A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Sistemas de Informação.

Apresentações semelhantes


Apresentação em tema: "Sistemas de Informação."— Transcrição da apresentação:

1 Sistemas de Informação

2 Segurança, Privacidade em Sistemas de Informação
e Questões Éticas em Sistemas de Informação e na Internet. Capítulo: 14

3 Quão importante é a ética na sociedade atual?
Segurança Privacidade Questões Éticas Quão importante é a ética na sociedade atual? RETRATAREMOS O SIGNIFICADO DESTAS 03 PALAVRAS AO LONGO DESTA APRESENTAÇÃO.

4 Desperdícios e Erros por Computador
INICIAREMOS FALANDO SOBRE DESPERDICIO E ERROS RELACIONADOS AO COMPUTADOR.

5 O que vem a ser considerado desperdício computacional?
Uso inadequado de tecnologia e recursos computacionais O DESPERDÍCIO NÃO DIZ RESPEITO APENAS A HARDWARE MAS TAMBÉM A DESPERDÍCIO DE SOFTWARE. ALGUMAS COMPANHIAS DESCARTAM SOFTWARES OU SISTEMAS ANTIGOS QUE AINDA TÊM VALOR, OU CRIAM SISTEMAS TÃO COMPLEXOS QUE NUNCA SERÃO UTILIZADOS EM SUA TOTALIDADE.

6 VEJA UM EXEMPLO DE DESPERDÍCIO COMPUTACIONAL...
TIPICAMENTE, A CAUSA DO DESPERDÍCIO É O GERENCIAMENTO INADEQUADO DE SISTEMAS E RECURSOS.

7 A que se referem os erros
computacionais? Erros, falhas e outros problemas computacionais que tornem os resultados incorretos ou inúteis, geralmente provenientes de falha humana. QUAIS SÃO OS PRINCIPAIS MOTIVADORES DESTES ERROS?

8 Principais causas dos erros
computacionais: Expectativas inadequadas; Falta de realimentação; Erros no programa causados pelo programador; Inserção de dados incorretos pelo usuário. POR EXEMPLO, DE QUE ME VALE UM SOFTWARE QUE CALCULA O IMC (ÍNDICE DE MASSA CORPORAL) PARA O QUAL O ÚNICO DADO INSERIDO É O PESO, QUANDO ESTE CÁLCULO DEPENDE TAMBÉM DA ALTURA DO INDIVÍDUO?

9 Principais tipos de erros
computacionais:

10 Entrada de dados ou captura de erros;
Erros em programas; Erros de manipulação de arquivos (formatação, sobreposição, exclusão casual); {LER}

11 Manipulação indevida de computadores;
Planejamento e controle inadequado de defeitos em hardware; Planejamento e controle inadequado de dificuldades ambientais (elétrica, umidade, etc.) >{LER} >TODA A MÁQUINA REQUER MANUTENÇÃO E ESTA DEVE SER PROGRAMADA E CONTROLADA; >SE A REDE ELÉTRICA É INSTÁVEL, DEVEMOS USAR NO-BREAK OU UM ESTABILIZADOR. SE O AMBIENTE TEM MUITA UMIDADE, DEVEMOS GARANTIR O BOM FUNCIONAMENTO DO AR CONDICIONADO.

12 Prevenção de desperdícios e erros computacionais através da adoção de Políticas e Procedimentos
PREVENINDO OS ERROS ATRAVÉS DE POLÍTICAS E PROCEDIMENTOS.

13 A prevenção através de políticas e procedimentos requer quatro passos:
Estabelecer; Implementar; Monitorar; Revisar.

14 Estabelecer: Estabelecer políticas e procedimentos relativos à eficiência na aquisição, no uso e na dispensa de sistemas e dispositivos. >AQUISIÇÃO DE HARDWARE ADEQUADO; >PROGRAMAS DE TREINAMENTO; >MANUAIS E DOCUMENTOS MANTIDOS E USADOS; >APROVAÇÃO DOS SISTEMAS ANTES DA IMPLEMENTAÇÃO; >MANTER UM MAPA SALVO A PARTE CONTENDO OS DOCUMENTOS, DESCRIÇÃO DE APLICAÇÕES E FÓRMULAS, DESCRIÇÃO DOS ELEMENTOS DE DADOS E RELACIONAMENTOS COM A BASE DE DADOS.

15 Implementar: A implementação das políticas e procedimentos requer alocação de responsabilidade para precisão dos dados e treinamento adequado. “TREINAMENTO É FREQUENTEMENTE A CHAVE PARA A ACEITAÇÃO E A IMPLEMENTAÇÃO DAS POLITICAS E PROCEDIMENTOS.”

16 Nunca comece a implementar um projeto sem ter em mãos todos os recursos.
{LER} ISSO PODE GERAR UM SÉRIO PROBLEMA!

17 Monitorar: Monitorar práticas rotineiras e efetuar ações corretivas se necessário. ENTENDENDO A PRÁTICA DIÁRIA PODE-SE EFETUAR AJUSTES OU CRIAR NOVOS PROCEDIMENTOS. ESSA MONITORAÇÃO PODE SER FEITA POR AUDITORIA INTERNA.

18 Revisar: Revisar as políticas e procedimentos afim de determinar se estes estão ou não adequados. VOCÊ ACHA QUE THOMAS EDISON INVENTOU A LAMPADA NA PRIMEIRA TENTATIVA? REVISÃO + CORREÇÃO = MELHORIA

19 Estudo de caso Erros de software

20 Quem? Banco Eurocheques
Fabricante dos cartões: Gemalto Onde? Alemanha Quando? Janeiro de 2010

21 Em que proporção? 20 milhões de cartões de banco de débito
3,5 milhões de cartões de crédito Aproximadamente 50% dos cartões distribuídos pelos bancos da Alemanha Total emitido por esta instituição: 45 milhões de cartões de débito 8 milhões de cartões de crédito INSTITUIÇÃO: BANCO EUROCHEQUES

22 Erros? Bloqueados por uma falha de computador que não reconhece o ano de 2010. Efeitos? Diversos clientes não conseguiram retirar seu dinheiro do banco ou mesmo comprar com seu cartão de crédito. Prejuízos? Caso a troca dos cartões seja mesmo necessária, o prejuízo pode ultrapassar 200 milhões de euros. IMAGINEM AS PESSOAS EM FARMÁCIAS, POSTOS DE GASOLINA, AEROPORTOS ETC, SEM DINHEIRO E COM OS CARTÕES COM DEFEITO? E ISSO FOI A APENAS 06 MESES.

23 Ambiente de Trabalho Questões de Saúde
A SAÚDE DOS USUÁRIOS É DE EXTREMA IMPORTANCIA, POIS A FALTA DELA PODE ACARRETAR EM CUSTO, TRABALHO INADEQUADO POR FALTA DE TREINAMENTO DA PESSOA SUBSTITUTA E PERCA DE TEMPO PARA ADEQUAR UMA PESSOA SEM O DEVIDO KNOW-ROW A ESTA FUNÇÃO, NUMA SOCIEDADE ONDE “TIME IS MONEY”!

24 O trabalho com computadores pode provocar fadiga ocupacional em algumas pessoas!
E UM DOS PRIMEIROS FATORES A APARECER QUANDO DE IMPLANTAÇÃO DE ALTERAÇÕES SISTÊMICAS PODE SER A ANSIEDADE:

25 Alguns efeitos da ansiedade: Monitorar + Treinar + Aconselhar
Insegurança quanto aos empregos; Perda de controle; Incompetência. As consequências podem ser extremas ao ponto de gerar sabotagem em sistemas e equipamentos computacionais. Solução: Monitorar + Treinar + Aconselhar AO IMPLEMENTAR SISTEMAS DE AUTOMATIZAÇÃO DE FUNÇÕES, PESSOAS QUE AS REALIZAVAM MANUALMENTE PASSAM A TER MEDO DE SER SUBSTITUIDAS PELA MÁQUINA.

26 O trabalho com computadores também pode afetar a saúde física!

27 As doenças relacionadas ao trabalho com computadores são geralmente:
LER (Lesões por esforços repetitivos) Ou DORT (Distúrbio Osteomuscular Relacionado ao Trabalho) ESSAS DOENÇAS REPRESENTAM CERCA DE 60% DAS DOENÇAS OCUPACIONAIS...

28 Doenças mais comuns relacionadas às LER/DORT:
Tendinite Tenossinovite Síndrome de De Quervain Síndrome do Túnel do Carpo AS NORMAS EXIGEM DAS EMPRESAS COM 15 FUNCIONÁRIOS OU MAIS, UM DESCANSO DE 15 MINUTOS A CADA 2 HORAS PARA QUEM UTILIZA O COMPUTADOR POR MAIS DE 4 HORAS DIÁRIAS. ENTRETANTO EXISTEM EMPRESAS QUE ADOTAM OUTROS PADRÕES (10 MIN X HORA; 5 MIN X HORA ETC)

29 Como Prevenir o aparecimento das doenças ocupacionais?

30 Eliminando os elementos de fadiga, que podem ser:
Tela difícil de ler, muitos reflexos e pouco contraste; Mesas e cadeiras desconfortáveis; Teclados e telas difíceis de serem movimentadas; Movimentos repetitivos; Postura inadequada; e Fadiga ocular.

31 Ergonomia Estudo do projeto e posicionamentos de equipamentos computacionais para a saúde, segurança e produtividade dos funcionários.

32 Como deve ser nossa postura?

33

34 O OBJETIVO É ATINGIR A CHAMADA “COMPUTAÇÃO SEM DORES”.

35 Como NÃO deve ser nossa postura?

36 {PERGUNTAR AO PÚBLICO} “QUE LEVANTE A MÃO QUEM NUNCA FICOU PELO MENOS EM UMA DESSAS POSIÇÕES!”
...OU NESTA...

37 ISSO PREJUDICA O SEU FUTURO ENQUANTO USUÁRIO E ENQUANTO EMPRESA.
PROBLEMAS COM FUNCIONÁRIOS = PROBLEMAS EMPRESARIAIS

38 Não deixe que a cadeia evolutiva do homem seja assim:
DEVEMOS EVOLUIR E NÃO REGREDIR!

39 Tenha cuidado com a sua postura, ou o resultado dessa displicência pode ser...
{LER}

40

41 Ambiente de Trabalho Questões Éticas
ÉTICA, SEGUNDO O DICIONÁRIO AURÉLIO É: “PARTE DA FILOSOFIA QUE ESTUDA OS VALORES MORAIS E OS PRINCIPIOS IDEAIS DA CONDUTA HUMANA; CONJUNTO DE PRINCIPIOS MORAIS QUE DEVEM SER RESPEITADOS NO EXERCÍCIO DE UMA PROFISSÃO.”

42 As questões éticas tratam do que é em geral considerado certo ou errado.
Nos EUA existem algumas associações que desenvolvem códigos de ética para SI, sendo: AITP – Association of Information Technology Professionals; ACM – Association for Computing Machinery; IEEE – Institute of Eletrical and Eletronics Engineers; CPSR – Computer Professionals for Social Responsibility. ESSAS ENTIDADES SÃO RESPONSÁVEIS POR DESENVOLVER CÓDIGOS DE ÉTICA, AFIM DE REDUZIR OS COMPORTAMENTOS NÃO ÉTICOS ATRAVÉS DE DISCUSSÕES E IMPOSIÇÕES DESSES CÓDIGOS.

43 As responsabilidades profissionais desenvolvidas pela ACM incluem:
Atingir alta qualidade, eficácia e dignidade nos processos; Adquirir e manter competência profissional; Conhecer e respeitar as leis relativas à atividade profissional; Aceitar e oferecer revisões profissionais apropriadas; Oferecer avaliações dos sistemas e seus impactos; Análise dos riscos dos SI; Honrar contratos, acordos e responsabilidades alocadas; Melhorar o entendimento público da computação; Acessar recursos computacionais e de comunicações apenas quando autorizado. {EXEMPLO DE UMA BASE DE CÓDIGO DE CONDUTA}

44 Enfim, vantagem competitiva de longo prazo passa a ser resultado de uma equipe bem treinada, motivada e culta.

45 “Juntos podemos atingir qualquer objetivo!!!”

46 Crimes Digitais

47 Definições...

48 Para pensar... Quando pensamos em Crime Digital, o que vem em nossas mentes?

49 Hackers: a visão que temos deles

50 Será que esta visão está correta?

51 Hacker: a origem do termo na Computação

52 Indagação: Hackers são criminosos?

53 Indagação: Hackers são criminosos?

54 A definição original do termo
São experts de computadores Elaboram e modificam softwares e hardware Desenvolvem funcionalidades novas

55 Hacktivismo Ataque à página oficial do ministério dos Negócios Estrangeiros da Indonésia em 1997. Ataque feito por Hackers do grupo Toxyn. "Bem-vindo ao Ministério dos Negócios Estrangeiros da República Fascista da Indonésia" Ali Alatas - ministro dos negócios estrangeiros

56 Os termos utilizados na segurança da informação:
White Hat (chapéu branco) Gray Hat (chapéu cinza) Black Hat (chapéu preto)

57 White Hat Exploram a segurança de computadores ou redes através da ética

58 Gray Hat Seguem caminhos menos nobres em alguns casos
Agem como White Hat na maioria das vezes Seguem caminhos menos nobres em alguns casos

59 Black Hat Não segue a ética Hacker ou a lei
Invadem computadores, roubam pessoas e destroem sistemas

60

61 Cracker

62 Cracker Tipos de Crackers:
Crackers de softwares: Programadores que fazem engenharia reversa Crackers de Criptografia: Se dedicam a quebrar códigos Desenvolvedores de programas maliciosos

63 Nova tática de invasão de computador
Exploração do kernel do software Redireciona a requisição do Windows Altera o resultado da detecção Vírus é classificado como arquivo “limpo”

64 Invasões através de arquivos PDF
Explora a vulnerabilidade de execução do Javascript embutido no PDF Permite acesso remoto ao computador

65 Script kiddie Pouco conhecimento Utilizam Scripts Prontos
Cometem grandes estragos na internet

66 Phreaker Especializados em burlar sistemas telefônicos
Alguns com acesso direto às centrais telefonicas

67 Phreaker John Draper (Capitão Crunch) Blue Box

68 Perfil dos criminosos virtuais brasileiros
Alguns Dados: Representam 57% das fraudes na América Latina Bancos brasileiros são alvos de 12% de todos os cavalos de tróias criados mundialmente Porém... Conhecimento técnico intermediário Fazem uso da Engenharia Social Dmitry Bestuzhev – Pesquisador sênior da fabricante de antivírus Kaspersky Lab

69 Uso de ferramentas Hackers
Existem diversas “receitas” prontas feitas por revistas ou na internet Em revistas são oficialmente distribuídos para explorar falhas Usados em testes de penetração São um constante lembrete para especialistas em seguranças

70 Invasão de sistemas, Destruição e Roubo de Dados e Informações

71 Invasão de sistemas Técnicas de Invasão:  Spoofing  Sniffers
 Ataque do tipo DoS - Denial of Service  Ataque do tipo DDoS- Distributed of Service

72 Spoofing

73 Sniffers

74 DoS-Denial of Service e DDoS-Distributed of Service

75 Ferramentas para destruição de dados e informações
Malwares: Vírus de computador  Worm  Cavalo de tróia  Spyware

76 Vírus de Computador Tipos de Vírus:  Vírus de Aplicação
 Vírus de Sistema  Vírus de Macro  Bomba Lógica  Worm

77 Cavalo de Tróia

78 Spyware  Adware  Keylogger  Bakdoor  Ransomware

79 Falsificação Ato de reprodução não autorizada de documentos.
Tal ato foi facilitado com os Scanners e Impressoras de alta qualidades Como a tecnologia aumentou a facilidade para criação de cópias...

80 Crimes Internacionais
São ações ilegais que envolvem mais de uma nação, transferência de fundos adquiridos de maneira ilegal, dinheiro de drogas e etc... Todas as ações que envolvem o movimento de outras nações. O que são? Qual o impacto?

81 Lavagem de Dinheiro Como funciona?
É utilizado para transformar o dinheiro de “origem” ilegal em legal, fazendo com que a “origem” não possa ser rastreada. Colocação Ocultação Integração

82 ESTÁGIOS Estágios para lavagem... É um passo a passo da metodologia, sua implementação pode ser feita por meio de diversas maneiras.

83 Métodos de Lavagem mercado negro de câmbio colombiano
depósitos estruturados bancos internacionais sistema bancário alternativo empresas de fachada investimento em empresas legítimas compra de bilhetes sorteados Estágios para lavagem... É um passo a passo da metodologia, sua implementação pode ser feita por meio de diversas maneiras.

84 Espionagem Industrial
Necessidade de garantia da vantagem comercial, golpe baixo... Caso Petrobras em 2008, roubos dos HD’s deixando notebooks, etc Uso dos recursos da internet e tecnológicos para captura de dados e informações valiosas dos concorrentes.

85 Ciberterrorismo O que é?
Com o avanço tecnológico perigos atuais acabam ganhando terreno e podem aventurar-se... Ciberterrorismo somente possui essa definição quando é identificada a pessoa que realizou o ataque ou a invasão, antes disso é caracterizado como um Cibercrime “comum”. O que é?

86 Especialistas podem ser “contratados”
Objetivos: Identificar possíveis fragilidades na estrutura; Arrecadação de fundos; Transferência para divisões menores; Facilitar a doação de recursos, entre outros. Não há necessidade de conhecimento por eles próprios, podem pagar por tais serviços....

87

88 PIRATARIA

89 PIRATARIA DE SOFTWARE PIRATARIA DE INTERNET GOLPES NA INTERNET

90 PARTE 1/3 Pirataria de Software

91 Pirataria de Usuário Final
Falsificação Cracking Pirataria pela Internet

92 Pirataria de Usuário Final
Nada de Cópias!!!

93 PARADOXO Leitores/Gravadores de CD/DVD Mídias baratas de CD/DVD
Pen Drives Hd´s externos Softwares para gravação (ex. Nero)

94 Falsificação Nada de Imitações!!!

95 Cracking Nada de Quebrar Códigos!!!

96 Pirataria pela Internet
Não adquira gato por lebre!!!

97 Polêmicas... Venda de software usado (jogos) é pior que pirataria?
Cópia de segurança

98 PARTE 2/3 Pirataria de Internet

99 O que é piratear a internet?
Como é feito o “gato”? Qual o perfil de quem usa o “gato”?

100 Piratear a internet

101 Como é feito o “gato”

102 Perfis de quem usa o “gato”
Há aquele que usa para ser “esperto”, mesmo podendo fazer o uso legal do serviço. Há aquele que usa por falta de opção, a circunstância o força para a ilegalidade.

103 Para fugir da internet discada...

104 ...é preciso buscar alternativas

105 Forçando a Barra

106 PARADOXO Empresas reclamam do acesso ilegal, mas não apresentam alternativas para atender a demanda de seus serviços

107 Golpes Computacionais
PARTE 3/3 Golpes Computacionais

108 A maioria dos golpes aplicados, seja na internet ou fora dela, utiliza como ferramenta a.....
ENGENHARIA SOCIAL

109 Enganando pessoas, explorando a confiança
Engenharia social: definição Enganando pessoas, explorando a confiança

110 PHISHING: a principal arma da engenharia social

111 Phishing em salas de bate papo (chat´s)
Salas de bate papo: local onde reina a verdade e a sinceridade

112 Phishing em salas de bate papo (chat´s)
Salas de bate papo: local onde reina a verdade e a sinceridade

113 Como funciona o golpe? Ingenuidade Fragilidade emocional

114 Phishing em

115 Como funciona o golpe? Confiança Curiosidade Ganância

116 Outras modalidades de phishing:
mensagens instantâneas mensagens de texto de telefones celulares (SMS) anúncios falsos tipo banner quadros de mensagens e listas de endereços sites falso de procura e ofertas de emprego

117 Dicas para proteção

118 Dicas para proteção Troque a sua senha de acesso ao internet banking periodicamente Só utilize equipamento efetivamente confiável. Não realize operações em equipamentos públicos ou que não tenham programas antivírus Exclua (delete), sem abrir, s não-solicitados ou de origem desconhecida, especialmente se tiverem arquivos anexados Quando efetuar pagamentos ou realizar outras operações financeiras, certifique-se de que está no site desejado, “clicando” sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site Acompanhe os lançamentos em sua conta corrente. Caso constate qualquer crédito ou débito irregular, entre imediatamente em contato com o banco. E, acima de tudo.....

119

120 Prevenção de crimes relacionados a computador
Nelson Antunes Filho Prevenção de crimes relacionados a computador

121 Prevenção por agências federais/estaduais
Prevenção de crimes relacionados a computador Prevenção por agências federais/estaduais

122 Prevenção por agências federais/estaduais
Polícia Civil Delegacias especializadas em crimes cibernéticos Espírito Santo Goiás Minas Gerais Paraná Rio de Janeiro São Paulo

123 Prevenção por agências federais/estaduais
Polícia Civil Divisão de Repressão aos Crimes de Alta Tecnologia Distrito Federal Atende à delegacias, não ao público A DICAT é uma Divisão especializada em crimes tecnológicos que tem como atribuição assessorar as demais unidades da Polícia Civil do Distrito Federal. Como Divisão, a DICAT não atende ao público, não registra ocorrências nem instaura inquéritos policiais. A finalidade da DICAT é prestar apoio às Delegacias de Polícia do DF nas investigações de crimes que envolvam o uso de alta tecnologia, como computadores e Internet, agindo sob provocação das Delegacias que necessitarem de auxílio no "universo virtual", por exemplo. Ou seja: qualquer Delegacia do Distrito Federal poderá fazer o Registro da Ocorrência, investigar, e qualquer dificuldade ou necessidade de um apoio mais técnico, solicita auxílio à DICAT. Por fim, a DICAT recebe denúncias de crimes cibernéticos (que são repassadas aos órgãos competentes) e presta esclarecimentos sobre condutas a serem adotadas por vítimas de crimes cibernéticos no DF, quando informados ou solicitados por .

124 Prevenção por agências federais/estaduais
Polícia Federal Nunca houveram tantas operações contra crimes de alta tecnologia Nunca houveram tantas ocorrências Google X MPF A questão ‘orkut’

125 Prevenção por agências federais/estaduais
Agência SaferNET Brasil Auxiliando o trabalho das polícias civil e federal Ampliando os meios de denúncia Cartilhas e informação. Não se torne uma vítima! A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos, sem vinculação político partidária, religiosa ou racial.

126 Prevenção por agências federais/estaduais
Agência SaferNET Brasil Parcerias NIC.br - (CGI.br) Pornografia infantil e pedofilia; Crimes de ódio; Crime contra os direitos humanos; Por meio de Termo de Cooperação com o Núcleo de Informação e Coordenação do Ponto BR (NIC.br), assinado em julho de 2008, a SaferNet assumiu o compromisso de encaminhar relatórios com informações sobre o recebimento, processamento, encaminhamento online de denúncias anônimas sobre crimes ou violações praticados pela Internet; O contrato previu a elaboração e três relatórios: Pornografia Infantil, Crimes de ódio e Crime contra os direitos humanos.

127 Prevenção por agências federais/estaduais
Agência SaferNET Brasil Parcerias MPF Mútua Cooperação Técnica, Científica e Operacional; Os Procuradores da República têm acesso irrestrito ao banco de dados da SaferNet e o Termo de Mútua Cooperação também determina que todas as denúncias que envolvem provedores sediados em São Paulo devem ser encaminhadas, exclusivamente, à Procuradoria da República para investigação.

128 Prevenção por agências federais/estaduais
Agência SaferNET Brasil Parcerias Google Revisão de conteúdo; Encaminhamento à SaferNET e MPF; A SaferNet assinou Termo de Cooperação com a Google no dia 2 de julho de 2008 para permitir avanços no monitoramento e triagem das denúncias de crimes de pornografia infantil no Orkut. A equipe da Google passou a revisar o conteúdo enviado pela SaferNet e a informar ao MPF e à SaferNet se existem indícios de crime em prazo máximo de 24 horas, além de preservar os dados.

129 Prevenção por Empresas
Prevenção de crimes relacionados a computador Prevenção por Empresas No fundo, cada pessoa prioriza seus próprios interesses e algumas não hesitam em prejudicar os outros para alcançar seus objetivos. Logo, o humano não é confiável. Assim, há tempos que se faz necessário o uso de mecanismos para restringir o acesso a determinados lugares ou serviços.

130 Prevenção por empresas
Controle de acesso Acesso à ambientes Físicos; Acesso à serviços; Troca de documentos, comprovação de identidade; Para acesso à ambientes físicos deve haver um controle regulado através de identificações como um cartão de identificação ou um leitor biométrico Já para o controle de acesso a serviços deve haver uma boa gestão de políticas de acesso.

131 Prevenção por empresas
Acesso à ambientes Físicos Cartão de identificação; Smartcard ; RFID; Os ambientes físicos, sejam eles de uso comum ou críticos devem ter seu acesso controlado. Este controle pode ser feito através de cartões de identificação. O cartão pode ser simples, com foto e dados de identificação, pressupondo que haverá controle de acesso feito por humanos ou pode haver alguma tecnologia envolvida. O smartcard é um cartão com um chip e, quando inserido no leitor transmitirá as informações necessárias à liberação do acesso. Já o RFID tem um sistema interno, que sobre a influência de ondas de rádio numa frequência específica transmitirá as informações necessárias.

132 Prevenção por empresas
Acesso à ambientes Físicos Biometria Impressão digital; Leitura de íris; Geometria da palma da mão; Em poucas palavras, Biometria é o uso de características biológicas em mecanismos de identificação. Entre essas características tem-se a íris (parte �colorida� do olho), a retina (membrana interna do globo ocular), a impressão digital, a voz, o formato do rosto e a geometria da mão. Há ainda algumas características físicas que poderão ser usadas no futuro, como DNA (Deoxyribonucleic Acid) e odores do corpo.

133 Prevenção por empresas
Acesso à serviços Gerenciamento de políticas de acesso Definição de horários e regras de acesso; Desativação preventiva de contas; Desativação por desligamento; Gerenciamento de políticas de acesso deve ser feito para reduzir o risco de ataques contra a integridade da empresa. Estabelecer intervalos de horários onde o acesso será possível, reduzindo a possibilidade de algum funcionário mal intencionado ganhar acesso à rede da empresa fora do horário estipulado de trabalho. Mediante o desligamento de algum funcionário em processo desgastante, desativar ou restringir as permissões de acesso do um funcionário o quanto antes. Quando o processo de desligamento foi amigável, desabilitar o acesso assim que o funcionário não necessitar mais dele, evitando assim a utilização indevida dos dados de acesso de um ex-funcionário por terceiros.

134 Prevenção por empresas
Troca de documentos, comprovação de identidade Criptografia de chave pública Certificado tipo A1 Certificado tipo A3 Smart card Token Comprovação de identidade e assinaturas digitais

135 Prevenção por empresas
Associação de empresas Diversas empresas reunidas; Empenhadas em melhorar seus procedimentos de segurança;

136 Proteções client-side
Soluções de proteção aplicadas ao usuário final Proteções client-side Explanação das soluções de proteção para o usuário

137 Proteções client-side
Utilização de programas antivírus; Evita a contaminação dos arquivos já existentes; Verifica novos arquivos; Impede ameaças em potencial; Evita a contaminação dos arquivos já presentes no computador, bem como, verifica os novos arquivos, obtidos por meio de download ou mídias externas (Mídias de gravação óptica, flashdrives, HD externos). Protege o computador de execuções não autorizadas (arquivos autoexec instalados maliciosamente em drives externos)

138 Proteções client-side
Utilização de programas firewall; Navegue protegido! Protege as portas lógicas contra potenciais invasores; Protege as portas lógicas abertas do computador e evita que novas portas sejam abertas sem a permissão do utilizador ou o monitoramento da aplicação.

139 Proteções client-side
Utilização de programas firewall; Monitora os dados que entram e saem do computador através da rede; Impede o uso indevido do computador por terceiros (zombie computer); Impede que seja tomado o controle do equipamento por parte de worms, tornando-o um zombie computer. Se a aplicação maliciosa já estiver instalada no equipamento, evita que ela consiga se disseminar pela rede ou se comunicar com o server.

140 Proteções client-side
Utilizar pacotes que ofereçam proteção integrada Internet Security Suite; Manter o sistema operacional e as definições de antivírus e firewall sempre atualizadas; Utilizar soluções que ofereçam proteção de arquivos local (antivírus) e proteção contra ameaças de internet (firewall) integradas em uma única aplicação, de forma que elas trabalhem de forma mais integrada.

141 Proteções client-side
Mantenha as licenças atualizadas Nunca utilize cracks para tornar seu antivírus “original” Utilize uma solução paga Ou soluções gratuitas confiáveis Manter as chaves dos produtos sempre atualizadas e válidas e nunca crackear o antivirus para deixá-lo “original” Busque soluções pagas, com garantias de eficácia assegurada pelo revendedor/fabricante, ou soluções gratuitas, mas que tenham boas recomendações.

142 Proteções server-side
Soluções de proteção aplicadas à empresas e fornecedores de serviços Proteções server-side Explanação das soluções de proteção do cliente empresarial

143 Proteções server-side
Terceirização das operações de segurança de redes: Managed Security Service Provider; Empresa melhor qualificada para atender a demanda de segurança; Um serviço que tem ganhado destaque recentemente é a terceirização dos serviços de segurança de redes. Empresa terceira têm foco nas tarefas de segurança

144 Proteções server-side
Managed Security Service Provider: Todas as tarefas envolvendo segurança de redes; Funcionários de T.I. podem ser alocados para outras tarefas; Segundo a Gartner Research, a maioria das empresas usa os mesmos funcionários para gerenciamento de segurança e administração geral de TI, portanto eles não dedicam à segurança o tempo que deveriam.

145 Proteções server-side
Managed Security Service Provider: Solução dos problemas ou substituição de problemas; Empresa terceira tratará a segurança com a prioridade que ela merece? Se por um lado os funcionários da empresa, por cuidar de diversas tarefas INCLUINDO a segurança de rede, não eram a melhor opção por outro os gerentes de segurança estão divididos, argumentando que os riscos à segurança passem despercebidos porque o pessoal de fora obedecerá a um contrato mecanicamente, sem uma atenção mais criteriosa.

146 Sistema de classificação de conteúdo
Soluções de proteção aplicadas à empresas e fornecedores de serviços Sistema de classificação de conteúdo Explanação das soluções de proteção do cliente empresarial

147 Sistema de classificação de conteúdo
Classificação de conteúdos; Distribuição em níveis de categoria; Pornografia; Nudez; Linguagem forte; ... ICRA – Internet Content Rating Association; Classificação de conteúdos em níveis de categoria. Pronografia, linguagem forte, violência. Categorias administradas e reguladas pelo Internet Content Rating Association.

148 Sistema de classificação de conteúdo
A partir das categorias criadas faz-se uma filtragem de conteúdo Filtragem/bloqueio no próprio navegador Cada página precisa utilizar a categorização corretamente seguir os padrões ICRA, trabalha para categorizar o conteudo da internet de forma a facilitar o trabalho das ferramentas de filtragem de conteudo

149 Privacidade

150 Questão social: “O direito de ficar só é um dos direitos mais amplos e mais valiosos para o homem civilizado”.

151 Em sistemas de informação
Se uma organização pública ou privada consome tempo e recursos para obter dados sobre um indivíduo, essa organização é proprietária desses dados?

152 Privacidade e governos federais
Nos EUA: Os ataques terroristas de 11 de setembro reavivaram propostas de uma carteira de identidade nacional para os EUA. Carnivore: usado pelo FBI Echelon: rede de segurança global. União Europeia: Diretiva de proteção de dados.

153 EPIC – centro de informações de privacidade eletrônica
Processou a ChoicePoint e a Experian

154 Privacidade no trabalho
Direitos de trabalhadores pela privacidade X Cias. que querem saber mais sobre seus funcionários. TI Monitor:

155 Privacidade de Ernst & Young divulgou: nas empresas brasileiras: Do ponto de vista das ameaças à segurança da informação corporativa, 41% dos participantes da pesquisa registraram aumento no número de ataques externos (phishing, invasão de sites, etc.) e 19% nas fraudes externas; além de 25% dizem que cresceram os ataques internos (abuso de privilégios de funcionários e roubo de informações) e 13%, as fraudes internas. Nos EUA: A lei federal permite às empresas monitorar as mensagens enviadas e recebidas por funcionários.

156 Privacidade na Internet

157

158 Verisign – certificado digital
A Americanas.com faz parte do programa Internet Segura, desenvolvido pelos principais sites do Brasil, e é certificada pela VERISIGN, a maior autoridade em segurança na Internet, garantindo privacidade e segurança aos clientes para informar seus dados pessoais.

159 P3P Servidor que protege usuários de sites que não oferecem o nível de proteção de privacidade desejado.

160

161

162 Leis federais de privacidade
Lei da privacidade de 1974 Questões de justiça Armazenamento em base de dados Uso de base de dados Direito de saber Conhecimento Notificação Capacidade de decidir Controle Consentimento

163 Outras leis... Lei Gramm-Leach-Billey Lei Patriota dos EUA

164 Políticas de privacidade corporativa

165 Esforços individuais para proteger a privacidade
Descobrir o que está armazenado sobre você em bases de dados Ser proativo para proteger sua privacidade Ao adquirir algo de um site, garanta a salvaguarda de seu nº de cartão de crédito, senhas e informações pessoais.


Carregar ppt "Sistemas de Informação."

Apresentações semelhantes


Anúncios Google