Buscar

Segurança_de_dados_-_aula_7

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Escola de Ciências Sociais Aplicadas
Curso: Administração
*
Segurança
de
 dados 
*
Disciplina: SISTEMAS DE INFORMAÇÃO GERENCIAIS
Escola de Ciências Sociais Aplicadas
Curso: Administração
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
ERM = Gerenciamento de registro eletrônicos
ISO 17799
Políticas de gerenciamento inteligentes
Maior atenção humana: uso de senhas, engenharia social.
Requisitos legais:
*
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
Requisitos legais:
Valor empresarial da segurança e controle:
Tempo do SI fora do ar, -indenizações, operação paralisada, informações do cliente, downtime.
O papel do controle: operações, instalações, pessoal, máquinas, telecomunicações, sistemas de segurança e controle, estrutura organizacional, cultura, sistema de autorização(permissão), auditoria de sistemas.
*
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
O por quê da segurança de dados?
1 – vulnerabilidade dos SI
2 – valor empresarial da segurança e controle
3 – estrutura de Segurança e Controle(SC)
4 – Tecnologias e ferramentas para garantir SC
PHISHING = roubo da identidade do usuário 
Ex: uso de e-mail, PF, CEF, BB, Sites,varejo, bancos...
 
*
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
Ações empresariais anti-phishing
1 – as empresas podem educar seus clientes
2 – Provedores de internet eliminam junk e-mail
3 – emissão de listas de sites phishing
4 – monitoramento on-line dos sites
5 – uso de autenticação multi-nível
*
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
Quando a segurança falha:
Resultados: 
33% deixam de usar os serviços, 
prejuízos financeiros, 
ações judicias, 
exposição da marca, 
descrédito junto ao mercado,
 perda de receita no longo prazo.
*
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
Solução imediata
Exige: 
estratégia complexa,
orientação dos clientes,
novas ferramentas, 
tecnologias melhores, 
melhoria de procedimentos, 
ou seja uma ação conjunta.
*
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
Solução estratégica
Tudo começa em gerar:
1- SEGURANÇA:
-políticas, -procedimentos, -medidas técnicas
2- CONTROLE:
-métodos, - políticas, -procedimentos que gerem confiabilidade
*
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
Fragilidade...
Vulnerabilidade: -acesso não autorizado, e-mail com informações importantes, intrusos na rede, ataque de software mal intencionado.
E-mal: destino não autorizado, arquivos anexos.
Software mal-intencionado: vírus, worms, cavalo de tróia e spyware.
Vírus = programa de computador que se anexa a outros programas de software ou arquivos afim de ser executado, sem permissão do usuário 
*
Escola de Ciências Sociais Aplicadas
Curso: Administração
*
...fragilidade
Worms = programas de computador que copiam a si mesmos de um computador para outro por meio de uma rede. Pode funcionar só.
Cavalo de tróia = funciona como porta de entrada para outros vírus
Spyware = software espião, uso para fins de mkt. Outra forma: Key logger que copia dados.
Problemas: cibervandalismo, haker, spoofing(disfarce), Sniffer(farejado), crimes de informática.
*

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais