A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SEGURANÇA Imagens: Defesa Existem muitas ameaças potenciais. Os recursos de TIC podem se situar em muitos locais. Muitas pessoas.

Apresentações semelhantes


Apresentação em tema: "SEGURANÇA Imagens: Defesa Existem muitas ameaças potenciais. Os recursos de TIC podem se situar em muitos locais. Muitas pessoas."— Transcrição da apresentação:

1 SEGURANÇA Imagens:

2 Defesa Existem muitas ameaças potenciais. Os recursos de TIC podem se situar em muitos locais. Muitas pessoas controlam os recursos. As redes também estão fora da organização e é difícil protegê- las. Mudanças tecnológicas rápidas tornam alguns controles obsoletos assim que instalados. Muitos crimes levam tempo para ser detectados. As pessoas tendem a violar os procedimentos de segurança porque esses são inconvenientes. Não é simples, nem barato:

3 Cyber Crime Crimes podem ser executados por pessoas externas à organização que entram nos sistemas (hackers); ou por pessoas internas à organização que estão autorizadas a usar os sistemas, mas o fazem de modo indevido. –Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal e/ou sem ética. Métodos: –Manipulação de dados, vírus etc.

4 Estratégias de defesa Prevenção Detecção Restrição Recuperação Correção

5 Tipos de controles de defesa –Controles gerais: protegem o sistema como um todo Controles físicos Controles de acesso Controle de segurança de dados Controles de redes de comunicação Controles administrativos –Controles de aplicações: protegem aplicações específicas Controles de input Controles de processamento Controles de outputs

6 Outros procedimentos Auditoria Backup Plano de Contingência

7 Desafios Aumentar a tolerância a falhas dos SI; manter o sistema trabalhando Detectar invasões o quanto antes Implantar sistemas inteligentes de auditoria Implantar sistemas especialistas para diagnosticar problemas e sugerir soluções

8 Referências Textos LAUDON, K. C.; LAUDON, J. P. Sistemas de Informação Gerenciais: administrando a empresa digital. São Paulo: Ed. Pearson Prentice Hall, 5 a ed., TURBAN E.; McLEAN, E.; WETHERBE, J. Tecnologia da Informação para Gestão: transformando negócios na economia digital, Porto Alegre: Ed. Bookman, 3 a ed., 2004.


Carregar ppt "SEGURANÇA Imagens: Defesa Existem muitas ameaças potenciais. Os recursos de TIC podem se situar em muitos locais. Muitas pessoas."

Apresentações semelhantes


Anúncios Google