23
Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Embed Size (px)

Citation preview

Page 1: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Tecnologia da informaçãoAula 11 – Segurança e Ética

Profº ErichTurma 6-A Noturno

Page 2: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Na última aula...

Page 3: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• As tecnologias de e-Business estão mudando a distribuição, relações, recursos e responsabilidades dos gerentes.

• O desempenho de alta qualidade do sistema de informação depende da administração extensa e significativa e do envolvimento do usuário no comando e desenvolvimento de aplicações de TI.

• A estrutura organizacional e os papéis das empresas de e-business estão sofrendo importantes mudanças à medida que elas tentam se tornar focadas no cliente.

Page 4: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• A Administração da TI numa e-business tem três importantes objetivos: – Administração do desenvolvimento e

implantação em conjunto de estratégias de e-business e de TI.

– Administração do desenvolvimento de aplicações de e-business e pesquisa e implantação de novas tecnologias.

– Administração de processos, profissionais e subunidades de TI dentro da companhia.

Page 5: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• Muitas empresas estão se tornando empresas globalizadas e se voltando para estratégias de e-business nas quais integram as atividades de negócios globalizados de suas subsidiárias e matriz.

Page 6: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

SegurançaÉtica eSociedade

Emprego Privacidade

Saúde

Individualidade

Crime

Condiçõesde Trabalho

Desafios Éticos e Segurança

Page 7: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Acesso Indevido(Hacking)

Uso não autorizadoem Serviço

Ciberrroubo

Pirataria

Vírus deComputador

Crime com o uso do Computador

Page 8: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• O Hacker é um criminoso?• O ciberroubo é muito mais comum do que muitos

imaginam. O alvo são os BD.• O uso da rede e dos computadores para fins que não

seja do trabalho é crime. Por quê?• Com a redução de custos de hardware, principalmente

quanto a servidores, fazem os sistemas P2P (e-mule, torrent, pirate bay) perderem sua utilidade?

• Existe um antivírus realmente eficaz?

Page 9: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• O caso do grupo Anonymous:– Membros do fórum 4chan;– Responsáveis pela queda de sites e sistemas grandes

como o da Visa, Mastercard e de empresas aliadas ao EUA contra o Wikileaks;

– A OTAN declarou abertamente os “hackerativistas” do Anonymous como sendo uma ameaça, pois o grupo “está cada vez mais sofisticado e poderia invadir arquivos delicados do governo, de militares e de empresas”.

– Leiam a carta do grupo para a OTAN em: http://migre.me/62VCQ

Page 10: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• Negação de Serviço• Scans• Programas de Sniffer • Spoofing• Cavalos de Tróia• Back Doors• Applets prejudiciais

• Discagem de Guerra (War Dialing): Muito comum em acesso discado.

• Bombas Lógicas• Buffer Overflow• Quebrador de Senhas• Engenharia Social

(muitos passam por isso e não sabem)

• Mergulho no Depósito de Lixo (espionagem industrial)

Táticas Usuais de Hacking

Page 11: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Uma empresa tem que saber que a segurança da internet é complexa. Pouca segurança gera risco

de ataque.

Não saber utilizar a segurança, mesmo de um hardware avançado, pode sofrer ataque.

E se sofrer ataque e não fizer nada a respeito pode ser processado.

Page 12: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Desafios no Emprego

Redução dasOportunidades

de Emprego

Monitoramentopor Computador

Perda daIndividualidade

Problemasde Saúde

Condições deTrabalho

Page 13: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• Existe privacidade na internet?

• Cruzar informações privadas é crime?

• Cada vez mais os sistemas de informação vão tirar empregos.

• Você concorda com um sistema de monitoria de produtividade e comportamento?

• O uso das novas tecnologia pode levar a problemas de saúde?

Page 14: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Fatores Ergonômicos no Local de Trabalho

As Ferramentas (Computador

Hardware e Software)

A Estação deTrabalho

e oAmbiente

As Tarefas(Conteúdo e

Contexto do Cargo)

O Usuário /Operador

Page 15: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

A Tecnologia de Informação tem um papel de destaque na solução de

problemas sociais, tais como: saúde, trânsito, segurança, educação, ou seja, na infraestrutura básica da

sociedade.

Page 16: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• Princípios Éticos– Proporcionalidade– Consentimento com

Informação– Justiça– Risco Minimizado

Considerações Éticas

• Padrão de Conduta– Agir com integridade– Proteger a privacidade e

a confidencialidade de informação

– Não deturpar ou reter informações

– Não utilizar mal os recursos

– Não explorar a fraqueza dos sistemas

– Fixar altos padrões– Contribuir para a boa

saúde e o bem-estar geral das pessoas

Page 17: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Administração de Segurança em e-Business

Criptografia

Defesas contra Negação de Serviço

Firewalls

Monitoramentode E-mail

Defesas de Vírus

Page 18: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• A meta da segurança pode ser resumida em:– Acurácia;– Integridade;– Segurança de todos os processos;– Segurança dos recursos de e-business.

• Logo uma boa administração tem que minimizar os erros, fraudes e perdas nos sistemas.

Page 19: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Outras Medidas de Segurança de e-Business

Códigos deSegurança

Monitores deSegurança

Cópias deSegurança

ControlesBiométricos

Page 20: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Controles de Falha no computador

Camada Ameaça Métodos Tolerantes a Falhas

Sistemas Tolerantes a Falhas

Isolamento do sistemaSegurança de dados

Aplicações Ambiente, falhas de hardware e softrwareInterrupções de energia elétricaErros de dados

Erros de transmissão

Falhas de hardware e softwareErros de mídia

Sistemas

Bancos deDadosRedes

Processos

ArquivosProcessa-dores

Redundância de aplicações, pontos de verificação

Histórias das transações, cópias de segurançaRoteamento alternativo, códigos de correção de errosPontos de verificação

Reprodução de dadosNova tentativa de instrução

Page 21: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

• Quem participará?• Quais serão as suas

obrigações?• Que hardware e

software será usado?• Que aplicações terão

prioridade de execução?

• Que outras instalações poderão ser utilizadas?

• Onde os bancos de dados serão armazenados?

Recuperação de Desastres

Page 22: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Auditoria e Controle de Sistemas e-Business

Controles deProcessamento

FirewallsControles de

SoftwareControles de

HardwarePontos deVerificação

Controlesde

Armazenamento

Controlesde

Entrada

Controlesde

Saída

Códigos de SegurançaCriptografiaSinais de Erros

Códigos de SegurançaCriptografiaArquivos de Reserva

Códigos deSegurançaCriptografiaTotais de ControleFeedback do UsuárioFinal

Page 23: Tecnologia da informação Aula 11 – Segurança e Ética Profº Erich Turma 6-A Noturno

Bibliografia consultada:

O' BRIEN, James A.Sistemas de informação e as decisões gerenciais na era da Internet. 13ª ed. São Paulo: Editora Saraiva, 2006.

Cap. 11