Buscar

Aula 15 - ESI18 pptx

Prévia do material em texto

CURSO DE ENGENHARIA DE PRODUÇÃO 
GESTÃO DE SISTEMAS DE INFORMAÇÃO
Prof. Dr. Júlio S. S. Bernardo
LIVRO
Esta disciplina utilizará como referência principal 
o seguinte livro, que está disponível na Biblioteca 
Virtual Pearson:
LAUDON, K.; LAUDON, J. Sistemas de Informação 
Gerenciais. 9. ed. São Paulo: Pearson, 2010. 
Fonte: Laudon e Laudon (2010)
SEGURANÇA EM SISTEMAS DE INFORMAÇÃO
- Por que sistemas de informação estão vulneráveis a 
destruição, erros e uso indevido?
- Qual o valor empresarial da segurança e do controle?
- Quais os componentes de uma estrutura organizacional para 
segurança e controle?
- Quais são as mais importantes tecnologias e ferramentas 
disponíveis para salvaguardar recursos de informação?
Fonte: Laudon e Laudon (2010)
VULNERABILIDADE DOS SISTEMAS E USO INDEVIDO
Se você opera uma empresa hoje, precisa ter a segurança 
como prioridade. 
Segurança
Políticas, os procedimentos e as medidas técnicas
usados para impedir acesso não autorizado, alteração, roubo 
ou danos físicos a sistemas de informação. 
Fonte: Laudon e Laudon (2010)
POR QUE OS SISTEMAS SÃO VULNERÁVEIS 
SIs em diferentes localidades podem ser interconectados por meio 
de redes de telecomunicação. 
O potencial para acesso não autorizado, uso indevido ou fraude não 
fica limitado a um único lugar, mas pode ocorrer em qualquer ponto 
de acesso à rede. 
Ameaças podem originar-se de fatores técnicos, organizacionais e 
ambientais.
Intrusos podem deflagrar ataques de recusa de serviço ou inserir 
softwares mal-intencionados para interromper a operação de sites.
Nos sistemas corporativos podem destruir ou alterar os dados 
armazenados em bancos de dados ou em arquivos.
Fonte: Laudon e Laudon (2010)
POR QUE OS SISTEMAS SÃO VULNERÁVEIS 
Vulnerabilidades e desafios de segurança contemporâneos
A Figura ilustra as ameaças mais comuns contra sistemas de informação 
contemporâneos.
Fonte: Laudon e Laudon (2010)
POR QUE OS SISTEMAS SÃO VULNERÁVEIS 
Quando o hardware quebra, não está configurado 
apropriadamente ou é danificado por uso impróprio ou 
atividades criminosas, os sistemas não funcionam como 
deveriam. 
Causas de falha em softwares: erros de programação, 
instalação inadequada ou alterações não autorizadas. 
Quedas de energia, enchentes, incêndios ou outros desastres 
naturais podem prejudicar sistemas de computador.
Parcerias com outras empresas aumentam a vulnerabilidade 
do sistema, pois informações valiosas podem residir em redes 
e computadores fora do controle da organização. 
Fonte: Laudon e Laudon (2010)
POR QUE OS SISTEMAS SÃO VULNERÁVEIS 
O uso crescente de dispositivos portáteis para computação 
empresarial ajuda a piorar esse cenário. 
A portabilidade faz com que seja fácil roubar ou perder 
smartphones, e suas redes estão vulneráveis a acesso por 
intrusos. 
Smartphones usados por executivos podem conter: dados 
sensíveis como números de vendas, nomes de clientes,
telefones e endereços de e-mail. 
Fonte: Laudon e Laudon (2010)
VULNERABILIDADES DA INTERNET
Grandes redes públicas (Internet), são mais vulneráveis porque 
estão abertas a praticamente qualquer um; quando sofrem 
abusos, as proporções do impacto podem ser imensas. 
Quando a Internet se toma parte da rede corporativa, os SIs da 
organização podem ficar vulneráveis.
E-mail pode conter anexos que servem como trampolim para 
softwares mal-intencionados ou acesso não autorizado a 
sistemas corporativos internos. 
Fonte: Laudon e Laudon (2010)
DESAFIOS DA SEGURANÇA SEM FIO
Podem ser captados muito facilmente por programas sniffers 
(farejadores) intrusos. 
Em muitos lugares, as redes sem fio não contam com 
proteções básicas contra o war driving, ação em que um 
espião dirige um carro entre edifícios ou estaciona do lado de 
fora e tenta interceptar o tráfego por redes sem fio.
Fonte: Laudon e Laudon (2010)
SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE 
TROIA E SPYWARES
Malware: Programas de software mal-intencionados.
Incluem vírus de computador, worms e cavalos de Troia. 
Vírus de computador: programa de software espúrio que se 
anexa a outros programas de software ou arquivos de dados a 
fim de ser executado.
Pode destruir programas ou dados, entupir a memória do 
computador, reformatar o disco rígido ou fazer com que 
programas funcionem de maneira imprópria. 
Vírus passam de computador para computador quando: 
envia-se um e-mail com anexo ou copia-se um arquivo 
infectado. Fonte: Laudon e Laudon (2010)
SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE 
TROIA E SPYWARES
Worms
Programas de computador independentes que copiam a si 
mesmos de um computador para outro por meio de uma rede. 
Diferentemente dos vírus, eles podem funcionar sozinhos, sem 
se anexar a outros arquivos de programa e dependem menos 
do comportamento humano para se disseminar. 
Se espalham muito mais rapidamente que os vírus.
Destroem dados e programas, assim como prejudicam e até 
interrompem o funcionamento de redes.
Fonte: Laudon e Laudon (2010)
SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE 
TROIA E SPYWARES
Worms e vírus causam bilhões de dólares de prejuízo às redes 
corporativas, sistemas de e-mail e dados. 
Pesquisa State of the Net 2009, da Consumer Reports
Consumidores norte-americanos perderam 7,5 bilhões de 
dólares por conta de malware e varreduras on-line, e a maioria 
dessas perdas foi causada por malware.
Fonte: Laudon e Laudon (2010)
SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE 
TROIA E SPYWARES
Exemplos de códigos mal-intencionados
Fonte: Laudon e Laudon (2010)
SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE 
TROIA E SPYWARES
Fonte: Laudon e Laudon (2010)
SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE 
TROIA E SPYWARES
Cavalo de Troia
Software que parece benigno, mas depois faz algo diferente do 
esperado. 
Não é um vírus, porque não se replica, mas é muitas vezes 
uma porta para que vírus ou outros códigos mal-intencionados 
entrem no sistema do computador. 
O termo refere-se ao gigantesco cavalo de madeira usado 
pelos gregos durante a Guerra de Troia para enganar os 
troianos, que abriram para eles os portões de sua cidade 
fortificada. Uma vez dentro dos muros da cidade, os soldados 
gregos escondidos no cavalo revelaram-se e tomaram o local.
Fonte: Laudon e Laudon (2010)
SOFTWARE MAL-INTENCIONADO: VÍRUS, WORMS, CAVALOS DE 
TROIA E SPYWARES
Spyware (software espião): atuam como softwares 
mal-intencionados. 
Instalam-se nos computadores para monitorar a atividade do 
internauta e usar as informações para fins de marketing. 
Alguns críticos se preocupam com as violações à privacidade dos 
usuários.
 ALGUMAS FORMAS SÃO MUITO MAIS PERVERSAS. 
Key loggers (registradores de tecla): registram cada tecla 
pressionada em um computador para roubar números seriais de 
softwares, obter acesso a contas de e-mail, descobrir senhas, 
coletar números de cartão de crédito. 
Outros programas espiões: alteram as homepages do navegador, 
ou entopem a memória do computador.
Fonte: Laudon e Laudon (2010)
HACKERS E CIBERVANDALISMO
Hacker: indivíduo que pretende obter acesso não autorizado a 
um sistema de computador. 
Cracker: normalmente é usado para designar o hacker com 
intenções criminosas.
Na imprensa em geral os termos hacker e cracker são usados 
indiscriminadamente. 
Fonte: Laudon e Laudon (2010)
HACKERS E CIBERVANDALISMO
Atividades dos hackers
Deixaram de ser meras invasões de sistemas e se expandiram, 
a ponto de incluir roubo de mercadorias e informações, danos 
em sistemas e cibervandalismo (interrupção, alteração da 
aparência ou destruição de um site ou SI). 
Ex.: cibervândalos transformaram sites do MySpace dedicados 
a interesses como produção doméstica de cerveja ou 
bem-estar animal em muros virtuais repletos de fotografias e 
comentários ofensivos.
Fonte: Laudon e Laudon (2010)
SPOOFING E SNIFFING
Hackers se disfarçam usando endereços de e-mail falsos ou 
fingindo ser outrapessoa. 
Spoofing (disfarce) também pode envolver o redirecionamento 
de um link para um endereço diferente do desejado, estando o 
site espúrio 'disfarçado' como o destino pretendido. 
Ex.: hackers redirecionam os clientes para um site falso
- podem receber e processar pedidos.
- pegar informações confidenciais do cliente. 
Fonte: Laudon e Laudon (2010)
SPOOFING E SNIFFING
Sniffer (farejador)
Programa espião que monitora as informações transmitidas por 
uma rede. 
Podem ser danosos e muito difíceis de detectar. 
Permitem que os hackers roubem informações de qualquer 
parte da rede, inclusive mensagens de e-mail, arquivos da 
empresa e relatórios confidenciais.
Fonte: Laudon e Laudon (2010)
ATAQUES DE RECUSA DE SERVIÇO
Ataque de recusa de serviço (DoS - denial of service)
Hackers lotam um servidor de rede ou servidor da Web com 
centenas de falsas comunicações ou requisições de 
informação, a fim de inutilizar a rede. 
Ataque distribuído de recusa de serviço (DDoS - 
distributed denial of service) 
Usa inúmeros computadores para inundar e sobrecarregar a 
rede a partir de diferentes pontos. 
Ex.: eleição iraniana de 2009. Site do governante do país 
(ahmedinejad.ir) ficou inacessível em diversas ocasiões.
Fonte: Laudon e Laudon (2010)
REFERÊNCIAS
• LAUDON, K.; LAUDON, J. Sistemas de Informação 
Gerenciais. 9. ed. São Paulo: Pearson, 2010.

Continue navegando