14
1 Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios 2 Segurança Segurança em em Sistemas Sistemas de de Informação Informação Capítulo 7 – Pág. 206

SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

Embed Size (px)

Citation preview

Page 1: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

1

Sistemas de Informações Gerenciais Prof. Esp. André Luís BeliniBacharel em Sistemas de InformaçõesMBA em Gestão Estratégica de Negócios

2

SegurançaSegurança emem SistemasSistemas de de InformaçãoInformação

Capítulo 7 – Pág. 206

Page 2: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

2

3

OBJETIVOS DE ESTUDO• Analisar por que sistemas de informação precisam de

proteção especial contra destruição, erros e uso indevido

• Avaliar o valor empresarial da segurança e do controle

• Projetar uma estrutura organizacional para segurança e controle

• Avaliar as mais importantes tecnologias e ferramentas disponíveis para salvaguardar recursos de informação

4

Sessão Interativa: PhishingSessão Interativa: Phishing

• Discuta sobre e-mails suspeitos que os

participantes da classes têm recebido:

• O que torna determinado e-mail suspeito?

• Você costuma abrir e-mails suspeitos? Quais são as

conseqüências dessa ação?

• Você costuma reportar e-mails suspeitos a alguém?

• Que medidas você tem adotado para proteger-se do

phishing?

Page 3: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

3

5

Vulnerabilidade dos Sistemas e Uso Vulnerabilidade dos Sistemas e Uso IndevidoIndevido

• Um computador desprotegido conectado à Internet pode ser danificado em poucos segundos

• Segurança: políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação

• Controles: métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão operacional aos padrões administrativos

6

Por que os Sistemas São VulneráveisPor que os Sistemas São Vulneráveis

• Problemas de hardware (quebras, erros de configuração, danos por uso impróprio ou crime)

• Problemas de software (erros de programação, erros de instalação, mudanças não autorizadas)

• Desastres (quedas de energia, enchentes, incêndios etc.)

• Vulnerabilidades da Internet

• Desafios da segurança sem fio

Page 4: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

4

7

Vulnerabilidades e Desafios de Segurança Vulnerabilidades e Desafios de Segurança ContemporâneosContemporâneos

8

Page 5: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

5

9

Software MalSoftware Mal--intencionado: Vírus, Worms, intencionado: Vírus, Worms, Cavalos de Tróia e SpywareCavalos de Tróia e Spyware

• Malware

• Vírus

• Worms

• Cavalos de Tróia

• Spyware

• Key loggers (registradores de teclas)

10

Hackers e Hackers e CibervandalismoCibervandalismo

• Hackers versus crackers

• Cibervandalismo

• Spoofing

• Sniffing

• Ataque de recusa de serviço (DoS)

• Ataque Distribuído de Recusa de Serviço(DDoS)

• Botnets (‘redes de robôs’)

Page 6: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

6

11

Crimes de Informática e CiberterrorismoCrimes de Informática e Ciberterrorismo

• Crime de informática: ‘Quaisquer violações da legislação criminal que envolvam um conhecimento de tecnologia da informática em sua perpetração, investigação ou instauração de processo’ –Departamento de Justiça dos Estados Unidos

• As empresas norte-americanas perdem 14 bilhões de dólares por ano para o cibercrime

• Roubo de identidade (phishing, evil twins, pharming, uso indevido do computador [spamming])

• Ciberterrorismo e guerra cibernética

12

Prejuízo Mundial Causado por Ataques Prejuízo Mundial Causado por Ataques DigitaisDigitais

Page 7: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

7

13

AmeaçasAmeaças InternasInternas: : FuncionáriosFuncionários

• Ameaças à segurança freqüentemente se originam dentro da empresa

• Engenharia social

Vulnerabilidades do SoftwareVulnerabilidades do Software

• Softwares comerciais contêm falhas que criam vulnerabilidades de segurança

• Patches (remendos)

14

Valor Empresarial da Segurança e do ControleValor Empresarial da Segurança e do Controle

• O não funcionamento dos sistemas de computador

pode levar a perdas significativas ou totais das

funções empresariais

• As empresas estão agora mais vulneráveis do que

nunca

• Uma brecha de segurança pode reduzir o valor de

mercado de uma empresa quase imediatamente

• Segurança e controles inadequados também

produzem problemas de confiabilidade

Page 8: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

8

15

Requisitos Legais e Regulatórios para o Gerenciamento Requisitos Legais e Regulatórios para o Gerenciamento de Registros Eletrônicosde Registros Eletrônicos

• Gerenciamento de registros eletrônicos (electronic records management — ERM): políticas, procedimentos e ferramentas para gerenciar a retenção, a distribuição e o armazenamento de registros eletrônicos

• HIPAA

• Lei Gramm-Leach-Bliley

• Lei Sarbanes-Oxley

16

Prova Eletrônica e Perícia Forense ComputacionalProva Eletrônica e Perícia Forense Computacional

• Grande parte das provas para ações legais sãoencontradas hoje em formato digital

• O controle adequado de dados pode economizardinheiro quando for necessário apresentarinformações

• Perícia forense computacional: procedimento científico de coleta, exame, autenticação, preservação e análise de dados mantidos em — ou recuperados por — meios de armazenamento digital, de tal maneira que as informações possam ser usadas como prova em juízo

• Dados ambientes

Page 9: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

9

17

Como Estabelecer uma Estrutura para Segurança e Como Estabelecer uma Estrutura para Segurança e ControleControle

• ISO 17799

• Avaliação de risco

• Política de segurança

• Chief security officer (CSO)

• Política de uso aceitável (AUP)

• Políticas de autorização

• Sistemas de gerenciamento de autorização

18

Como Assegurar a Continuidade dos Como Assegurar a Continuidade dos NegóciosNegócios

• Downtime

• Sistemas de computação tolerantes a falhas

• Computação de alta disponibilidade

• Computação orientada a recuperação

• Plano da recuperação de desastres

• Plano de continuidade dos negócios

• Outsourcing da segurança (provedores de serviços de segurança gerenciada)

Page 10: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

10

19

O Papel da Auditoria no Processo de ControleO Papel da Auditoria no Processo de Controle

• Auditoria de sistemas

• Identifica todos os controles que governam sistemas individuais de informação e avalia sua efetividade.

• O auditor entrevista indivíduos-chave e examina os controles de aplicação, os controles gerais de integridade e as disciplinas de controle.

20

Controle de AcessoControle de Acesso

• Autenticação

• Tokens

• Smart cards

• Autenticação biométrica

Page 11: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

11

21

Firewalls, Sistemas de Detecção de Firewalls, Sistemas de Detecção de Invasão e Software AntivírusInvasão e Software Antivírus

• Firewall: a combinação de hardware e software que controla o fluxo de tráfego que entra ou sai da rede

• Sistemas de detecção de invasão monitoram emredes corporativas para detectar e deter intrusos

• Software antivírus e antispyware software verifica a presença de malware em computadores e freqüentemente também é capaz de eliminá-lo

22

Um Firewall CorporativoUm Firewall Corporativo

Page 12: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

12

23

Segurança em Redes Sem FioSegurança em Redes Sem Fio

• A segurança WEP pode ser melhoradaquando usada com a tecnologia VPN

• Especificações Wi-Fi Alliance/AcessoProtegido (WPA)

• Protocolo de Autenticação Extensível(EAP)

• Proteção contra redes falsas

24

Criptografia e InfraCriptografia e Infra--Estrutura de Chave Estrutura de Chave PúblicaPública

• Criptografia: transformar textos comuns ou dados em um texto cifrado, que não possa ser lido por ninguém a não ser o remetente e o destinatário desejado• Secure Sockets Layer (SSL)

• Transport Layer Security (TLS)

• Secure Hypertext Transfer Protocol (S-HTTP)

• Criptografia de chave pública

• Assinatura digital

• Certificado digital

• Intra-estrutura de chave pública (PKI)

Page 13: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

13

25

26

Page 14: SegurançaSegurança eemm Sistemas Sistemas de de … · 14 Valor Empresarial da Segurança e do Controle ... 14 27 Referências Bibliográficas LAUDON, Kenneth; LAUDON, Jane P. Sistemas

14

27

Referências Bibliográficas

LAUDON, Kenneth; LAUDON, Jane P. Sistemas de

Informações Gerenciais. 7. Edição. São Paulo: PEARSON

PRENTICE HALL, 2007.

Material de Apoio à Professores. Disponível em:

http://www.pearsonhighered.com/laudon_br/

Prof. André Luís Belini

E-mail: [email protected]

Blog: http://profandreluisbelini.wordpress.com