Imprimir LivroImprimir Livro

Especialização em TIESD #edu462 (Programa e Perfil)

Curso de especialização em Tecnologias da Informação, Estatística e Segurança de Dados

Programa geral | Perfil e competências

Site: Academia do Museu
Disciplina: Academia do Museu
Livro: Especialização em TIESD #edu462 (Programa e Perfil)
Impresso por:
Data: Sunday, 5 January 2025, 00:19

1 Curso de especialização em TECNOLOGIAS DA INFORMAÇÃO, ESTATÍSTICA E SEGURANÇA DE DADOS

Apresentação do curso

A Segurança da Informação apresenta-se como uma área de importância fundamental no contexto da Era da Informação e Ambiente Digital.

Talvez não exista uma área de Informática tão apelativa como a segurança da informação.

Por ser uma área crítica e premente que importa conhecer, tanto no que diz respeito às técnicas de ataque como às soluções de defesa, torna-se numa disciplina de particular interesse para todo o utilizador: desde Programadores a Administradores de Redes; aos profissionais de Tecnologias da Informação; meros utilizadores de PC’s pessoais e a todos os profissionais de diversas áreas de actividade interessados em aumentar a sua literacia digital neste domínio.


- O que é a Segurança da Informação?

A segurança da informação define-se como o processo de protecção de informações e activos digitais armazenados em computadores e redes de processamento de dados.

A segurança da informação é muito mais do que ‘não abrir links’ ou ‘ter um bom anti-vírus activo e actuallizado no computador’ – embora isso também seja importante.

A segurança da informação exige prevenção, estratégia, avaliação de riscos, constante monitorização e… forte intuição. Não existe melhor meio de defesa do que o elemento humano. A melhor forma de evitar o ataque é prever e/ou perceber que o computador está a ser alvo de hacking.


Diariamente, no mundo inteiro, redes de computadores e hosts são invadidos, muitas das vezes sem que o utilizador e/ou operador de internet se dêem conta do sucedido.

A cada minuto que passa somam-se violações de dados.


As invasões podem ter diferentes objectivos, mas podem ser resumidas a três eixos:

  • 1. ataques à privacidade;
  • 2. obtenção de vantagens;
  • 3. destruição de dados.

A obtenção de vantagens verifica-se, por exemplo, na presença de manipulação, falsificação e benefícios obtidos sobre o valor de informação acedido.

De salientar que no digital os ficheiros quando são “roubados” não desaparecem (ao contrário de um objecto físico). Há, sim, acesso indevido a estes activos digitais, quer seja de forma directa ou indirecta.


Não é demais recordar que estas acções constituem actos criminais praticados por terceiros e puníveis por Lei.


A segurança da informação tem a finalidade de garantir a confidencialidade e sigilo; integridade e autenticidade; disponibilidade e acesso controlado das informações.

Por todas estas razões aqui enunciadas, uma das profissões emergentes num futuro breve será a de Profissional de Segurança da Informação. Ou ainda: Analista de Sistemas Informáticos; Auditor de Sistemas de Informação.

Encontramo-nos, actualmente, na presença de um Universo Digital em expansão, que padece e carece ainda de regulamentação e fiscalização dedicada. Talvez por isso sejamos [Portugal] um dos países da Europa com um dos índices mais fracos em termos de Segurança da Informação.

Neste universo digital ou ciberespaço não se encontra uma realidade objectiva, mas sim uma “realidade programada”. De tal forma que a realidade digital e a realidade físico-natural regem-se por propriedades distintas, de tal modo que, podemos aferir uma nova equação de entropia para estes sistemas:

ΔSDigital >  ΔSFísico-natural


Esta equação (ou melhor dizendo, inequação) exprime-se da seguinte forma: o grau de entropia S – tendência para a desordem – gerado num universo digital é superior àquele que é gerado num universo natural. No Universo Natural existe a procura ou tendência para um certo estado de equilíbrio, no universo digital isso não acontece. O estado de equilíbrio no digital tem de ser assegurado por fontes externas, o que implica introduzir energia e despender recursos (humanos, tecnológicos, financeiros) para o sistema.

Não só as propriedades intrínsecas a estes sistemas digitais conduzem a estes valores de medida de entropia elevados, como também a interacção homem-máquina, por ser indirecta, facilita e gera certos comportamentos que podem ser avaliados como menos éticos a criminosos.

Por exemplo, a interface gráfica do software do computador pode indicar que as antenas de rede (Wi-Fi, Bluetooth, Redes Móveis) estão todas desligadas e que o computador está em modo de avião, mas o hardware está a fazer outra coisa; e está, na verdade, em modo de transmissão remota de saída de dados (com telemetria SPI - Serial Peripheral Interface - activa). Pois existem “vírus” que afectam o hardware. Mas não se trata de vírus biológicos, mas sim de vírus que têm mão humana – quer seja na forma de Programa; Ficheiro ou algo programado. É importante não esquecer que por detrás de todas estas acções está o Homem.

Texto de apresentação do curso - créditos copyright: C. P. Fournier, 2024




Perfil – Competências


Técnico Analista de Sistemas | Profissional de Segurança da Informação

  • O técnico analista de sistemas monitoriza informação e dados; recolhe dados técnicos e estatísticos; pratica uma vigilância activa sobre a segurança da informação, quer seja de forma manual ou recorrendo a monitorização por sistemas inteligentes.



PROGRAMA CURRICULAR - disciplinas do curso de especialização:

#edu462

 IED462002

  •  Introdução à Estatística Descritiva e Teoria das Probabilidades

 ADSI462006

  •  Análise de Dados com Software Informático

 PBSI322150

  •  Princípios Básicos de Segurança da Informação

 ITI322151

  •  Infologia (Teoria da Informação)

Saídas profissionais: Auditoria de Sistemas de informação; Analista de Sistemas de Informáticos (computadores, hosts); Consultor de Dados.


Key-words: “data leak


2 Bibliografia | Legislação

Disciplina de Segurança da Informação:


Bibliografia/ Legislação aplicada


O Decreto-Lei n.º 84/2021, de 18 de outubro, em vigor em Portugal, regula os Direitos do Consumidor na compra e venda de bens, conteúdos e serviços digitais, segundo as Directivas (UE) 2019/771 e (UE) 2019/770, de 20 de Maio.

Prevê direitos para os consumidores relativamente ao fornecimento de conteúdos e serviços digitais, até agora inexistentes, impede a cópia não autorizada e a distribuição de seus arquivos.


---


Lei nº 15/2022 de 11 de Agosto => Carta Portuguesa de Direitos Humanos na Era Digital

(Consolidação da Lei n.º 27/2021 de 17 de Maio)

São diversos os direitos contemplados neste documento normativo, todos no sentido de promover o direito à cibersegurança, direito à privacidade, garantia de protecção de dados e conteúdos digitais.


download ficheiro

---


Lei 109/2009, de 15 de Setembro – Lei da Criminalidade Informática.

(actualização à Lei 109/91 de 17 de Agosto)

Em particular, destaca-se nesta Lei, o artigo 6.º, n.º 1, no qual está consubstanciado o crime de acesso ilegítimo a conteúdos privados e pessoais de utilizadores.

Mais se verifica que, não é permitida a violação (ou tentativa de violação) de qualquer sistema de autenticação ou segurança que proteja contas de acesso, servidores, equipamentos de rede de internet e/ou radiocomunicações (telefone). Em suma, constitui a prática de um crime interceptar dados e espiar redes (de internet ou de comunicações telefónicas).

Não é permitida a entrada em máquinas por via de acessos não autorizados.

Não são permitidas acções de sobrecarga, exploração de vulnerabilidades, e outras acções associadas ao hacking remoto que constituam agressões electromagnéticas, combinadas e/ou amplificadas, que visem destabilizar o correcto funcionamento dos equipamentos tecnológicos.

Não é permitida a alteração de endereços de IP (IP Spoofing) nem a alteração de identificação de mensagens com intenção de iludir e induzir em erro os receptores desses dados (falsificação de tráfego digital).



---


DL 252/94 de 20 de Outubro => Decreto-lei do Software

No sentido de promover a garantia de Certificação do Software, este DL refere que apenas é permitida a instalação de software original; e que qualquer instalação de programas e software adicionais pelo SO tem necessariamente de ter autorização do utilizador. Para instalar ou remover programas é necessária a autenticação do utilizador, pessoa responsável, dono do computador.