Conceitos Essenciais: Dados, Informação, Segurança e Indústria 4.0
Classificado em Computação
Escrito em em português com um tamanho de 5,84 KB.
Dados: Para Laudon e Laudon (2004), dados são fatos brutos que representam eventos que estão ocorrendo nas organizações ou no ambiente físico antes de terem sido organizados e arranjados de uma forma que as pessoas possam entendê-los e usá-los.
Informação: É um conjunto de dados que sofrem algum tipo de processamento e passa a ser algo significativo para o ser humano na tomada de decisão.
Conhecimento: São os dados trabalhados e analisados.
Sistema: Conjunto de elementos que de alguma forma interagem entre si para cumprir um objetivo comum.
Sistema de Informação: Conjuntos de componentes que coletam e processam informações para ajudar na tomada de decisão e controle.
Processos Organizacionais: Maneira como as atitudes diárias das organizações são executadas.
Segurança em Sistemas de Informação
5 Pilares:
- Confidencialidade: Oferecer suporte à prevenção de revelação não autorizada da informação.
- Integridade: Prevenir a modificação não autorizada da informação.
- Disponibilidade: Prover acesso confiável a qualquer momento à informação.
- Não Repúdio: Assegura que nem o emissor nem o receptor de uma informação possam negar o fato.
- Autenticidade: Assegurar a integridade de origem da informação compreendendo o que denominamos de responsabilidade final.
03 Aspectos Principais:
- Pessoas: Usuários bem orientados, treinados e conscientizados.
- Processos: Regras claras para utilização dos recursos tecnológicos fornecidos pela empresa e leis que, em caso de desvio de informações, punam severamente o infrator.
- Tecnologia: Sistemas bem implementados para assegurar e proteger as informações da empresa.
Vulnerabilidade dos Sistemas e Uso Indevido
Segurança: Políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.
Controles: Métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão operacional aos padrões administrativos.
Indústria 4.0
- Customização em massa;
- Viabilizar que indústrias atendam a pedidos individuais de modo rentável;
- O ERP quem recebe os pedidos customizados de cada cliente;
- O ERP recebe o pedido e distribui para a produção;
- O ERP acompanha a execução das tarefas pelo equipamento;
- Automação da coleta de dados, sem contato físico de operadores
- Qualidade de material consumido;
- Qualidade do lote, para gerar a rastreabilidade;
- Disponibilidade da máquina;
- Padrões de produção;
- Padrões de eficiência;
- Qualidade.
Controle online de tudo que acontece na linha de produção.
Todos os dados são encaminhados automaticamente ao ERP:
- Fecha custos; atualiza estoque, fecha inventário, garante a qualidade de dados para envio do bloco "K" para a Receita Federal, fecha o processo.
Benefícios de um Sistema de Segurança
- Reduzir os riscos com vazamentos, fraudes, erros, roubos e etc.
- Aumentar a produtividade dos usuários com ambiente organizado;
- Maior controle de recursos de informática;
- Viabilizar aplicações críticas da empresa.
Porque os Sistemas são Vulneráveis
- Problemas de hardware (quebras, erros, danos ou crime);
- Problemas de software (erros de programação e instalação);
- Vulnerabilidade da internet;
- Desafios da segurança sem fio;
Software Mal Intencionado
Malware: Infiltrar no sistema alheio de forma ilícita, para danificar.
Vírus: Programa desenvolvido para alterar a forma como um computador opera, sem a permissão ou conhecimento do usuário.
Um vírus precisa atender dois critérios:
- Deverá executar a si próprio, inserindo código em outro programa.
- Ele deve se disseminar (invadir ou apropriar de outros programas).
Tipos de Vírus:
- Vírus de programa: Tem extensões como: .COM, .EXE, .OVL, .DLL, .DVR..
- Vírus de setor de boot: Infectam a área do sistema de um disco.
- Vírus de macro: Infectam os arquivos dos programas Microsoft.
Worms:
- Cria cópia de si mesmo automaticamente de um computador para outro.
- Controla recursos no computador que permitem o transporte de arquivos ou informações.
- Depois que o worm contamina o sistema, ele se replica sozinho.
- Pode enviar cópias de si mesmo para as pessoas da sua agenda.