Baixe o app para aproveitar ainda mais
Prévia do material em texto
CURSO DE ENGENHARIA DE PRODUÇÃO GESTÃO DE SISTEMAS DE INFORMAÇÃO Prof. Dr. Júlio S. S. Bernardo LIVRO Esta disciplina utilizará como referência principal o seguinte livro, que está disponível na Biblioteca Virtual Pearson: LAUDON, K.; LAUDON, J. Sistemas de Informação Gerenciais. 9. ed. São Paulo: Pearson, 2010. Fonte: Laudon e Laudon (2010) SEGURANÇA EM SISTEMAS DE INFORMAÇÃO - Por que sistemas de informação estão vulneráveis a destruição, erros e uso indevido? - Qual o valor empresarial da segurança e do controle? - Quais os componentes de uma estrutura organizacional para segurança e controle? - Quais são as mais importantes tecnologias e ferramentas disponíveis para salvaguardar recursos de informação? Fonte: Laudon e Laudon (2010) VULNERABILIDADE DOS SISTEMAS E USO INDEVIDO Se você opera uma empresa hoje, precisa ter a segurança como prioridade. Segurança Políticas, os procedimentos e as medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Fonte: Laudon e Laudon (2010) POR QUE OS SISTEMAS SÃO VULNERÁVEIS SIs em diferentes localidades podem ser interconectados por meio de redes de telecomunicação. O potencial para acesso não autorizado, uso indevido ou fraude não fica limitado a um único lugar, mas pode ocorrer em qualquer ponto de acesso à rede. Ameaças podem originar-se de fatores técnicos, organizacionais e ambientais. Intrusos podem deflagrar ataques de recusa de serviço ou inserir softwares mal-intencionados para interromper a operação de sites. Nos sistemas corporativos podem destruir ou alterar os dados armazenados em bancos de dados ou em arquivos. Fonte: Laudon e Laudon (2010) POR QUE OS SISTEMAS SÃO VULNERÁVEIS Vulnerabilidades e desafios de segurança contemporâneos A Figura ilustra as ameaças mais comuns contra sistemas de informação contemporâneos. Fonte: Laudon e Laudon (2010) POR QUE OS SISTEMAS SÃO VULNERÁVEIS Quando o hardware quebra, não está configurado apropriadamente ou é danificado por uso impróprio ou atividades criminosas, os sistemas não funcionam como deveriam. Causas de falha em softwares: erros de programação, instalação inadequada ou alterações não autorizadas. Quedas de energia, enchentes, incêndios ou outros desastres naturais podem prejudicar sistemas de computador. Parcerias com outras empresas aumentam a vulnerabilidade do sistema, pois informações valiosas podem residir em redes e computadores fora do controle da organização. Fonte: Laudon e Laudon (2010) POR QUE OS SISTEMAS SÃO VULNERÁVEIS O uso crescente de dispositivos portáteis para computação empresarial ajuda a piorar esse cenário. A portabilidade faz com que seja fácil roubar ou perder smartphones, e suas redes estão vulneráveis a acesso por intrusos. Smartphones usados por executivos podem conter: dados sensíveis como números de vendas, nomes de clientes, telefones e endereços de e-mail. Fonte: Laudon e Laudon (2010) VULNERABILIDADES DA INTERNET Grandes redes públicas (Internet), são mais vulneráveis porque estão abertas a praticamente qualquer um; quando sofrem abusos, as proporções do impacto podem ser imensas. Quando a Internet se toma parte da rede corporativa, os SIs da organização podem ficar vulneráveis. E-mail pode conter anexos que servem como trampolim para softwares mal-intencionados ou acesso não autorizado a sistemas corporativos internos. Fonte: Laudon e Laudon (2010) DESAFIOS DA SEGURANÇA SEM FIO Podem ser captados muito facilmente por programas sniffers (farejadores) intrusos. Em muitos lugares, as redes sem fio não contam com proteções básicas contra o war driving, ação em que um espião dirige um carro entre edifícios ou estaciona do lado de fora e tenta interceptar o tráfego por redes sem fio. Fonte: Laudon e Laudon (2010) SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE TROIA E SPYWARES Malware: Programas de software mal-intencionados. Incluem vírus de computador, worms e cavalos de Troia. Vírus de computador: programa de software espúrio que se anexa a outros programas de software ou arquivos de dados a fim de ser executado. Pode destruir programas ou dados, entupir a memória do computador, reformatar o disco rígido ou fazer com que programas funcionem de maneira imprópria. Vírus passam de computador para computador quando: envia-se um e-mail com anexo ou copia-se um arquivo infectado. Fonte: Laudon e Laudon (2010) SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE TROIA E SPYWARES Worms Programas de computador independentes que copiam a si mesmos de um computador para outro por meio de uma rede. Diferentemente dos vírus, eles podem funcionar sozinhos, sem se anexar a outros arquivos de programa e dependem menos do comportamento humano para se disseminar. Se espalham muito mais rapidamente que os vírus. Destroem dados e programas, assim como prejudicam e até interrompem o funcionamento de redes. Fonte: Laudon e Laudon (2010) SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE TROIA E SPYWARES Worms e vírus causam bilhões de dólares de prejuízo às redes corporativas, sistemas de e-mail e dados. Pesquisa State of the Net 2009, da Consumer Reports Consumidores norte-americanos perderam 7,5 bilhões de dólares por conta de malware e varreduras on-line, e a maioria dessas perdas foi causada por malware. Fonte: Laudon e Laudon (2010) SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE TROIA E SPYWARES Exemplos de códigos mal-intencionados Fonte: Laudon e Laudon (2010) SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE TROIA E SPYWARES Fonte: Laudon e Laudon (2010) SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE TROIA E SPYWARES Cavalo de Troia Software que parece benigno, mas depois faz algo diferente do esperado. Não é um vírus, porque não se replica, mas é muitas vezes uma porta para que vírus ou outros códigos mal-intencionados entrem no sistema do computador. O termo refere-se ao gigantesco cavalo de madeira usado pelos gregos durante a Guerra de Troia para enganar os troianos, que abriram para eles os portões de sua cidade fortificada. Uma vez dentro dos muros da cidade, os soldados gregos escondidos no cavalo revelaram-se e tomaram o local. Fonte: Laudon e Laudon (2010) SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE TROIA E SPYWARES Spyware (software espião): atuam como softwares mal-intencionados. Instalam-se nos computadores para monitorar a atividade do internauta e usar as informações para fins de marketing. Alguns críticos se preocupam com as violações à privacidade dos usuários. ALGUMAS FORMAS SÃO MUITO MAIS PERVERSAS. Key loggers (registradores de tecla): registram cada tecla pressionada em um computador para roubar números seriais de softwares, obter acesso a contas de e-mail, descobrir senhas, coletar números de cartão de crédito. Outros programas espiões: alteram as homepages do navegador, ou entopem a memória do computador. Fonte: Laudon e Laudon (2010) HACKERS E CIBERVANDALISMO Hacker: indivíduo que pretende obter acesso não autorizado a um sistema de computador. Cracker: normalmente é usado para designar o hacker com intenções criminosas. Na imprensa em geral os termos hacker e cracker são usados indiscriminadamente. Fonte: Laudon e Laudon (2010) HACKERS E CIBERVANDALISMO Atividades dos hackers Deixaram de ser meras invasões de sistemas e se expandiram, a ponto de incluir roubo de mercadorias e informações, danos em sistemas e cibervandalismo (interrupção, alteração da aparência ou destruição de um site ou SI). Ex.: cibervândalos transformaram sites do MySpace dedicados a interesses como produção doméstica de cerveja ou bem-estar animal em muros virtuais repletos de fotografias e comentários ofensivos. Fonte: Laudon e Laudon (2010) SPOOFING E SNIFFING Hackers se disfarçam usando endereços de e-mail falsos ou fingindo ser outrapessoa. Spoofing (disfarce) também pode envolver o redirecionamento de um link para um endereço diferente do desejado, estando o site espúrio 'disfarçado' como o destino pretendido. Ex.: hackers redirecionam os clientes para um site falso - podem receber e processar pedidos. - pegar informações confidenciais do cliente. Fonte: Laudon e Laudon (2010) SPOOFING E SNIFFING Sniffer (farejador) Programa espião que monitora as informações transmitidas por uma rede. Podem ser danosos e muito difíceis de detectar. Permitem que os hackers roubem informações de qualquer parte da rede, inclusive mensagens de e-mail, arquivos da empresa e relatórios confidenciais. Fonte: Laudon e Laudon (2010) ATAQUES DE RECUSA DE SERVIÇO Ataque de recusa de serviço (DoS - denial of service) Hackers lotam um servidor de rede ou servidor da Web com centenas de falsas comunicações ou requisições de informação, a fim de inutilizar a rede. Ataque distribuído de recusa de serviço (DDoS - distributed denial of service) Usa inúmeros computadores para inundar e sobrecarregar a rede a partir de diferentes pontos. Ex.: eleição iraniana de 2009. Site do governante do país (ahmedinejad.ir) ficou inacessível em diversas ocasiões. Fonte: Laudon e Laudon (2010) REFERÊNCIAS • LAUDON, K.; LAUDON, J. Sistemas de Informação Gerenciais. 9. ed. São Paulo: Pearson, 2010.
Compartilhar