AGENDA
Introdução
Fato Real 1
Crimes por Computador
Questões de Privacidade
Responsabilidade Ética
Administração de Segurança
Fato Real 2
Fato Real 3 e 4
Questões
Dimensões de segurança, éticas e sociais de e-business
Figura 1.1 – Dimensões
Fato Real 1: Exodus Communications
Exodus: É uma empresa que protege as organizações contra o cibercrime
Possuem o CATT – Cyber Attack Tiger Team (equipe tigre para ciberataques)
» Tese da CATT: “ A segurança da internet é complexa. Se você tiver pouca segurança, será atacado por hackers. Se tiver hardware mais atualizado em segurança, mas não utilizá-lo corretamente, também poderá ser atacado por hackers. Além disso, se sofrer um ataque e não fizer nada a respeito, você será processado.”
Clientes: Yahoo, Best Buy, KPMG Consulting, e 4.500 outros.
Como trabalham: “Instalam um sistema de monitoração de integridade de conteúdo.”
Crimes por Computador
Conceito:
» CiberCrimes: Segundo a Associação de profissionais de Tecnologia da Informação o conceito de crimes abrange as seguintes categorias:• (1) O uso, acesso, modificação e destruição de hardware,
software, dados, ou recursos de rede não autorizados; (2) liberação de informação não autorizada; (3) Cópia não autorizada de software; (4) negação de acesso; (5) Usar ou conspirar para usar o computador ou recursos de rede para obtenção ilegal de informações.
» Hacking (Acesso indevido): Uso obsessivo de computadores ou o acesso e uso não autorizado de sistemas de computação em rede.• Sniffer: Programas, disfarçados, buscam pacotes
individuais de dados a serem transmitidos pela internet.• Negação de Serviço: Torna ocupado o equipamento de um
website, travando o mesmo.
Crimes por Computador
» CiberRoubo:Roubo de dinheiro pelo computador;• Caso do Citibank – Roubaram 11 milhões de dólares;• BuyDirect: Fraude de cartões de crédito na internet;
» Pirataria: Cópia não autorizada. Envolve:• Software• Propriedade Intelectual• Exemplo: Caso Napster – transmissão de música pela internet;
» Vírus de Computador: programa que não pode funcionar sem ser inserido em outro programa;
» Verme: programa distinto que pode rodar sem assistência;
Crimes por Computador
Fatos sobre vírus de ComputadorVírus Melissa
»Tipo: Vírus de computador projetado para atacar arquivos num único PC.» Método de Multiplicação: Faz o Microsoft Outlook enviar o documento infectado para os 50 endereços no livro de endereços.» Danos: Derruba os servidores de e-mail das empresas.
Vírus CIH ou Chernobyl»Tipo: Vírus de computador acionado por dados, projetado para atacar arquivos num único PC.» Método de Multiplicação: Executa arquivos infectados enviados por e-mail ou pela web.» Danos: Apaga todo o disco rígido e tenta reescrever a BIOS.
W32 / Explorerzip.worm» Tipo: Verme de internet projetado para infectar PCs numa rede.» Método de Multiplicação: Envia anexos de e-mail como resposta a msg que chegam.»Danos: Apagará os arquivos .c, .cpp, .asm, .xls, .ppt do disco rigido.
Figura 1.2 – Exemplos de Vírus de Computador
Privacidade
Figura 1.3 – Tecnologia da Informação
Privacidade Importantes questões:
» Acessar trocas de correspondência e registros de computadores privativos de um individuo;
» Saber sempre onde uma pessoa está;» Utilizar informações de clientes para comercializar serviços
empresariais adicionais;e» Obter números de telefone, endereço, números de cartões de
crédito, para criar perfis de clientes individuais (não autorizados).
Privacidade na Internet: » Cookie File – Histórico;» Spam – envio de e-mail não solicitado; e » Flame mail – envio de e-mail extremamente criticas, detrativas e
vulgares.
Outros Desafios
Desafios ao Emprego » Criou novos empregos
» Eliminou tarefas monótonas
» Permite que as pessoas se concentrem em atividades mais desafiadoras
Desafios Éticos » Monitoração pelo computador
» Privacidade
Desafios à Individualidade» Militarização
» Personalização
Questões de Saúde O uso intenso de computadores é tido como causador de
problemas de saúde como stress de trabalho, lesões em músculos do braço e pescoço, tensão ocular, exposição à radiação e até morte por acidentes provocados por computador.» Stress → Monitoração por computador
» Digitação → Lesões por esforço repetitivo (LERs)
» Sentar por muito tempo → tensão muscular
» Utilizar a mão pode ocasionar → Síndrome de túnel carpal (exige cirurgia)
Soluções (Baseadas na Ciência da Ergonomia)» Projetar ambientes de trabalho saudáveis
» Seguros
» Confortáveis
» Agradáveis
Questões de Saúde
Ciência da Ergonomia ou Engenharia de Fatores Humanos.
Responsabilidade Ética
Quatro filosofias éticas básicas são:» Egoísmo: O que é melhor para um determinado individuo é o correto.
» Lei Natural: O homem deve promover sua própria saúde, vida, buscar conhecimento do mundo.. etc.
» Utilitarismo: São corretas as ações que produzem o bem máximo para maior número de pessoas.
» Respeito pelas pessoas: As pessoas devem ser tratadas como fim e não como meio para um fim e as ações são corretas se todos adotarem a regra moral pressuposta pela ação.
Segurança
Administração de Segurança:» É uma tarefa complexa;
Minimiza:» Erros» Fraudes» Perda nos sistemas computadorizados que interligam as atuais
empresas de e-business
Os gerentes de segurança precisam adquirir e reunir uma multiplicidade de ferramentas e métodos de segurança para proteger o sistema de e-business de uma empresa.
Segurança
Figura 1.4 – Modelos de Segurança
Controle de
Acesso
Fato Real 2 - VISA
Visa: Um dos maiores sistemas financeiros do mundo; Esteve em 12 anos apenas 98 minutos parada para manutenção; Possui 1 bilhão de cartões;
Faz uso de medidas preventivas e defensivas tradicionais de alta tecnologia, como:
» Identificação biométrica» Testes de volume dos sistemas globais de processamento de
pagamentos.» Testes de tensão de desempenho » Detecção de fraude de rede neural
Fato Real 2 - VISA O centro de processamento da área de Washington abriga 50
milhões de linhas de código em cerca de 300 aplicativos. Suas principais funções compreendem:» Sistema de autorização – Movimenta o pedido do cartão.
» Sistema de pagamento e compensação: funciona toda a noite e liquida as contas entre comerciantes, banco de comerciantes e emissores do cartão.
» Sistema de descoberta de fraudes – Sistema online atua em servidores, em suas redes nervosas e em algoritmos de reconhecimento de padrões.
» Datawarehouse – Armazena dados das transações.
Fato Real 3 e 4
Fato Real 3 – AGM: o caso de monitoração do espaço de trabalho. Relata o caso da companhia eSniff, que vende um dispositivo de monitoração eletrônico que permite às empresas espionar seus trabalhadores.
Fato Real 4 – Microsoft, DoubleClick e Outros: analisando desafios e soluções de privacidade.
Trata sobre os desafios de se ter privacidade na internet e os riscos que podemos ter se confiarmos dados pessoais à sites vulneráveis, que não prezam pela ética e que não são a favor da privacidade.
Questões
Após refletir sobre o assunto; Quais são as medidas de segurança que utiliza, porém quais são as mais eficientes?
A monitoração da atividade online no computador de um funcionário é uma boa prática de negócios? É uma prática ética?
Você acredita que uma iniciativa de segurança como a equipe CATT da Exodus forneça medidas de segurança adequadas contra o cibercrime a uma companhia?
Respostas
Utilizo antivírus, tomo algumas precauções como não abrir arquivos .exe, entre outros. As medidas de segurança mais eficiente é a criptografia, controle de acesso e detecção de invasão.
Acredito que não seja uma prática ética dentro da empresa, uma sugestão seria a conscientização dos funcionários para evitar que os funcionários acessem sites impróprios durante o expediente.
Sim, pois possuem um sistema eficiente, capaz de evitar danos maiores às empresas.