A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Tecnologia da informação Aula 11 – Segurança e Ética

Apresentações semelhantes


Apresentação em tema: "Tecnologia da informação Aula 11 – Segurança e Ética"— Transcrição da apresentação:

1 Tecnologia da informação Aula 11 – Segurança e Ética
Profº Erich Turma 6-A Noturno

2 Na última aula...

3 As tecnologias de e-Business estão mudando a distribuição, relações, recursos e responsabilidades dos gerentes. O desempenho de alta qualidade do sistema de informação depende da administração extensa e significativa e do envolvimento do usuário no comando e desenvolvimento de aplicações de TI. A estrutura organizacional e os papéis das empresas de e-business estão sofrendo importantes mudanças à medida que elas tentam se tornar focadas no cliente.

4 A Administração da TI numa e-business tem três importantes objetivos:
Administração do desenvolvimento e implantação em conjunto de estratégias de e-business e de TI. Administração do desenvolvimento de aplicações de e-business e pesquisa e implantação de novas tecnologias. Administração de processos, profissionais e subunidades de TI dentro da companhia.

5 Muitas empresas estão se tornando empresas globalizadas e se voltando para estratégias de e-business nas quais integram as atividades de negócios globalizados de suas subsidiárias e matriz.

6 Desafios Éticos e Segurança
Ética e Sociedade Emprego Privacidade Saúde Individualidade Crime Condições de Trabalho

7 Crime com o uso do Computador
Acesso Indevido (Hacking) Uso não autorizado em Serviço Ciberrroubo Pirataria Vírus de Computador

8 O Hacker é um criminoso? O ciberroubo é muito mais comum do que muitos imaginam. O alvo são os BD. O uso da rede e dos computadores para fins que não seja do trabalho é crime. Por quê? Com a redução de custos de hardware, principalmente quanto a servidores, fazem os sistemas P2P (e-mule, torrent, pirate bay) perderem sua utilidade? Existe um antivírus realmente eficaz?

9 O caso do grupo Anonymous:
Membros do fórum 4chan; Responsáveis pela queda de sites e sistemas grandes como o da Visa, Mastercard e de empresas aliadas ao EUA contra o Wikileaks; A OTAN declarou abertamente os “hackerativistas” do Anonymous como sendo uma ameaça, pois o grupo “está cada vez mais sofisticado e poderia invadir arquivos delicados do governo, de militares e de empresas”. Leiam a carta do grupo para a OTAN em:

10 Discagem de Guerra (War Dialing): Muito comum em acesso discado.
Táticas Usuais de Hacking Negação de Serviço Scans Programas de Sniffer Spoofing Cavalos de Tróia Back Doors Applets prejudiciais Discagem de Guerra (War Dialing): Muito comum em acesso discado. Bombas Lógicas Buffer Overflow Quebrador de Senhas Engenharia Social (muitos passam por isso e não sabem) Mergulho no Depósito de Lixo (espionagem industrial)

11 Uma empresa tem que saber que a segurança da internet é complexa
Uma empresa tem que saber que a segurança da internet é complexa. Pouca segurança gera risco de ataque. Não saber utilizar a segurança, mesmo de um hardware avançado, pode sofrer ataque. E se sofrer ataque e não fizer nada a respeito pode ser processado.

12 Desafios no Emprego Redução das Oportunidades de Emprego Monitoramento
por Computador Perda da Individualidade Problemas de Saúde Condições de Trabalho

13 Existe privacidade na internet?
Cruzar informações privadas é crime? Cada vez mais os sistemas de informação vão tirar empregos. Você concorda com um sistema de monitoria de produtividade e comportamento? O uso das novas tecnologia pode levar a problemas de saúde?

14 (Computador Hardware e Software)
Fatores Ergonômicos no Local de Trabalho As Ferramentas (Computador Hardware e Software) A Estação de Trabalho e o Ambiente As Tarefas (Conteúdo e Contexto do Cargo) O Usuário / Operador

15 A Tecnologia de Informação tem um papel de destaque na solução de problemas sociais, tais como: saúde, trânsito, segurança, educação, ou seja, na infraestrutura básica da sociedade.

16 Consentimento com Informação Justiça Risco Minimizado
Considerações Éticas Princípios Éticos Proporcionalidade Consentimento com Informação Justiça Risco Minimizado Padrão de Conduta Agir com integridade Proteger a privacidade e a confidencialidade de informação Não deturpar ou reter informações Não utilizar mal os recursos Não explorar a fraqueza dos sistemas Fixar altos padrões Contribuir para a boa saúde e o bem-estar geral das pessoas

17 Administração de Segurança em e-Business
Criptografia Defesas contra Negação de Serviço Firewalls Monitoramento de Defesas de Vírus

18 A meta da segurança pode ser resumida em:
Acurácia; Integridade; Segurança de todos os processos; Segurança dos recursos de e-business. Logo uma boa administração tem que minimizar os erros, fraudes e perdas nos sistemas.

19 Outras Medidas de Segurança de e-Business
Códigos de Segurança Monitores de Cópias de Controles Biométricos

20 Controles de Falha no computador
Camada Ameaça Métodos Tolerantes a Falhas Sistemas Tolerantes a Falhas Isolamento do sistema Segurança de dados Aplicações Ambiente, falhas de hardware e softrware Interrupções de energia elétrica Erros de dados Erros de transmissão Falhas de hardware e software Erros de mídia Sistemas Bancos de Dados Redes Processos Arquivos Processa- dores Redundância de aplicações, pontos de verificação Histórias das transações, cópias de segurança Roteamento alternativo, códigos de correção de erros Pontos de verificação Reprodução de dados Nova tentativa de instrução

21 Quais serão as suas obrigações? Que hardware e software será usado?
Recuperação de Desastres Quem participará? Quais serão as suas obrigações? Que hardware e software será usado? Que aplicações terão prioridade de execução? Que outras instalações poderão ser utilizadas? Onde os bancos de dados serão armazenados?

22 Auditoria e Controle de Sistemas e-Business
Controles de Processamento Firewalls Software Hardware Pontos de Verificação Controles de Entrada Controles de Saída Códigos de Segurança Criptografia Totais de Controle Feedback do Usuário Final Códigos de Segurança Criptografia Sinais de Erros Controles de Armazenamento Códigos de Segurança Criptografia Arquivos de Reserva

23 Bibliografia consultada:
O' BRIEN, James A.Sistemas de informação e as decisões gerenciais na era da Internet. 13ª ed. São Paulo: Editora Saraiva, 2006. Cap. 11


Carregar ppt "Tecnologia da informação Aula 11 – Segurança e Ética"

Apresentações semelhantes


Anúncios Google