Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Escola de Ciências Sociais Aplicadas Curso: Administração * Segurança de dados * Disciplina: SISTEMAS DE INFORMAÇÃO GERENCIAIS Escola de Ciências Sociais Aplicadas Curso: Administração Escola de Ciências Sociais Aplicadas Curso: Administração * ERM = Gerenciamento de registro eletrônicos ISO 17799 Políticas de gerenciamento inteligentes Maior atenção humana: uso de senhas, engenharia social. Requisitos legais: * Escola de Ciências Sociais Aplicadas Curso: Administração * Requisitos legais: Valor empresarial da segurança e controle: Tempo do SI fora do ar, -indenizações, operação paralisada, informações do cliente, downtime. O papel do controle: operações, instalações, pessoal, máquinas, telecomunicações, sistemas de segurança e controle, estrutura organizacional, cultura, sistema de autorização(permissão), auditoria de sistemas. * Escola de Ciências Sociais Aplicadas Curso: Administração * O por quê da segurança de dados? 1 – vulnerabilidade dos SI 2 – valor empresarial da segurança e controle 3 – estrutura de Segurança e Controle(SC) 4 – Tecnologias e ferramentas para garantir SC PHISHING = roubo da identidade do usuário Ex: uso de e-mail, PF, CEF, BB, Sites,varejo, bancos... * Escola de Ciências Sociais Aplicadas Curso: Administração * Ações empresariais anti-phishing 1 – as empresas podem educar seus clientes 2 – Provedores de internet eliminam junk e-mail 3 – emissão de listas de sites phishing 4 – monitoramento on-line dos sites 5 – uso de autenticação multi-nível * Escola de Ciências Sociais Aplicadas Curso: Administração * Quando a segurança falha: Resultados: 33% deixam de usar os serviços, prejuízos financeiros, ações judicias, exposição da marca, descrédito junto ao mercado, perda de receita no longo prazo. * Escola de Ciências Sociais Aplicadas Curso: Administração * Solução imediata Exige: estratégia complexa, orientação dos clientes, novas ferramentas, tecnologias melhores, melhoria de procedimentos, ou seja uma ação conjunta. * Escola de Ciências Sociais Aplicadas Curso: Administração * Solução estratégica Tudo começa em gerar: 1- SEGURANÇA: -políticas, -procedimentos, -medidas técnicas 2- CONTROLE: -métodos, - políticas, -procedimentos que gerem confiabilidade * Escola de Ciências Sociais Aplicadas Curso: Administração * Fragilidade... Vulnerabilidade: -acesso não autorizado, e-mail com informações importantes, intrusos na rede, ataque de software mal intencionado. E-mal: destino não autorizado, arquivos anexos. Software mal-intencionado: vírus, worms, cavalo de tróia e spyware. Vírus = programa de computador que se anexa a outros programas de software ou arquivos afim de ser executado, sem permissão do usuário * Escola de Ciências Sociais Aplicadas Curso: Administração * ...fragilidade Worms = programas de computador que copiam a si mesmos de um computador para outro por meio de uma rede. Pode funcionar só. Cavalo de tróia = funciona como porta de entrada para outros vírus Spyware = software espião, uso para fins de mkt. Outra forma: Key logger que copia dados. Problemas: cibervandalismo, haker, spoofing(disfarce), Sniffer(farejado), crimes de informática. *
Compartilhar