solicitação de extrema urgência, se em poucos segundos 
ele não recebeu nenhum e-mail nosso dizendo: “Prezado Fulano de Tal, recebemos seu e-mail e já estamos 
providenciando sua solicitação”, ele nos liga para saber se já recebemos o e-mail e quando poderemos 
atender; a palavra espera neste mundo de tecnologia já não se encaixa mais. 
Grande parte das organizações é totalmente dependente da internet e dos sistemas em rede para realizar 
transações de extrema importância e, quando um desses serviços fica fora do ar por algumas horas ou dias, 
tudo pára, acarretando na queda da produtividade. Mas, e quando esses dados são perdidos ou roubados das 
empresas por pessoas, logicamente mal intencionadas, ou, até mesmo, quando informações de extrema 
particularidade são divulgadas de forma maldosa na grande rede? Certamente, os impactos são sentidos na 
receita das empresas, na perda de credibilidade dos seus parceiros, clientes e fornecedores. 
Qual a solução para a insegurança da Informação? 
Mesmo com esses riscos, os índices de investimentos eram baixos em segurança da informação, mas este 
quadro parece está mudando, confira! 
 
Fique por dentro! 
 
“Crescimento econômico favorece os investimentos em segurança da informação...” saiba mais >> 
 (http://idgnow.uol.com.br/seguranca/mente_hacker/idgcoluna.2010-02-08.9062322471/) 
 
Veja as 10 carreiras mais quentes em TI para 2010 
 
“Fatos preocupantes aparecem quase todos os dias em empresas que são vítimas de hackers, experimentos 
de segurança ou brecha de dados. 
Isso não vai mudar em 2010 e a área de TI vai se interessar em adquirir novas habilidades de segurança...” 
saiba mais>> 
 (http://computerworld.uol.com.br/carreira/2010/02/02/veja-as-10-carreiras-mais-quentes-em-ti-para-
2010/) 
 
Diante das informações acima, sabemos também que não adianta fazermos somente investimentos em 
tecnologias, se nos esquecermos do Elo Mais Fraco da Segurança. 
 
Questão para Reflexão! 
 
Mesmo com todo esse turbilhão de informações, algumas pessoas ainda prezam por alguns costumes antigos. 
 
1) O que você “O Cara ou a Cara” da Informática, não deixará de valorizar mesmo com o passar dos anos e 
com tantas mudanças tecnológicas? 
 
Poste sua resposta no Fórum! 
 
Desafio! 
Quem gosta da brincadeira do Jogo dos 7 erros? 
Então, desvende os 8 erros da Segurança da Informação! 
 
Poste as respostas no Fórum! 
(Divulgaremos na 1ª Tele Aula, o nome do Aluno/Pólo que 1º postar as respostas corretas no Fórum) 
Pessoal, chegamos ao final da Web Aula 2 - Unidade 1. 
Até a próxima Unidade, That's all folks! 
Material Complementar 
1) Artigo_MoisesBenigno.pdf 
http://moisesbenigno.blogspot.com.br/ 
2) cartilha-seguranca-internet[1].pdf 
http://cartilha.cert.br/ 
Referências: 
MITNICK, Kevin. A arte de enganar. São Paulo: Pearson, 2003. 
SECRETARIA DE FISCALIZAÇÃO DE TECNOLOGIA DA INFORMAÇÃO. Boas práticas em segurança da 
informação. Disponívelem: da_informacao_3a_edicao.pdf > Acesso 10 de fevereiro de 2010.

Outros materiais