SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO

Slides:



Advertisements
Apresentações semelhantes
Orientação Postural no Trabalho
Advertisements

PORTAIS E WEB Alunos: Carlos Magno, Elaynne Sodré, Fernanda Alves.
Banco de Dados Aula 01: Conceitos Básicos
Técnicas e Projeto de Sistemas
Computação: Cursos, Atuação e Interação Profissional Marcos José Santana Departamento de Ciências de Computação e Estatística ICMC-USP - São Carlos.
INTRODUÇÃO À COMPUTAÇÃO PARALELA
Uso de álcool e drogas no ambiente de trabalho
Custos XP x Custos Tradicionais André Chinvelski.
XP - Continuous Integration Leonardo Pereira Demilis.
Extreme Programmig Programação em Duplas Dificuldades e Benefícios.
Sistemas Operacionais
Prof. Dr. Helder Anibal Hermini
Aplicações da informática na administração e assistência
Balanced Scorecard (BSC)
Criptografia Quântica : Um Estudo
Webcast Gestão da Manutenção Histórico de Aplicações e Manutenções.
Conceitos e Categorias Propaganda&Publicidade
Desenvolver soluções em informatização da área da saúde, que disponibilizem os benefícios que a tecnologia pode oferecer, contribuindo desta forma, para.
PROGRAMA ESCOLA DA FAMÍLIA – DIRETORIA DE ENSINO DA REGIÃO DE OSASCO
Tecnologias Contra Crimes Virtuais
Servidores e Programação Web Redes de Computadores.
Introdução aos Sistemas de Informação Gerencial Profa. Jiani Cardoso Fundamentos de Sistemas de Informação 02/set/2005.
Conceitos iniciais Hardware/Software
1 Oi BlackBerry. 2 Índice 1Configurando o seu aparelho BlackBerry 2Formatando o seu aparelho BlackBerry 3Solicitando senha de ativação empresarial 4Indicador.
Introdução Software para Laboratórios de Análises Clínicas
Arquitetura da informação Por Luiz Siqueira. O nome é imponente e a técnica está na moda. Contudo, o importante é o seguinte: a Arquitetura de Informação.
Planejando seu site Objetivos Abordagem Sílvia Dota.
Página de entrada A página de entrada, ou a index, representa um convite para o seu site.
Curso de Engenharia Industrial Madeireira – UFPR Prof. Umberto Klock
UD de Sorocaba/ Iperó UNIVERSIDADE ESTADUAL PAULISTA Recursos Computacionais Antonio Martins.
Campus de Sorocaba UNIVERSIDADE ESTADUAL PAULISTA Recursos Computacionais Antonio Martins.
ENCONTRO NACIONAL DE TECONOLOGIA DA INFORMAÇÃO PARA OS MUNICÍPIOS e do SOFTWARE PÚBLICO BRASILEIRO 1º Encontro Banco de Talentos.
Sistemas de Tutoria Inteligente (STI) Visam proporcionar instrução de forma adaptada a cada aprendiz. STIs adaptam o processo de instrução a determinadas.
Matemática e Educação Ambiental.
Segurança de Dados no MAER.
Gerenciamento de Dados Instituto Tecnológico da Aeronáutica – ITA CE-245 Tecnologias da Informação Professor Adilson Marques da Cunha Aluna: Michelle.
Discos Rigídos 1. Tecnologia Raid
Jumpers 1. O que são Jumpers
GESTÃO DE CONFLITOS CONFLITOS
III – Uso da Infraestrutura Tecnológica Tecnologias de Informação e Comunicação em Desenvolvimento de Produtos III – Uso da Infraestrutura Tecnológica.
I – Descrição da Infraestrutura Tecnológica Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações.
I – Comunicação – Redes – Gerenciamento Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações.
Carteiras Eletrônicas
II – Gestão da Infraestrutura Tecnológica Tecnologias de Informação e Comunicação em Desenvolvimento de Produtos II – Gestão da Infraestrutura Tecnológica.
ERU 520: Tecnologia da Informação Prof. José Luís Braga Doutor em Informática - PUC-Rio Pós-Doutorado em Tecnologias da Informação - University of Florida.
Empreendedorismo DRUCKER ROBBINS
FERRAMENTAS DE CRIATIVIDADE
Missão Visão Valores.
FUNDAÇÃO CARLOS CHAGAS
Marketing de Relacionamento
Projeto Mapeando a Saúde Secretaria Municipal de Saúde de Montes Claros - MG Dr. João Felício Rodrigues Neto Brasília - Fevereiro 2002.
MAC 499 Trabalho de Formatura Supervisionado André Takemoto nº USP
Business Process Management e Workflow - jBPM Aluno: Filipe Ferraz Salgado Orientador: Francisco Reverbel Novembro 2006.
M e d A d m i n. Quem é o público alvo da ideia? Profissionais vinculados à área da saúde, em particular, àqueles responsáveis pela administração de medicamentos,
M e d A d m i n M e d A d m i n Solução Móvel de Apoio à Administração de Medicamentos Paulo Afonso Parreira Júnior Fase 2: Apresentação do Projeto.
Desempenho A rápida taxa de melhoria na tecnologia de computadores veio em decorrência de dois fatores: avanços na tecnologia utilizada na construção.
4 – Estudo do ITCMD.
Aluno: Wagner Silva Ferreira
Capítulo 1 Introdução 1.1 O que é um sistema operacional
Recursividade Estrutura de Dados.
Adriano Santiago Wilber Garcia Pereira
Autenticação em ASP.NET
Plano de Negócios seu guia definitivo www. josedornelas. com. br www
LINGUAGENS DE PROGRAMAÇÃO
Internet Aula 03. Histórico Durante a guerra fria, os EUA tiveram a necessidade de interligar laboratórios que trabalhavam para os militares; Essa interligação.
Conceitos Básicos de Redes de Computadores e acesso a Internet
Sistemas Operacionais e Windows XP Aula 04 – DCA0302.
04:27 Introdução Tipos de Fluxo de Dados e de Arquivos Manipulação de Arquivos em Java Classes FileReader e FileWriter Classes FileInputStream e FileOutputStream.
Empreendedorismo Prof. Dr. José Dornelas.
Introdução Ciência da Computação estudo de algoritmos –ÊNFASE ao estudo de DADOS armazenamento manipulação refinamento (a partir de dados cru) estrutura.
Transcrição da apresentação:

SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO e - BUSINESS: SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO Prof.: Adilson M.Cunha Aluna: Milene Rigolin

AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3 e 4 Questões

Dimensões de segurança, éticas e sociais de e-business Figura 1.1 – Dimensões

Fato Real 1: Exodus Communications Exodus: É uma empresa que protege as organizações contra o cibercrime Possuem o CATT – Cyber Attack Tiger Team (equipe tigre para ciberataques) Tese da CATT: “ A segurança da internet é complexa. Se você tiver pouca segurança, será atacado por hackers. Se tiver hardware mais atualizado em segurança, mas não utilizá-lo corretamente, também poderá ser atacado por hackers. Além disso, se sofrer um ataque e não fizer nada a respeito, você será processado.” Clientes: Yahoo, Best Buy, KPMG Consulting, e 4.500 outros. Como trabalham: “Instalam um sistema de monitoração de integridade de conteúdo.”

Crimes por Computador Conceito: CiberCrimes: Segundo a Associação de profissionais de Tecnologia da Informação o conceito de crimes abrange as seguintes categorias: (1) O uso, acesso, modificação e destruição de hardware, software, dados, ou recursos de rede não autorizados; (2) liberação de informação não autorizada; (3) Cópia não autorizada de software; (4) negação de acesso; (5) Usar ou conspirar para usar o computador ou recursos de rede para obtenção ilegal de informações. Hacking (Acesso indevido): Uso obsessivo de computadores ou o acesso e uso não autorizado de sistemas de computação em rede. Sniffer: Programas, disfarçados, buscam pacotes individuais de dados a serem transmitidos pela internet. Negação de Serviço: Torna ocupado o equipamento de um website, travando o mesmo.

Crimes por Computador CiberRoubo:Roubo de dinheiro pelo computador; Caso do Citibank – Roubaram 11 milhões de dólares; BuyDirect: Fraude de cartões de crédito na internet; Pirataria: Cópia não autorizada. Envolve: Software Propriedade Intelectual Exemplo: Caso Napster – transmissão de música pela internet; Vírus de Computador: programa que não pode funcionar sem ser inserido em outro programa; Verme: programa distinto que pode rodar sem assistência;

Fatos sobre vírus de Computador Crimes por Computador Fatos sobre vírus de Computador Vírus Melissa Tipo: Vírus de computador projetado para atacar arquivos num único PC. Método de Multiplicação: Faz o Microsoft Outlook enviar o documento infectado para os 50 endereços no livro de endereços. Danos: Derruba os servidores de e-mail das empresas. Vírus CIH ou Chernobyl Tipo: Vírus de computador acionado por dados, projetado para atacar arquivos num único PC. Método de Multiplicação: Executa arquivos infectados enviados por e-mail ou pela web. Danos: Apaga todo o disco rígido e tenta reescrever a BIOS. W32 / Explorerzip.worm Tipo: Verme de internet projetado para infectar PCs numa rede. Método de Multiplicação: Envia anexos de e-mail como resposta a msg que chegam. Danos: Apagará os arquivos .c, .cpp, .asm, .xls, .ppt do disco rigido. Figura 1.2 – Exemplos de Vírus de Computador

Figura 1.3 – Tecnologia da Informação Privacidade Figura 1.3 – Tecnologia da Informação

Privacidade Importantes questões: Acessar trocas de correspondência e registros de computadores privativos de um individuo; Saber sempre onde uma pessoa está; Utilizar informações de clientes para comercializar serviços empresariais adicionais;e Obter números de telefone, endereço, números de cartões de crédito, para criar perfis de clientes individuais (não autorizados). Privacidade na Internet: Cookie File – Histórico; Spam – envio de e-mail não solicitado; e Flame mail – envio de e-mail extremamente criticas, detrativas e vulgares.

Outros Desafios Desafios ao Emprego Desafios Éticos Criou novos empregos Eliminou tarefas monótonas Permite que as pessoas se concentrem em atividades mais desafiadoras Desafios Éticos Monitoração pelo computador Privacidade Desafios à Individualidade Militarização Personalização

Questões de Saúde O uso intenso de computadores é tido como causador de problemas de saúde como stress de trabalho, lesões em músculos do braço e pescoço, tensão ocular, exposição à radiação e até morte por acidentes provocados por computador. Stress → Monitoração por computador Digitação → Lesões por esforço repetitivo (LERs) Sentar por muito tempo → tensão muscular Utilizar a mão pode ocasionar → Síndrome de túnel carpal (exige cirurgia) Soluções (Baseadas na Ciência da Ergonomia) Projetar ambientes de trabalho saudáveis Seguros Confortáveis Agradáveis

Questões de Saúde Ciência da Ergonomia ou Engenharia de Fatores Humanos.

Responsabilidade Ética Quatro filosofias éticas básicas são: Egoísmo: O que é melhor para um determinado individuo é o correto. Lei Natural: O homem deve promover sua própria saúde, vida, buscar conhecimento do mundo.. etc. Utilitarismo: São corretas as ações que produzem o bem máximo para maior número de pessoas. Respeito pelas pessoas: As pessoas devem ser tratadas como fim e não como meio para um fim e as ações são corretas se todos adotarem a regra moral pressuposta pela ação.

Segurança Administração de Segurança: É uma tarefa complexa; Minimiza: Erros Fraudes Perda nos sistemas computadorizados que interligam as atuais empresas de e-business Os gerentes de segurança precisam adquirir e reunir uma multiplicidade de ferramentas e métodos de segurança para proteger o sistema de e-business de uma empresa.

Figura 1.4 – Modelos de Segurança Controle de Acesso Figura 1.4 – Modelos de Segurança

Fato Real 2 - VISA Visa: Um dos maiores sistemas financeiros do mundo; Esteve em 12 anos apenas 98 minutos parada para manutenção; Possui 1 bilhão de cartões; Faz uso de medidas preventivas e defensivas tradicionais de alta tecnologia, como: Identificação biométrica Testes de volume dos sistemas globais de processamento de pagamentos. Testes de tensão de desempenho Detecção de fraude de rede neural

Fato Real 2 - VISA O centro de processamento da área de Washington abriga 50 milhões de linhas de código em cerca de 300 aplicativos. Suas principais funções compreendem: Sistema de autorização – Movimenta o pedido do cartão. Sistema de pagamento e compensação: funciona toda a noite e liquida as contas entre comerciantes, banco de comerciantes e emissores do cartão. Sistema de descoberta de fraudes – Sistema online atua em servidores, em suas redes nervosas e em algoritmos de reconhecimento de padrões. Datawarehouse – Armazena dados das transações.

Fato Real 3 e 4 Fato Real 3 – AGM: o caso de monitoração do espaço de trabalho. Relata o caso da companhia eSniff, que vende um dispositivo de monitoração eletrônico que permite às empresas espionar seus trabalhadores. Fato Real 4 – Microsoft, DoubleClick e Outros: analisando desafios e soluções de privacidade. Trata sobre os desafios de se ter privacidade na internet e os riscos que podemos ter se confiarmos dados pessoais à sites vulneráveis, que não prezam pela ética e que não são a favor da privacidade.

Questões Após refletir sobre o assunto; Quais são as medidas de segurança que utiliza, porém quais são as mais eficientes? A monitoração da atividade online no computador de um funcionário é uma boa prática de negócios? É uma prática ética? Você acredita que uma iniciativa de segurança como a equipe CATT da Exodus forneça medidas de segurança adequadas contra o cibercrime a uma companhia?

Respostas Utilizo antivírus, tomo algumas precauções como não abrir arquivos .exe, entre outros. As medidas de segurança mais eficiente é a criptografia, controle de acesso e detecção de invasão. Acredito que não seja uma prática ética dentro da empresa, uma sugestão seria a conscientização dos funcionários para evitar que os funcionários acessem sites impróprios durante o expediente. Sim, pois possuem um sistema eficiente, capaz de evitar danos maiores às empresas.