Área do cabeçalho
gov.br
Portal da UFC Acesso a informação da UFC Ouvidoria Conteúdo disponível em:Português

Universidade Federal do Ceará
Campus de Itapajé – Jardins de Anita

Área do conteúdo

Segurança da Informação – Apresentação

 

Tecnologia em Segurança da Informação

Turno: Diurno

Titulação: Tecnólogo

Duração: 3 anos (2.176 h/aula)

Objetivo do curso: Formar profissionais com visão empreendedora, inovadora, ética e promotora de novos conhecimentos na área de Tecnologias da Informação e Comunicação, com foco no contexto da Segurança da Informação.

O que faz um profissional da área?

Analisar riscos e desenvolver soluções para garantir a segurança dos recursos de tecnologia da informação; administrar sistemas de informações, projetar e gerenciar redes de computadores seguras; administrar e proteger o fluxo de informações que é gerado por redes de computadores; zelar pela integridade e resguardo do fluxo de informações que é gerado por redes de computadores de uma organização; realizar auditorias, planejar contingências e recuperar informações em eventos de sinistros (desastres, sequestro ou vazamento de dados).

Os avanços das Tecnologias Digitais da Informação e Comunicação (TDIC) trouxeram consigo o aumento na velocidade das atividades cotidianas. Por trás de toda a evolução ocorrida nos últimos vinte anos, no processo de comunicação, está o fato de que a informação ganhou um novo tipo de importância, principalmente para as organizações.

Em decorrência da virtualização de muitos processos e de serviços que antes só conseguíamos ter acesso por meio do deslocamento até o local desejado, bancos, universidades, supermercados, setor alimentício (fast foods e Restaurantes) e os mais diferentes tipos de lojas (físicas e virtuais) varejistas e atacadistas vêm investindo no atendimento digital como forma de manter os clientes fiéis ao seu negócio, Portanto, em um mundo globalizado, a informação, independentemente de seu formato, é um bem vital e um ativo valioso para qualquer organização moderna e usuários, exigindo a necessidade de chegar ao seu destino, de forma tempestiva, preferencialmente garantindo-se a confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade, características que se tornaram diferenciais competitivos no mundo dos negócios. A informação é, assim, um recurso fundamental em diversos níveis organizacionais e, quando usada como recurso estratégico, ela se torna fundamental para a tomada de decisões, gerando as condições necessárias para o alcance dos objetivos e consecução da missão corporativa, contribuindo com os elementos básicos para melhoria da competitividade.

Tudo isso converge para um maior tráfego de informações importantes, relevantes e muitas vezes confidenciais nas redes corporativas (intranets) e na internet. E, junto a virtualização e ao aumento do tráfego de informações veio a necessidade de investimentos em novos e mais potentes aparatos de hardware (computadores, processadores, servidores) e de software, bem como a necessidade de organizar essas informações, distribuindo-as de maneira eficiente e, principalmente, oferecendo a devida proteção aos acessos não autorizados, pois despertou-se o interesse no uso desses dados por pessoas mal intencionadas que, especializadas em corromper a segurança dos sistemas de informação, avançaram em suas estratégias.

A segurança da informação diz respeito à proteção da informação contra ameaças que possam valer-se das vulnerabilidades dos ativos, preservando suas propriedades fundamentais que são os cinco pilares fundamentais de Segurança da Informação: confidencialidade, disponibilidade, integridade, autenticidade e irretratabilidade:
a) Confidencialidade: significa garantir o segredo das informações, liberando acesso somente às pessoas autorizadas; a perda deste atributo ocorre quando pessoas não autorizadas obtêm acesso às informações confidenciais;
b) Integridade: significa garantir que a informação não foi alterada indevidamente, ou seja, devem-se manter as características originais impostas pelo proprietário da informação, mantendo o seu ciclo de vida (nascimento, manutenção e destruição);
c) Disponibilidade: significa garantir a disponibilidade da informação, sempre que necessário às pessoas autorizadas.
d) Autenticidade: a ideia aqui é assegurar que a origem e autoria do conteúdo seja mesmo a anunciada
e) Irretratabilidade: também chamada de não repúdio, impõe ao responsável por assinar a transmissão das informações assumir o ato.
Além desses princípios, devem-se ainda considerar os seguintes critérios:
a) Legalidade: Garante que a informação foi gerada seguindo a legislação do local, seja empresa ou entidade governamental.
b) Auditoria: Garante que seja possível rastrear a construção, modificação e exclusão de uma informação, ou seja, consegue identificar os integrantes, os horários, entre outras informações para que, caso necessário, seja estabelecida uma averiguação de dados.

Os principais mecanismos de segurança são divididos em:
a) Controles administrativos: que são as políticas de segurança.
b) Controles físicos: que são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura, garantindo a existência da informação, que a suporta. Como portas, paredes, trancas, blindagem, guardas.
c) Controles lógicos: que são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico. Exemplos disto são os mecanismos de criptografias, assinatura digital, mecanismos de certificação, controle de acesso, entre outros.

O curso superior de Tecnologia em Segurança da Informação do Campus Jardins de Anita, em Itapajé tem o objetivo de preparar profissionais, com robusta formação técnica, gerencial e humanista, aptos a proteger as informações inerentes aos processos de negócio, de atuação ética em todo o ciclo de vida da segurança da informação, com foco na promoção da garantia da confidencialidade, integridade e disponibilidade de todos os componentes dos sistemas de informação (pessoas, hardware, software, redes e dados), bem como da cadeia de suprimentos organizacional. Tal persecução de objetivo se aplica a todos os aspectos de proteção de informações e dados, acompanhando sempre o surgimento das inovações tecnológicas. Para tanto, o curso prepara o aluno por meio de professores qualificados e de tecnologias atuais, empregadas nesse exigente mundo do trabalho.

 

Acessar Ir para o topo