A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO

Apresentações semelhantes


Apresentação em tema: "SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO"— Transcrição da apresentação:

1 SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO
e - BUSINESS: SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO Prof.: Adilson M.Cunha Aluna: Milene Rigolin

2 AGENDA Introdução Fato Real 1 Crimes por Computador
Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3 e 4 Questões

3 Dimensões de segurança, éticas e sociais de e-business
Figura 1.1 – Dimensões

4 Fato Real 1: Exodus Communications
Exodus: É uma empresa que protege as organizações contra o cibercrime Possuem o CATT – Cyber Attack Tiger Team (equipe tigre para ciberataques) Tese da CATT: “ A segurança da internet é complexa. Se você tiver pouca segurança, será atacado por hackers. Se tiver hardware mais atualizado em segurança, mas não utilizá-lo corretamente, também poderá ser atacado por hackers. Além disso, se sofrer um ataque e não fizer nada a respeito, você será processado.” Clientes: Yahoo, Best Buy, KPMG Consulting, e outros. Como trabalham: “Instalam um sistema de monitoração de integridade de conteúdo.”

5 Crimes por Computador Conceito:
CiberCrimes: Segundo a Associação de profissionais de Tecnologia da Informação o conceito de crimes abrange as seguintes categorias: (1) O uso, acesso, modificação e destruição de hardware, software, dados, ou recursos de rede não autorizados; (2) liberação de informação não autorizada; (3) Cópia não autorizada de software; (4) negação de acesso; (5) Usar ou conspirar para usar o computador ou recursos de rede para obtenção ilegal de informações. Hacking (Acesso indevido): Uso obsessivo de computadores ou o acesso e uso não autorizado de sistemas de computação em rede. Sniffer: Programas, disfarçados, buscam pacotes individuais de dados a serem transmitidos pela internet. Negação de Serviço: Torna ocupado o equipamento de um website, travando o mesmo.

6 Crimes por Computador CiberRoubo:Roubo de dinheiro pelo computador;
Caso do Citibank – Roubaram 11 milhões de dólares; BuyDirect: Fraude de cartões de crédito na internet; Pirataria: Cópia não autorizada. Envolve: Software Propriedade Intelectual Exemplo: Caso Napster – transmissão de música pela internet; Vírus de Computador: programa que não pode funcionar sem ser inserido em outro programa; Verme: programa distinto que pode rodar sem assistência;

7 Fatos sobre vírus de Computador
Crimes por Computador Fatos sobre vírus de Computador Vírus Melissa Tipo: Vírus de computador projetado para atacar arquivos num único PC. Método de Multiplicação: Faz o Microsoft Outlook enviar o documento infectado para os 50 endereços no livro de endereços. Danos: Derruba os servidores de das empresas. Vírus CIH ou Chernobyl Tipo: Vírus de computador acionado por dados, projetado para atacar arquivos num único PC. Método de Multiplicação: Executa arquivos infectados enviados por ou pela web. Danos: Apaga todo o disco rígido e tenta reescrever a BIOS. W32 / Explorerzip.worm Tipo: Verme de internet projetado para infectar PCs numa rede. Método de Multiplicação: Envia anexos de como resposta a msg que chegam. Danos: Apagará os arquivos .c, .cpp, .asm, .xls, .ppt do disco rigido. Figura 1.2 – Exemplos de Vírus de Computador

8 Figura 1.3 – Tecnologia da Informação
Privacidade Figura 1.3 – Tecnologia da Informação

9 Privacidade Importantes questões:
Acessar trocas de correspondência e registros de computadores privativos de um individuo; Saber sempre onde uma pessoa está; Utilizar informações de clientes para comercializar serviços empresariais adicionais;e Obter números de telefone, endereço, números de cartões de crédito, para criar perfis de clientes individuais (não autorizados). Privacidade na Internet: Cookie File – Histórico; Spam – envio de não solicitado; e Flame mail – envio de extremamente criticas, detrativas e vulgares.

10 Outros Desafios Desafios ao Emprego Desafios Éticos
Criou novos empregos Eliminou tarefas monótonas Permite que as pessoas se concentrem em atividades mais desafiadoras Desafios Éticos Monitoração pelo computador Privacidade Desafios à Individualidade Militarização Personalização

11 Questões de Saúde O uso intenso de computadores é tido como causador de problemas de saúde como stress de trabalho, lesões em músculos do braço e pescoço, tensão ocular, exposição à radiação e até morte por acidentes provocados por computador. Stress → Monitoração por computador Digitação → Lesões por esforço repetitivo (LERs) Sentar por muito tempo → tensão muscular Utilizar a mão pode ocasionar → Síndrome de túnel carpal (exige cirurgia) Soluções (Baseadas na Ciência da Ergonomia) Projetar ambientes de trabalho saudáveis Seguros Confortáveis Agradáveis

12 Questões de Saúde Ciência da Ergonomia ou Engenharia de Fatores Humanos.

13 Responsabilidade Ética
Quatro filosofias éticas básicas são: Egoísmo: O que é melhor para um determinado individuo é o correto. Lei Natural: O homem deve promover sua própria saúde, vida, buscar conhecimento do mundo.. etc. Utilitarismo: São corretas as ações que produzem o bem máximo para maior número de pessoas. Respeito pelas pessoas: As pessoas devem ser tratadas como fim e não como meio para um fim e as ações são corretas se todos adotarem a regra moral pressuposta pela ação.

14 Segurança Administração de Segurança: É uma tarefa complexa; Minimiza:
Erros Fraudes Perda nos sistemas computadorizados que interligam as atuais empresas de e-business Os gerentes de segurança precisam adquirir e reunir uma multiplicidade de ferramentas e métodos de segurança para proteger o sistema de e-business de uma empresa.

15 Figura 1.4 – Modelos de Segurança
Controle de Acesso Figura 1.4 – Modelos de Segurança

16 Fato Real 2 - VISA Visa: Um dos maiores sistemas financeiros do mundo;
Esteve em 12 anos apenas 98 minutos parada para manutenção; Possui 1 bilhão de cartões; Faz uso de medidas preventivas e defensivas tradicionais de alta tecnologia, como: Identificação biométrica Testes de volume dos sistemas globais de processamento de pagamentos. Testes de tensão de desempenho Detecção de fraude de rede neural

17 Fato Real 2 - VISA O centro de processamento da área de Washington abriga 50 milhões de linhas de código em cerca de 300 aplicativos. Suas principais funções compreendem: Sistema de autorização – Movimenta o pedido do cartão. Sistema de pagamento e compensação: funciona toda a noite e liquida as contas entre comerciantes, banco de comerciantes e emissores do cartão. Sistema de descoberta de fraudes – Sistema online atua em servidores, em suas redes nervosas e em algoritmos de reconhecimento de padrões. Datawarehouse – Armazena dados das transações.

18 Fato Real 3 e 4 Fato Real 3 – AGM: o caso de monitoração do espaço de trabalho. Relata o caso da companhia eSniff, que vende um dispositivo de monitoração eletrônico que permite às empresas espionar seus trabalhadores. Fato Real 4 – Microsoft, DoubleClick e Outros: analisando desafios e soluções de privacidade. Trata sobre os desafios de se ter privacidade na internet e os riscos que podemos ter se confiarmos dados pessoais à sites vulneráveis, que não prezam pela ética e que não são a favor da privacidade.

19 Questões Após refletir sobre o assunto; Quais são as medidas de segurança que utiliza, porém quais são as mais eficientes? A monitoração da atividade online no computador de um funcionário é uma boa prática de negócios? É uma prática ética? Você acredita que uma iniciativa de segurança como a equipe CATT da Exodus forneça medidas de segurança adequadas contra o cibercrime a uma companhia?

20 Respostas Utilizo antivírus, tomo algumas precauções como não abrir arquivos .exe, entre outros. As medidas de segurança mais eficiente é a criptografia, controle de acesso e detecção de invasão. Acredito que não seja uma prática ética dentro da empresa, uma sugestão seria a conscientização dos funcionários para evitar que os funcionários acessem sites impróprios durante o expediente. Sim, pois possuem um sistema eficiente, capaz de evitar danos maiores às empresas.


Carregar ppt "SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO"

Apresentações semelhantes


Anúncios Google