tecnologia da informação aula 11 – segurança e Ética profº erich turma 6-a noturno
TRANSCRIPT
Tecnologia da informaçãoAula 11 – Segurança e Ética
Profº ErichTurma 6-A Noturno
Na última aula...
• As tecnologias de e-Business estão mudando a distribuição, relações, recursos e responsabilidades dos gerentes.
• O desempenho de alta qualidade do sistema de informação depende da administração extensa e significativa e do envolvimento do usuário no comando e desenvolvimento de aplicações de TI.
• A estrutura organizacional e os papéis das empresas de e-business estão sofrendo importantes mudanças à medida que elas tentam se tornar focadas no cliente.
• A Administração da TI numa e-business tem três importantes objetivos: – Administração do desenvolvimento e
implantação em conjunto de estratégias de e-business e de TI.
– Administração do desenvolvimento de aplicações de e-business e pesquisa e implantação de novas tecnologias.
– Administração de processos, profissionais e subunidades de TI dentro da companhia.
• Muitas empresas estão se tornando empresas globalizadas e se voltando para estratégias de e-business nas quais integram as atividades de negócios globalizados de suas subsidiárias e matriz.
SegurançaÉtica eSociedade
Emprego Privacidade
Saúde
Individualidade
Crime
Condiçõesde Trabalho
Desafios Éticos e Segurança
Acesso Indevido(Hacking)
Uso não autorizadoem Serviço
Ciberrroubo
Pirataria
Vírus deComputador
Crime com o uso do Computador
• O Hacker é um criminoso?• O ciberroubo é muito mais comum do que muitos
imaginam. O alvo são os BD.• O uso da rede e dos computadores para fins que não
seja do trabalho é crime. Por quê?• Com a redução de custos de hardware, principalmente
quanto a servidores, fazem os sistemas P2P (e-mule, torrent, pirate bay) perderem sua utilidade?
• Existe um antivírus realmente eficaz?
• O caso do grupo Anonymous:– Membros do fórum 4chan;– Responsáveis pela queda de sites e sistemas grandes
como o da Visa, Mastercard e de empresas aliadas ao EUA contra o Wikileaks;
– A OTAN declarou abertamente os “hackerativistas” do Anonymous como sendo uma ameaça, pois o grupo “está cada vez mais sofisticado e poderia invadir arquivos delicados do governo, de militares e de empresas”.
– Leiam a carta do grupo para a OTAN em: http://migre.me/62VCQ
• Negação de Serviço• Scans• Programas de Sniffer • Spoofing• Cavalos de Tróia• Back Doors• Applets prejudiciais
• Discagem de Guerra (War Dialing): Muito comum em acesso discado.
• Bombas Lógicas• Buffer Overflow• Quebrador de Senhas• Engenharia Social
(muitos passam por isso e não sabem)
• Mergulho no Depósito de Lixo (espionagem industrial)
Táticas Usuais de Hacking
Uma empresa tem que saber que a segurança da internet é complexa. Pouca segurança gera risco
de ataque.
Não saber utilizar a segurança, mesmo de um hardware avançado, pode sofrer ataque.
E se sofrer ataque e não fizer nada a respeito pode ser processado.
Desafios no Emprego
Redução dasOportunidades
de Emprego
Monitoramentopor Computador
Perda daIndividualidade
Problemasde Saúde
Condições deTrabalho
• Existe privacidade na internet?
• Cruzar informações privadas é crime?
• Cada vez mais os sistemas de informação vão tirar empregos.
• Você concorda com um sistema de monitoria de produtividade e comportamento?
• O uso das novas tecnologia pode levar a problemas de saúde?
Fatores Ergonômicos no Local de Trabalho
As Ferramentas (Computador
Hardware e Software)
A Estação deTrabalho
e oAmbiente
As Tarefas(Conteúdo e
Contexto do Cargo)
O Usuário /Operador
A Tecnologia de Informação tem um papel de destaque na solução de
problemas sociais, tais como: saúde, trânsito, segurança, educação, ou seja, na infraestrutura básica da
sociedade.
• Princípios Éticos– Proporcionalidade– Consentimento com
Informação– Justiça– Risco Minimizado
Considerações Éticas
• Padrão de Conduta– Agir com integridade– Proteger a privacidade e
a confidencialidade de informação
– Não deturpar ou reter informações
– Não utilizar mal os recursos
– Não explorar a fraqueza dos sistemas
– Fixar altos padrões– Contribuir para a boa
saúde e o bem-estar geral das pessoas
Administração de Segurança em e-Business
Criptografia
Defesas contra Negação de Serviço
Firewalls
Monitoramentode E-mail
Defesas de Vírus
• A meta da segurança pode ser resumida em:– Acurácia;– Integridade;– Segurança de todos os processos;– Segurança dos recursos de e-business.
• Logo uma boa administração tem que minimizar os erros, fraudes e perdas nos sistemas.
Outras Medidas de Segurança de e-Business
Códigos deSegurança
Monitores deSegurança
Cópias deSegurança
ControlesBiométricos
Controles de Falha no computador
Camada Ameaça Métodos Tolerantes a Falhas
Sistemas Tolerantes a Falhas
Isolamento do sistemaSegurança de dados
Aplicações Ambiente, falhas de hardware e softrwareInterrupções de energia elétricaErros de dados
Erros de transmissão
Falhas de hardware e softwareErros de mídia
Sistemas
Bancos deDadosRedes
Processos
ArquivosProcessa-dores
Redundância de aplicações, pontos de verificação
Histórias das transações, cópias de segurançaRoteamento alternativo, códigos de correção de errosPontos de verificação
Reprodução de dadosNova tentativa de instrução
• Quem participará?• Quais serão as suas
obrigações?• Que hardware e
software será usado?• Que aplicações terão
prioridade de execução?
• Que outras instalações poderão ser utilizadas?
• Onde os bancos de dados serão armazenados?
Recuperação de Desastres
Auditoria e Controle de Sistemas e-Business
Controles deProcessamento
FirewallsControles de
SoftwareControles de
HardwarePontos deVerificação
Controlesde
Armazenamento
Controlesde
Entrada
Controlesde
Saída
Códigos de SegurançaCriptografiaSinais de Erros
Códigos de SegurançaCriptografiaArquivos de Reserva
Códigos deSegurançaCriptografiaTotais de ControleFeedback do UsuárioFinal
Bibliografia consultada:
O' BRIEN, James A.Sistemas de informação e as decisões gerenciais na era da Internet. 13ª ed. São Paulo: Editora Saraiva, 2006.
Cap. 11