TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Locadora De Livros

Monografias: Locadora De Livros. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  26/5/2014  •  1.996 Palavras (8 Páginas)  •  249 Visualizações

Página 1 de 8

1 INTRODUÇÃO

É interessante observar que, após todos os pensamentos e teorias da administração até hoje desenvolvidas, nenhuma delas representou uma mudança tão espetacular para a administração como o benefício que a informática, está proporcionando através da agilidade e disponibilidade da informação.

A identificação e a definição das necessidades de um sistema de informações estratégicas, táticas, operacionais e de comunicações corporativas, baseiam-se em operações orientadas para o mercado e suportadas por sistemas de informação altamente eficientes. Os gerentes dependem de seus registros internos de pedidos, vendas, preços, custos, níveis de estoque, contas a receber, contas a pagar de comunicações com os clientes internos e externos, etc. É por meio da análise dessas informações que eles podem localizar oportunidade e problemas importantes compartilhem do mesmo senso de direção e prioridades, e assim, conscientizando-os de que seu desempenho é responsável pelo sucesso da empresa.

2 DESENVOLVIMENTO

Todo sistema que manipula dados e gera informação, usando ou não recursos de tecnologia da informação, pode ser genericamente considerado como um sistema de informação. Por exemplo, o sistema de informação organizacional pode ser conceituado como a organização e seus vários subsistemas internos, contemplando ainda o meio ambiente externo.

Existem diferentes tipos de sistemas de informação, e eles podem assumir diversas formas convencionais, tais como: relatórios de controle (de sistemas ou de determinadas áreas funcionais) gerados em uma empresa; documentos de processos diversos para facilitar a gestão da organização; coleção de informações expressa em um meio de veiculação, como um jornal interno de uma empresa; conjuntos de procedimentos e normas da organização, estabelecendo uma estrutura formal; e, por fim, conjunto de partes (quaisquer) que geram informações.

Um sistema de informação pode ser definido como um conjunto de componentes inter-relacionados trabalhando juntos para coletar, recuperar, processar, armazenar e distribuir informações com a finalidade de facilitar o planejamento, o controle, a coordenação, a análise e o processo decisório em organizações.

Como qualquer outro sistema, o SI inclui a entrada (ou input) que envolve a captação ou coleta de fontes de dados brutos de dentro da empresa ou do ambiente externo. O processamento envolve a conversão dessa entrada bruta em uma forma mais útil e apropriada. A saída (ou output) envolve a transferência da informação processada às pessoas ou atividades que a usarão (processa os inputs e produz outputs, que são enviados para o usuário ou para outros sistemas).

2.1 SEGURANÇA DA INFORMAÇÃO

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de

armazenamento. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.

Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799.

A série de normas ISO/IEC 27000 reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês.

2.2 CONCEITOS DE SEGURANÇA

A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente.

Os atributos básicos (segundo os padrões internacionais) são os seguintes:

Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

2.3 MECANISMOS DE SEGURANÇA

O suporte para as recomendações de segurança pode ser encontrado em:

Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apóiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc.. Existem mecanismos de segurança que apóiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. Mecanismos de garantia da integridade da informação. Mecanismos de controle de acesso. Integridade. Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os antivírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

2.4 AMEAÇAS À SEGURANÇA

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

Perda de Confidencialidade:

...

Baixar como (para membros premium)  txt (14.1 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com