Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Aula no 03 Maristela Weinfurter Teixeira Organização da Aula Infraestrutura e Segurança � Hardware, Software e Comunicação � Políticas de Segurança � Segurança e Sistemas � As TICs e a Segurança Contextualização Hardware, Software e Comunicação Hardware, Software e Comunicação INFRAESTRUTURA DE TI Internet, Redes (cabo e Wi-Fi) Hardware, Software e Comunicação INFRAESTRUTURA DE TI Hardware, Software e Comunicação Portal Inteligência competitiva CRMCPM BI SCM Web LogísticaFinanças RH Produção Gateways Comunicaç ões Hardware Mensage m Bancos de Dados Painel de controle executivo Aplicações de competição Aplicações de gestão Aplicações básicas Infraestrutura INFRAESTRUTURA DE TI – VISÃO GERENCIAL Hardware, Software e Comunicação Histórico do Hardware Máquina de Pascal /Babbage •Século XV/XVI 1ª. Geração (Válvulas -1945- 1955) •Colossus, Eniac, Univac 2ª. Geração (Transistores - 1945-1965) •DEC, IBM, Unisys 3ª. Geração (Circuitos Integrados – 1965-1980) •DEC, IBM, Unisys 4ª. Geração (Circuitos Integrados VLSI – 1980 até hoje) •IBM, PCs, FPGA, Intel, Apple, etc. 5ª. Geração (Computadores de baixa potência e Invisíveis) • PDAs e RFIDs, microcontroladores Hardware, Software e Comunicação Estrutura Inicial de um Computador Hardware, Software e Comunicação Evolução dos Processadores Hardware, Software e Comunicação Importância do Software Inicia na 4ª. Geração Máquina de Pascal /Babbage • Século XV/XVI 1ª. Geração (Válvulas -1945- 1955) • Colossus, Eniac, Univac 2ª. Geração (Transistores - 1945-1965) •DEC, IBM, Unisys 3ª. Geração (Circuitos Integrados – 1965-1980) •DEC, IBM, Unisys 4ª. Geração (Circuitos Integrados VLSI – 1980 até hoje) • IBM, PCs, FPGA, Intel, Apple, etc. 5ª. Geração (Computadores de baixa potência e Invisíveis) • PDAs e RFIDs, microcontroladores Hardware, Software e Comunicação Software H ard w are , So ftw are e C o m u n icação P a c o t e ( e s c r i t ó r i o ) U s e r - F r i e n d l y F r e e w a r e O p e n S o u r c e S h a r e w a r e L i c e n ç a P r o p r i e t á r i a G r o u p w a r e S o ftw a re Hardware, Software e Comunicação Comunicação Nuvem Móvel Servidor Workstation Smartphone, Tablet Internet Lan Wan Wi-Fi Hardware, Software e Comunicação Social Media - Software Instrumentalização Políticas de Segurança Políticas de Segurança Políticas de Segurança • Vulnerabilidades: • Hardware que quebra • Configuração vulnerável • Alteração de dados em um BD Políticas de Segurança • Vulnerabilidades: • Sistemas que não funcionam • Falhas de programação • Falhas de instalação Políticas de Segurança • Vulnerabilidades: • Queda de energia • Enchentes, incêndios • Dispositivos portáteis em crescimento • Portabilidade (roubo) Políticas de Segurança • Vulnerabilidades: • Intrusos em redes • Invasores em redes • Vulnerabilidade da Internet • Segurança Wi-Fi Políticas de Segurança • Vulnerabilidades: • Vírus, spywares, worms • Hackers • Cibervandalistmo • Spoofin (disfarce) Políticas de Segurança • Vulnerabilidades: • Sniffing (farejador) • Roubo de identidade • Ciberterrorismo • Ameaças internas (funcionários) Políticas de Segurança •Propostas de Segurança: • Políticas e normas internas • Políticas nacionais (HIPAA, Lei americana de responsabilidade e portabilidade) Políticas de Segurança •Propostas de Segurança: • Metodologias e ferramentas ITIL/COBIT – SOX • Marco Civil • Boas Práticas Políticas de Segurança Princípios Básicos da Segurança Políticas de Segurança • Princípios Básicos: • Confidencialidade • Disponibilidade • Autenticidade • Integridade • Não repúdio Políticas de Segurança • Mecanismos • Controle Físico • Controle Lógico • Prevenção • Backup • Antivírus – anti-spyware Políticas de Segurança • Navegação • Cuidado com links • Cuidado com e-mails • Evitar sites suspeitos • Janelas pop-ups Políticas de Segurança • Proteções • Senhas fortes • Certificados digitais • Firewall • Criptografia Boas Práticas • Desligue o computador ao final do expediente • Encerre sessão • Efetue bloqueio • Evite desligamento forçado Boas Práticas • Evite impressão desnecessária Aplicação Segurança e Sistemas Segurança e Sistemas • Empresas tem ativos de informação valiosíssimos a proteger • Sistemas abrigam informações confidenciais Segurança e Sistemas • Informação é um ativo por vezes incalculável • Perder informação pode ser devastador • Controles inadequados = riscos legais Segurança e Sistemas • Empresas devem proteger informação de clientes, funcionários e parceiros Segurança e Sistemas • Controles em Segurança: • Projetos • Uso de programas • Segurança de dados • Segurança em Infraestrutura Segurança e Sistemas • Controles em Segurança: • Hardware • Software • Procedimentos • Políticas de autorização Segurança e Sistemas • Controles em Segurança: • Recuperação de desastres • Continuidade de negócios • Auditoria de sistemas Síntese As TICs e a Segurança As TICs e a Segurança • Tecnologias e Ferramentas: • Controle de acesso • Firewalls • Detecção de invasão • Antivírus e Anti-spyware As TICs e a Segurança • Tecnologias e Ferramentas: • Sistemas unificados de gestão de ameaças • Segurança em redes sem fio • Criptografia As TICs e a Segurança • Tecnologias e Ferramentas: • Chave pública • Controle de tráfego • Segurança em computação em nuvem As TICs e a Segurança • Tecnologias e Ferramentas: • Segurança em computação móvel e invisível Referências de Apoio � Tanenbaun. Austin. Organização estruturada de computadores. 6a. ed. Pearson. Education do Brasil, 2013. � João, B.N.; Sistemas de informação. Pearson. Education do Brasil, 2012. Referências de Apoio � Caiçara Junior, C. Sistemas integrados de gestãoa – ERP: uma abordagem gerencial. Curitiba. InterSaberes, 2012. � Capron, H.L. Introdução à informática. São Paulo: Pearson Prentice Hall, 2004. Referências de Apoio FIM � LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de informação gerenciais. 9. ed. São Paulo: Pearson Prentice Hall, 2010. 430 p.
Compartilhar