Informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito e sendo de utilidade ao ser humano.
Tudo aquilo que permite a aquisição de conhecimento.
Nesse sentido:
· A informação digital é um dos principais, senão o mais importante, produto da era atual.
Podendo:
· Ser manipulada e visualizada de diversas maneiras.
Da inserção do computador na década de 40 até os dias de hoje, observamos:
· Evolução dos modelos computacionais e das tecnologias usadas para manipular, armazenar e apresentar informações
· Uma migração de grandes centros de processamento de dados para ambientes de computação distribuída.
Considerando o cenário apresentado acima há uma necessidade de oferecer suporte à colaboração de múltiplas organizações e comunidades que muitas vezes têm interesses sobrepostos.
Em tal situação, o controle de acesso às informações é um requisito fundamental nos sistemas atuais, sendo que:
· A grande maioria das informações disponíveis nas organizações encontra-se armazenadas e são trocadas entre os mais variados sistemas automatizados.
· Inúmeras vezes decisões e ações tomadas decorrem das informações manipuladas por esses sistemas.
Considerando o cenário apresentado acima há uma necessidade de oferecer suporte à colaboração de múltiplas organizações e comunidades que muitas vezes têm interesses sobrepostos.
Em tal situação, o controle de acesso às informações é um requisito fundamental nos sistemas atuais, sendo que:
· A grande maioria das informações disponíveis nas organizações encontra-se armazenadas e são trocadas entre os mais variados sistemas automatizados.
· Inúmeras vezes decisões e ações tomadas decorrem das informações manipuladas por esses sistemas.
Considerando o cenário apresentado acima há uma necessidade de oferecer suporte à colaboração de múltiplas organizações e comunidades que muitas vezes têm interesses sobrepostos.
Em tal situação, o controle de acesso às informações é um requisito fundamental nos sistemas atuais, sendo que:
· A grande maioria das informações disponíveis nas organizações encontra-se armazenadas e são trocadas entre os mais variados sistemas automatizados.
· Inúmeras vezes decisões e ações tomadas decorrem das informações manipuladas por esses sistemas.
Os pilares acima visam prover os sistemas de informações contra os mais variados tipos de ameaças como, por exemplo:
- Revelação de informações – em casos de espionagem;
- Fraude – não reconhecimento da origem, modificação de informações ou mesmo caso de espionagem;
- Interrupção – modificação de informações;
- Usurpação – modificação de informações, negação de serviços ou espionagem.
Vale ressaltar que as ameaças acima podem ser de diversas naturezas e, nesse sentido, as ameaças são, geralmente, classificadas como passiva, ativa, maliciosa, não maliciosa. Para lidar com essas ameaças, torna-se necessário a definição de políticas e mecanismos de segurança, visando dar suporte a:
- Prevenção – evitar que invasores violem os mecanismos de segurança;
- Detecção – habilidade de detectar invasão aos mecanismos de segurança;
- Recuperação – mecanismo para interromper a ameaça, avaliar e reparar danos, além de manter a operacionalidade do sistema caso ocorra invasão ao sistema.
Vale ressaltar que as ameaças acima podem ser de diversas naturezas e, nesse sentido, as ameaças são, geralmente, classificadas como passiva, ativa, maliciosa, não maliciosa. Para lidar com essas ameaças, torna-se necessário a definição de políticas e mecanismos de segurança, visando dar suporte a:
- Prevenção – evitar que invasores violem os mecanismos de segurança;
- Detecção – habilidade de detectar invasão aos mecanismos de segurança;
- Recuperação – mecanismo para interromper a ameaça, avaliar e reparar danos, além de manter a operacionalidade do sistema caso ocorra invasão ao sistema.
Empresa I.S.C. - Information Security Caompany
Material baseado na obra do professor:
Antônio Mendes da Silva Professor e consultor em área de tecnologia da informação e comunicação com mais de 20 anos de experiência profissional, é autor do livros Introdução a Programação Orientada a Objetos com C++, Arquitetura de Software, Programando com XML, todos pela Editora Campus/Elsevier, possui diversos artigos publicados em eventos nacionais e internacionais, colunista para Ciência e Tecnologia pela Revista Espaço Acadêmico com mais de 100 artigos publicados, tendo feitos palestras em eventos nacionais e no exterior. Foi Professor Visitante da University of Texas at Dallas e da University of Ottawa. Formado em Engenharia Elétrica pela Universidade de Pernambuco, com Mestrado em Engenharia Elétrica pela Universidade Federal da Paraíba (Campina Grande), Mestrado em Electric and Computer Engineering pela University of Waterloo e Doutor em Ciência da Computação pela Univesidade Federal de Pernambuco. Tem experiência em Engenharia Elétrica e Ciência da Computação com ênfase em Engenharia de Software atuando, principalmente,nas atividades de engenharia de sistemas, modelagem e simulação de sistemas, engenharia de confiabilidade de sistemas, desenvolvimento de sistemas de tempo real, projeto e avaliação de interface
Nenhum comentário:
Postar um comentário