SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
23/05/2011




                 Segurança e
               Desafios Éticos de
                  e-Business

                  Prof. Eng. Fábio Bonifácio
                       fabio@metropolitana.edu.br




                                Segurança e Desafios Éticos de e-Business
                                                                            08
                                          Objetivos do Capítulo

 •Identificar diversos problemas éticos causados pelo
 uso das tecnologias de informação em e-business,
 tais como os relacionados ao emprego, à
 personalidade, às condições de trabalho, à
 privacidade, ao crime, à saúde e às soluções para
 problemas sociais.

 •Identificar diversos tipos de estratégias e defesas de
 gerenciamento de segurança e explicar como elas
 podem ser utilizadas para garantir a segurança de
 aplicações de e-business.

fabio@metropolitana.edu.br                                Prof. Fábio Bonifácio




                                                                                          1
23/05/2011




                             Segurança e Desafios Éticos de e-Business
                                                                         08
                             Objetivos do Capítulo (cont.)




• Propor alternativas capazes de auxiliar os gerentes
  e os profissionais das empresas a diminuir os
  efeitos nocivos e aumentar os efeitos benéficos do
  uso da tecnologia de informação.




fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                             Segurança e Desafios Éticos de e-Business
                                                                         08
                              Desafios Éticos e Segurança




             SEGURANÇA                DISPONIBILIDADE




fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                                                                                       2
23/05/2011




                              Segurança e Desafios Éticos de e-Business
                                                                          08
                                Desafios Éticos e Segurança




    “O conceito de Segurança Informática ou Segurança de
    Computadores está intimamente relacionado com o de
    Segurança da Informação, incluindo não apenas a segurança
    dos dados/informação, mas também a dos sistemas em si.”

fabio@metropolitana.edu.br                              Prof. Fábio Bonifácio




                              Segurança e Desafios Éticos de e-Business
                                                                          08
                                Desafios Éticos e Segurança


    A tríade CIA (Confidentiality, Integrity and Availability) --
    Confidencialidade, Integridade e Disponibilidade --
    representa os principais atributos que, atualmente, orientam a
    análise, o planejamento e a implementação da segurança para
    um determinado grupo de informações que se deseja proteger.

    Outros atributos importantes são a irretratabilidade e a
    autenticidade. Com o evoluir do comércio eletrônico e da
    sociedade da informação, a privacidade é também uma grande
    preocupação.



fabio@metropolitana.edu.br                              Prof. Fábio Bonifácio




                                                                                        3
23/05/2011




                                    Segurança e Desafios Éticos de e-Business
                                                                                 08
                                      Desafios Éticos e Segurança


    Portanto os atributos básicos, segundo os padrões
    internacionais (ISO/IEC 17799:2005) são os seguintes:

   Confidencialidade - propriedade que limita o acesso a informação tão
   somente às entidades legítimas, ou seja, àquelas autorizadas pelo
   proprietário da informação.
   Integridade - propriedade que garante que a informação manipulada
   mantenha todas as características originais estabelecidas pelo proprietário
   da informação, incluindo controle de mudanças e garantia do seu ciclo de
   vida (nascimento, manutenção e destruição).
   Disponibilidade - propriedade que garante que a informação esteja sempre
   disponível para o uso legítimo, ou seja, por aqueles usuários autorizados
   pelo proprietário da informação.


fabio@metropolitana.edu.br                                     Prof. Fábio Bonifácio




                                    Segurança e Desafios Éticos de e-Business
                                                                                 08
                                      Desafios Éticos e Segurança



    Em Segurança da informação, chama-se Engenharia Social
    as práticas utilizadas para obter acesso a informações
    importantes ou sigilosas em organizações ou sistemas por
    meio da enganação ou exploração da confiança das pessoas.
    Para isso, o golpista pode se passar por outra pessoa, assumir
    outra personalidade, fingir que é um profissional de
    determinada área, etc. É uma forma de entrar em organizações
    que não necessita da força bruta ou de erros em máquinas.
    Explora as falhas de segurança das próprias pessoas que,
    quando não treinadas para esses ataques, podem ser
    facilmente manipuladas.

fabio@metropolitana.edu.br                                     Prof. Fábio Bonifácio




                                                                                               4
23/05/2011




                                     Segurança e Desafios Éticos de e-Business
                                                                                 08
                                       Desafios Éticos e Segurança

  Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptivo
  a avaliação positiva e favorável aos seus objetivos, aceitando basicamente
  argumentos favoráveis a sua avaliação pessoal ou profissional ligada
  diretamente ao benefício próprio ou coletivo de forma demonstrativa.

  Autoconfiança: O ser humano busca transmitir em diálogos individuais ou
  coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando
  transmitir segurança, conhecimento, saber e eficiência, buscando criar uma
  estrutura base para o início de uma comunicação ou ação favorável a uma
  organização ou individuo.

  Formação profissional: O ser humano busca valorizar sua formação e suas
  habilidades adquiridas nesta faculdade, buscando o controle em uma
  comunicação, execução ou apresentação seja ela profissional ou pessoal
  buscando o reconhecimento pessoal inconscientemente em primeiro plano.

fabio@metropolitana.edu.br                                      Prof. Fábio Bonifácio




                                     Segurança e Desafios Éticos de e-Business
                                                                                 08
                                       Desafios Éticos e Segurança

    Vontade de ser útil : O ser humano, comumente, procura agir com
    cortesia, bem como ajudar outros quando necessário.

    Busca por novas amizades : O ser humano costuma se agradar e sentir-se
    bem quando elogiado, ficando mais vulnerável e aberto a dar informações.

    Propagação de responsabilidade : Trata-se da situação na qual o ser
    humano considera que ele não é o único responsável por um conjunto de
    atividades.

    Persuasão : Compreende quase uma arte a capacidade de persuadir
    pessoas, onde se busca obter respostas específicas. Isto é possível porque as
    pessoas possuem características comportamentais que as tornam
    vulneráveis a manipulação.


fabio@metropolitana.edu.br                                      Prof. Fábio Bonifácio




                                                                                                5
23/05/2011




                                Segurança e Desafios Éticos de e-Business
                                                                            08
                                  Desafios Éticos e Segurança




fabio@metropolitana.edu.br                                Prof. Fábio Bonifácio




                                Segurança e Desafios Éticos de e-Business
                                                                            08
                             Crimes com o uso do Computador




fabio@metropolitana.edu.br                                Prof. Fábio Bonifácio




                                                                                          6
23/05/2011




                             Segurança e Desafios Éticos de e-Business
                                                                         08
                             Táticas Usuais dos Invasores



   •Negação de Serviço        •Discagem de Guerra
   •Scans                         •(War Dialing)
   •Programas de Sniffer      •Bombas Lógicas
   •Spoofing                  •Buffer Overflow
   •Cavalos de Tróia          •Quebrador de Senhas
   •Back Doors                •Engenharia Social
   •Applets prejudiciais      •Mergulho no Depósito de Lixo


fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                             Segurança e Desafios Éticos de e-Business
                                                                         08
                              Administração de Segurança




fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                                                                                       7
23/05/2011




                                 Segurança e Desafios Éticos de e-Business
                                                                             08
                                  Outras Medidas de Segurança




fabio@metropolitana.edu.br                                 Prof. Fábio Bonifácio




                                 Segurança e Desafios Éticos de e-Business
                                                                             08
                             Controle de Falhas no Computador




fabio@metropolitana.edu.br                                 Prof. Fábio Bonifácio




                                                                                           8
23/05/2011




                             Segurança e Desafios Éticos de e-Business
                                                                         08
           Recuperação de Desastres “Plano de Contingência”




fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                             Segurança e Desafios Éticos de e-Business

                                         Desafios no Emprego
                                                                         08




                                                   Problemas
                                                   de Saúde:
                                                   LER/DORT
fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                                                                                       9
23/05/2011




                                  Segurança e Desafios Éticos de e-Business
                                                                              08
                             Fatores ERGONÔMICOS no Trabalho




fabio@metropolitana.edu.br                                  Prof. Fábio Bonifácio




                                  Segurança e Desafios Éticos de e-Business
                                                                              08
• Desde a década de 70 o uso da tecnologia
  levantou discussões sobre:
    – Violação de privacidade;
    – Desemprego causado pela automação de
      processos industriais.
• A ética é utilizada para determinar os valores
  que impõe as fronteiras morais no
  desenvolvimento e uso de sistemas que
  empregam a tecnologia para automatizar
  tarefas.

fabio@metropolitana.edu.br                                  Prof. Fábio Bonifácio




                                                                                           10
23/05/2011




                             Segurança e Desafios Éticos de e-Business
                                                                         08
• Ética profissional
    – Conjunto de normas de conduta que deverão ser postas
      em prática no exercício de qualquer profissão.
• Exemplos de falta de ética quanto o trabalho usa
  tecnologia:
    – Culpar o equipamento por trabalho não realizado;
    – Uso da tecnologia para o desenvolvimento de tarefas
      pessoais sem vínculo com sua atividade;
    – Uso da tecnologia do seu trabalho para disseminação de
      pornografia, MP3 e pirataria de software.


fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                             Segurança e Desafios Éticos de e-Business
                                                                         08
• Pontos básicos de ética na organização:
    – Comportamento ético deve ser iniciado pelo alto escalão
      da administração;
    – Definição pela empresa de seu código de conduta em
      relação a clientes e contratos, conteúdo do site,
      parceiros, patrocinadores etc.
    – Treinamento ou palestras para funcionários e
      componentes chave do gerenciamento de atividades;
    – Avaliação de novos candidatos verificando a adequação
      ao perfil de conduta desejado;
    – Estratégias e mecanismos que permitam a correta
      implantação do código de conduta.

fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                                                                                      11
23/05/2011




                             Segurança e Desafios Éticos de e-Business
                                                                         08
• A popularização dos computadores e da Internet
  nos últimos anos não permitiu uma atualização
  conjunta das leis que regem um país.
• A Internet criou uma nova abordagem para as leis
  pela eliminação de fronteiras.
• Principais questões:
    – Como provar que alguém invadiu um computador alheio?
    – Como provar que uma proposta enviada por e-mail não
      foi alterada?
    – Como interpretar contratos executados pela rede
      (Internet)?



fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                             Segurança e Desafios Éticos de e-Business
                                                                         08
• Pirataria de software
    – Prática ilegal de reprodução e uso indevido de
      programas de computador que são legalmente
      protegidos.
• Modalidades de pirataria:
    – Falsificação:
    – CD-ROM pirata;
    – Revendas de Hardware;
    – Pirataria individual;
    – Pirataria corporativa.

fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                                                                                      12
23/05/2011




                             Segurança e Desafios Éticos de e-Business
                                                                         08
  • Para uma organização é importante
    combater a pirataria de software
    realizando uma auditoria e legalização dos
    softwares para não sofrer ações criminais.
  • Opções como softwares livres e de código
    aberto pode ser uma grande oportunidade
    de legalização, mas uma relação custo x
    benefícios (TVO e TCO) deve ser levada
    em consideração pois pode representar
    uma grande mudança de plataforma.
fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                             Segurança e Desafios Éticos de e-Business
                                                                         08
  • O E-commerce necessita de uma atenção
    especial para a criação de uma legislação
    específica.
  • O código de defesa do consumidor possui
    alguns elementos de amparo a compras
    realizadas pela Internet, que em conjunto
    com o projeto de lei PL nº 1.589/99,
    define a validade de documentos
    eletrônicos e da assinatura digital.
fabio@metropolitana.edu.br                             Prof. Fábio Bonifácio




                                                                                      13
23/05/2011




                                 Segurança e Desafios Éticos de e-Business
                                                                             08
  • Outras leis importantes:
      – Artigo 31 da Lei 8.078/90:
           • Sobre apresentação de produtos e serviços.
      – Projeto de lei PL nº 1.599/99:
           • Reclamação sobre garantia de produto.


  • Desta forma, é importante para as organizações
    conhecer melhor o Código de Defesa do
    Consumidor e as leis que regem as transações
    comerciais baseadas em tecnologia, e suas
    mudanças, para não caírem em erros e
    processos.
fabio@metropolitana.edu.br                                 Prof. Fábio Bonifácio




                                 Segurança e Desafios Éticos de e-Business
                                                                             08
                                                        Referências



  LAUDON, K. C. e LAUDON, J. P. Sistemas de
  Informações Gerenciais. São Paulo: Pearson Education
  do Brasil, 2004.
  O’BRIEN, J. A. Sistemas de Informação e as Decisões
  Gerenciais na Era da Internet. São Paulo: Saraiva, 2006.
  TURBAN, E.; WETHERBE, J.;McLEAN. Tecnologia da
  Informação para Gestão: transformando os negócios na
  economia digital. Porto Alegre: Bookman, 2010.




fabio@metropolitana.edu.br                                 Prof. Fábio Bonifácio




                                                                                          14

Weitere ähnliche Inhalte

Andere mochten auch

Rio de Janeiro - Corcovado
Rio de Janeiro - CorcovadoRio de Janeiro - Corcovado
Rio de Janeiro - CorcovadoLuiz Dias
 
Novela de literatura
Novela de literaturaNovela de literatura
Novela de literaturaivanaviNiebla
 
Aula Apresentada no I-MBA - Espalhando uma mensagem na internet
Aula Apresentada no I-MBA - Espalhando uma mensagem na internetAula Apresentada no I-MBA - Espalhando uma mensagem na internet
Aula Apresentada no I-MBA - Espalhando uma mensagem na internetEduardo Gasparetto
 
Curso.fortalezcamos algunos contenidos de español i
Curso.fortalezcamos algunos contenidos de español iCurso.fortalezcamos algunos contenidos de español i
Curso.fortalezcamos algunos contenidos de español iRoberto Pérez
 
Moçambique josé miguel
Moçambique josé miguelMoçambique josé miguel
Moçambique josé miguelelsamariana
 
Codigo penal de guatemala
Codigo penal de guatemalaCodigo penal de guatemala
Codigo penal de guatemalaHanz Paz Flores
 
Responsive web design_CPRecife2 - Felipe de Albuquerque
Responsive web design_CPRecife2 -  Felipe de AlbuquerqueResponsive web design_CPRecife2 -  Felipe de Albuquerque
Responsive web design_CPRecife2 - Felipe de AlbuquerqueFelipe de Albuquerque
 
Resultado final concurso são raimundo das mangabeiras 05 08 2013 após títulos
Resultado final concurso são raimundo das mangabeiras 05 08 2013 após títulosResultado final concurso são raimundo das mangabeiras 05 08 2013 após títulos
Resultado final concurso são raimundo das mangabeiras 05 08 2013 após títulosJoao Batista da Silva Passos
 
06 doembriaoaefeto6 dtema6
06 doembriaoaefeto6 dtema606 doembriaoaefeto6 dtema6
06 doembriaoaefeto6 dtema6Carla Gomes
 
Informática en las Redes
Informática en las RedesInformática en las Redes
Informática en las RedesMario Paredi
 
Inventos patentados en españa Patentes de SOCIETE MINIERE ET METALLURGIQUE DE...
Inventos patentados en españa Patentes de SOCIETE MINIERE ET METALLURGIQUE DE...Inventos patentados en españa Patentes de SOCIETE MINIERE ET METALLURGIQUE DE...
Inventos patentados en españa Patentes de SOCIETE MINIERE ET METALLURGIQUE DE...Soipuerta Soy-puerta
 
Movimientos de cámara en el cine
Movimientos de cámara en el cineMovimientos de cámara en el cine
Movimientos de cámara en el cineemmalanza
 

Andere mochten auch (20)

linda arias
linda ariaslinda arias
linda arias
 
Rio de Janeiro - Corcovado
Rio de Janeiro - CorcovadoRio de Janeiro - Corcovado
Rio de Janeiro - Corcovado
 
25012014
2501201425012014
25012014
 
Novela de literatura
Novela de literaturaNovela de literatura
Novela de literatura
 
Aula Apresentada no I-MBA - Espalhando uma mensagem na internet
Aula Apresentada no I-MBA - Espalhando uma mensagem na internetAula Apresentada no I-MBA - Espalhando uma mensagem na internet
Aula Apresentada no I-MBA - Espalhando uma mensagem na internet
 
Co-criação na web
Co-criação na webCo-criação na web
Co-criação na web
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Curso.fortalezcamos algunos contenidos de español i
Curso.fortalezcamos algunos contenidos de español iCurso.fortalezcamos algunos contenidos de español i
Curso.fortalezcamos algunos contenidos de español i
 
Moçambique josé miguel
Moçambique josé miguelMoçambique josé miguel
Moçambique josé miguel
 
Codigo penal de guatemala
Codigo penal de guatemalaCodigo penal de guatemala
Codigo penal de guatemala
 
Responsive web design_CPRecife2 - Felipe de Albuquerque
Responsive web design_CPRecife2 -  Felipe de AlbuquerqueResponsive web design_CPRecife2 -  Felipe de Albuquerque
Responsive web design_CPRecife2 - Felipe de Albuquerque
 
El episodiodelenemigo
El episodiodelenemigoEl episodiodelenemigo
El episodiodelenemigo
 
BI&P- Indusval- Divulgação de Resultados 1T15
BI&P- Indusval- Divulgação de Resultados 1T15BI&P- Indusval- Divulgação de Resultados 1T15
BI&P- Indusval- Divulgação de Resultados 1T15
 
Resultado final concurso são raimundo das mangabeiras 05 08 2013 após títulos
Resultado final concurso são raimundo das mangabeiras 05 08 2013 após títulosResultado final concurso são raimundo das mangabeiras 05 08 2013 após títulos
Resultado final concurso são raimundo das mangabeiras 05 08 2013 após títulos
 
Mapa delarepublica
Mapa delarepublicaMapa delarepublica
Mapa delarepublica
 
06 doembriaoaefeto6 dtema6
06 doembriaoaefeto6 dtema606 doembriaoaefeto6 dtema6
06 doembriaoaefeto6 dtema6
 
Informática en las Redes
Informática en las RedesInformática en las Redes
Informática en las Redes
 
Inventos patentados en españa Patentes de SOCIETE MINIERE ET METALLURGIQUE DE...
Inventos patentados en españa Patentes de SOCIETE MINIERE ET METALLURGIQUE DE...Inventos patentados en españa Patentes de SOCIETE MINIERE ET METALLURGIQUE DE...
Inventos patentados en españa Patentes de SOCIETE MINIERE ET METALLURGIQUE DE...
 
Guia tdah
Guia tdahGuia tdah
Guia tdah
 
Movimientos de cámara en el cine
Movimientos de cámara en el cineMovimientos de cámara en el cine
Movimientos de cámara en el cine
 

Ähnlich wie Sig cap8 seguranca_e_desafioseticos

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãodasaev_lima
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewData Security
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIMarcos Xavier
 
Dis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaDis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaRui Gomes
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Competências para a economia digital
Competências para a economia digitalCompetências para a economia digital
Competências para a economia digitalLuciano Sathler
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 

Ähnlich wie Sig cap8 seguranca_e_desafioseticos (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
Tutorialitil2
Tutorialitil2Tutorialitil2
Tutorialitil2
 
79270375 seguranca
79270375 seguranca79270375 seguranca
79270375 seguranca
 
Apresentação include
Apresentação includeApresentação include
Apresentação include
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - OverviewCurso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
 
Projeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEIProjeto DI Curso Virtual SSI - UNIFEI
Projeto DI Curso Virtual SSI - UNIFEI
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Dis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo segurancaDis defesa abordagem relacional modelo seguranca
Dis defesa abordagem relacional modelo seguranca
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
Competências para a economia digital
Competências para a economia digitalCompetências para a economia digital
Competências para a economia digital
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 

Mehr von LukasSeize

Livro mecanica estatica naval
Livro mecanica estatica navalLivro mecanica estatica naval
Livro mecanica estatica navalLukasSeize
 
Solução abril
Solução abrilSolução abril
Solução abrilLukasSeize
 
Solução out09
Solução out09Solução out09
Solução out09LukasSeize
 
Apostila mecanicafratura
Apostila mecanicafraturaApostila mecanicafratura
Apostila mecanicafraturaLukasSeize
 
1901101rev0 apostila eletrodosinoxidaveis
1901101rev0 apostila eletrodosinoxidaveis1901101rev0 apostila eletrodosinoxidaveis
1901101rev0 apostila eletrodosinoxidaveisLukasSeize
 
Apostila seguranca na_soldagem_rev0
Apostila seguranca na_soldagem_rev0Apostila seguranca na_soldagem_rev0
Apostila seguranca na_soldagem_rev0LukasSeize
 
1901104rev0 apostila soldagemmigmag
1901104rev0 apostila soldagemmigmag1901104rev0 apostila soldagemmigmag
1901104rev0 apostila soldagemmigmagLukasSeize
 
1901103rev0 apostila soldagemtubulacoes
1901103rev0 apostila soldagemtubulacoes1901103rev0 apostila soldagemtubulacoes
1901103rev0 apostila soldagemtubulacoesLukasSeize
 
1901103rev0 apostila soldagemtubulacoes
1901103rev0 apostila soldagemtubulacoes1901103rev0 apostila soldagemtubulacoes
1901103rev0 apostila soldagemtubulacoesLukasSeize
 
1901102rev0 apostila metalurgiasoldagem
1901102rev0 apostila metalurgiasoldagem1901102rev0 apostila metalurgiasoldagem
1901102rev0 apostila metalurgiasoldagemLukasSeize
 
1901097rev0 apostila eletrodosrevestidos
1901097rev0 apostila eletrodosrevestidos1901097rev0 apostila eletrodosrevestidos
1901097rev0 apostila eletrodosrevestidosLukasSeize
 
1901100rev0 apostila arcosubmerso
1901100rev0 apostila arcosubmerso1901100rev0 apostila arcosubmerso
1901100rev0 apostila arcosubmersoLukasSeize
 
1901098rev0 apostila aramestubulares
1901098rev0 apostila aramestubulares1901098rev0 apostila aramestubulares
1901098rev0 apostila aramestubularesLukasSeize
 
1901097rev0 apostila eletrodosrevestidos
1901097rev0 apostila eletrodosrevestidos1901097rev0 apostila eletrodosrevestidos
1901097rev0 apostila eletrodosrevestidosLukasSeize
 
Monstro dos mares
Monstro dos maresMonstro dos mares
Monstro dos maresLukasSeize
 
Revista indústria naval
Revista indústria navalRevista indústria naval
Revista indústria navalLukasSeize
 
Livro contrucao+naval
Livro contrucao+navalLivro contrucao+naval
Livro contrucao+navalLukasSeize
 
Aula de sociologia_marx_[modo_de_compatibilidade]
Aula de sociologia_marx_[modo_de_compatibilidade]Aula de sociologia_marx_[modo_de_compatibilidade]
Aula de sociologia_marx_[modo_de_compatibilidade]LukasSeize
 

Mehr von LukasSeize (20)

Livro mecanica estatica naval
Livro mecanica estatica navalLivro mecanica estatica naval
Livro mecanica estatica naval
 
Sem aa
Sem aaSem aa
Sem aa
 
Solução abril
Solução abrilSolução abril
Solução abril
 
Solução out09
Solução out09Solução out09
Solução out09
 
Apostila mecanicafratura
Apostila mecanicafraturaApostila mecanicafratura
Apostila mecanicafratura
 
1901101rev0 apostila eletrodosinoxidaveis
1901101rev0 apostila eletrodosinoxidaveis1901101rev0 apostila eletrodosinoxidaveis
1901101rev0 apostila eletrodosinoxidaveis
 
Apostila seguranca na_soldagem_rev0
Apostila seguranca na_soldagem_rev0Apostila seguranca na_soldagem_rev0
Apostila seguranca na_soldagem_rev0
 
1901104rev0 apostila soldagemmigmag
1901104rev0 apostila soldagemmigmag1901104rev0 apostila soldagemmigmag
1901104rev0 apostila soldagemmigmag
 
1901103rev0 apostila soldagemtubulacoes
1901103rev0 apostila soldagemtubulacoes1901103rev0 apostila soldagemtubulacoes
1901103rev0 apostila soldagemtubulacoes
 
1901103rev0 apostila soldagemtubulacoes
1901103rev0 apostila soldagemtubulacoes1901103rev0 apostila soldagemtubulacoes
1901103rev0 apostila soldagemtubulacoes
 
1901102rev0 apostila metalurgiasoldagem
1901102rev0 apostila metalurgiasoldagem1901102rev0 apostila metalurgiasoldagem
1901102rev0 apostila metalurgiasoldagem
 
1901097rev0 apostila eletrodosrevestidos
1901097rev0 apostila eletrodosrevestidos1901097rev0 apostila eletrodosrevestidos
1901097rev0 apostila eletrodosrevestidos
 
1901100rev0 apostila arcosubmerso
1901100rev0 apostila arcosubmerso1901100rev0 apostila arcosubmerso
1901100rev0 apostila arcosubmerso
 
1901098rev0 apostila aramestubulares
1901098rev0 apostila aramestubulares1901098rev0 apostila aramestubulares
1901098rev0 apostila aramestubulares
 
1901097rev0 apostila eletrodosrevestidos
1901097rev0 apostila eletrodosrevestidos1901097rev0 apostila eletrodosrevestidos
1901097rev0 apostila eletrodosrevestidos
 
Monstro dos mares
Monstro dos maresMonstro dos mares
Monstro dos mares
 
Revista indústria naval
Revista indústria navalRevista indústria naval
Revista indústria naval
 
Livro contrucao+naval
Livro contrucao+navalLivro contrucao+naval
Livro contrucao+naval
 
Jogo 10
Jogo 10Jogo 10
Jogo 10
 
Aula de sociologia_marx_[modo_de_compatibilidade]
Aula de sociologia_marx_[modo_de_compatibilidade]Aula de sociologia_marx_[modo_de_compatibilidade]
Aula de sociologia_marx_[modo_de_compatibilidade]
 

Sig cap8 seguranca_e_desafioseticos

  • 1. 23/05/2011 Segurança e Desafios Éticos de e-Business Prof. Eng. Fábio Bonifácio fabio@metropolitana.edu.br Segurança e Desafios Éticos de e-Business 08 Objetivos do Capítulo •Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho, à privacidade, ao crime, à saúde e às soluções para problemas sociais. •Identificar diversos tipos de estratégias e defesas de gerenciamento de segurança e explicar como elas podem ser utilizadas para garantir a segurança de aplicações de e-business. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 1
  • 2. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Objetivos do Capítulo (cont.) • Propor alternativas capazes de auxiliar os gerentes e os profissionais das empresas a diminuir os efeitos nocivos e aumentar os efeitos benéficos do uso da tecnologia de informação. fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 Desafios Éticos e Segurança SEGURANÇA DISPONIBILIDADE fabio@metropolitana.edu.br Prof. Fábio Bonifácio 2
  • 3. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Desafios Éticos e Segurança “O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.” fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 Desafios Éticos e Segurança A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 3
  • 4. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Desafios Éticos e Segurança Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 Desafios Éticos e Segurança Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 4
  • 5. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Desafios Éticos e Segurança Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa. Autoconfiança: O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação favorável a uma organização ou individuo. Formação profissional: O ser humano busca valorizar sua formação e suas habilidades adquiridas nesta faculdade, buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano. fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 Desafios Éticos e Segurança Vontade de ser útil : O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário. Busca por novas amizades : O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações. Propagação de responsabilidade : Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades. Persuasão : Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem características comportamentais que as tornam vulneráveis a manipulação. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 5
  • 6. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Desafios Éticos e Segurança fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 Crimes com o uso do Computador fabio@metropolitana.edu.br Prof. Fábio Bonifácio 6
  • 7. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Táticas Usuais dos Invasores •Negação de Serviço •Discagem de Guerra •Scans •(War Dialing) •Programas de Sniffer •Bombas Lógicas •Spoofing •Buffer Overflow •Cavalos de Tróia •Quebrador de Senhas •Back Doors •Engenharia Social •Applets prejudiciais •Mergulho no Depósito de Lixo fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 Administração de Segurança fabio@metropolitana.edu.br Prof. Fábio Bonifácio 7
  • 8. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Outras Medidas de Segurança fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 Controle de Falhas no Computador fabio@metropolitana.edu.br Prof. Fábio Bonifácio 8
  • 9. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Recuperação de Desastres “Plano de Contingência” fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business Desafios no Emprego 08 Problemas de Saúde: LER/DORT fabio@metropolitana.edu.br Prof. Fábio Bonifácio 9
  • 10. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 Fatores ERGONÔMICOS no Trabalho fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 • Desde a década de 70 o uso da tecnologia levantou discussões sobre: – Violação de privacidade; – Desemprego causado pela automação de processos industriais. • A ética é utilizada para determinar os valores que impõe as fronteiras morais no desenvolvimento e uso de sistemas que empregam a tecnologia para automatizar tarefas. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 10
  • 11. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 • Ética profissional – Conjunto de normas de conduta que deverão ser postas em prática no exercício de qualquer profissão. • Exemplos de falta de ética quanto o trabalho usa tecnologia: – Culpar o equipamento por trabalho não realizado; – Uso da tecnologia para o desenvolvimento de tarefas pessoais sem vínculo com sua atividade; – Uso da tecnologia do seu trabalho para disseminação de pornografia, MP3 e pirataria de software. fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 • Pontos básicos de ética na organização: – Comportamento ético deve ser iniciado pelo alto escalão da administração; – Definição pela empresa de seu código de conduta em relação a clientes e contratos, conteúdo do site, parceiros, patrocinadores etc. – Treinamento ou palestras para funcionários e componentes chave do gerenciamento de atividades; – Avaliação de novos candidatos verificando a adequação ao perfil de conduta desejado; – Estratégias e mecanismos que permitam a correta implantação do código de conduta. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 11
  • 12. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 • A popularização dos computadores e da Internet nos últimos anos não permitiu uma atualização conjunta das leis que regem um país. • A Internet criou uma nova abordagem para as leis pela eliminação de fronteiras. • Principais questões: – Como provar que alguém invadiu um computador alheio? – Como provar que uma proposta enviada por e-mail não foi alterada? – Como interpretar contratos executados pela rede (Internet)? fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 • Pirataria de software – Prática ilegal de reprodução e uso indevido de programas de computador que são legalmente protegidos. • Modalidades de pirataria: – Falsificação: – CD-ROM pirata; – Revendas de Hardware; – Pirataria individual; – Pirataria corporativa. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 12
  • 13. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 • Para uma organização é importante combater a pirataria de software realizando uma auditoria e legalização dos softwares para não sofrer ações criminais. • Opções como softwares livres e de código aberto pode ser uma grande oportunidade de legalização, mas uma relação custo x benefícios (TVO e TCO) deve ser levada em consideração pois pode representar uma grande mudança de plataforma. fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 • O E-commerce necessita de uma atenção especial para a criação de uma legislação específica. • O código de defesa do consumidor possui alguns elementos de amparo a compras realizadas pela Internet, que em conjunto com o projeto de lei PL nº 1.589/99, define a validade de documentos eletrônicos e da assinatura digital. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 13
  • 14. 23/05/2011 Segurança e Desafios Éticos de e-Business 08 • Outras leis importantes: – Artigo 31 da Lei 8.078/90: • Sobre apresentação de produtos e serviços. – Projeto de lei PL nº 1.599/99: • Reclamação sobre garantia de produto. • Desta forma, é importante para as organizações conhecer melhor o Código de Defesa do Consumidor e as leis que regem as transações comerciais baseadas em tecnologia, e suas mudanças, para não caírem em erros e processos. fabio@metropolitana.edu.br Prof. Fábio Bonifácio Segurança e Desafios Éticos de e-Business 08 Referências LAUDON, K. C. e LAUDON, J. P. Sistemas de Informações Gerenciais. São Paulo: Pearson Education do Brasil, 2004. O’BRIEN, J. A. Sistemas de Informação e as Decisões Gerenciais na Era da Internet. São Paulo: Saraiva, 2006. TURBAN, E.; WETHERBE, J.;McLEAN. Tecnologia da Informação para Gestão: transformando os negócios na economia digital. Porto Alegre: Bookman, 2010. fabio@metropolitana.edu.br Prof. Fábio Bonifácio 14