1 / 20

e - BUSINESS:

e - BUSINESS:. SEGURANÇA E DESAFIOS ÉTICOS. CE 245 – SISTEMAS DE INFORMAÇÃO Prof.: Adilson M.Cunha Aluna: Milene Rigolin. AGENDA. Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3 e 4

nolan-avila
Télécharger la présentation

e - BUSINESS:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. e - BUSINESS: SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO Prof.: Adilson M.Cunha Aluna: Milene Rigolin

  2. AGENDA • Introdução • Fato Real 1 • Crimes por Computador • Questões de Privacidade • Responsabilidade Ética • Administração de Segurança • Fato Real 2 • Fato Real 3 e 4 • Questões

  3. Dimensões de segurança, éticas e sociais de e-business Figura 1.1 – Dimensões

  4. Fato Real 1: Exodus Communications • Exodus: É uma empresa que protege as organizações contra o cibercrime • Possuem o CATT – Cyber Attack Tiger Team (equipe tigre para ciberataques) • Tese da CATT: “A segurança da internet é complexa. Se você tiver pouca segurança, será atacado por hackers. Se tiver hardware mais atualizado em segurança, mas não utilizá-lo corretamente, também poderá ser atacado por hackers. Além disso, se sofrer um ataque e não fizer nada a respeito, você será processado.” • Clientes: Yahoo, Best Buy, KPMG Consulting, e 4.500 outros. • Como trabalham: “Instalam um sistema de monitoração de integridade de conteúdo.”

  5. Crimes por Computador • Conceito: • CiberCrimes: Segundo a Associação de profissionais de Tecnologia da Informação o conceito de crimes abrange as seguintes categorias: • (1) O uso, acesso, modificação e destruição de hardware, software, dados, ou recursos de rede não autorizados; (2) liberação de informação não autorizada; (3) Cópia não autorizada de software; (4) negação de acesso; (5) Usar ou conspirar para usar o computador ou recursos de rede para obtenção ilegal de informações. • Hacking (Acesso indevido): Uso obsessivo de computadores ou o acesso e uso não autorizado de sistemas de computação em rede. • Sniffer: Programas, disfarçados, buscam pacotes individuais de dados a serem transmitidos pela internet. • Negação de Serviço: Torna ocupado o equipamento de um website, travando o mesmo.

  6. Crimes por Computador • CiberRoubo:Roubo de dinheiro pelo computador; • Caso do Citibank – Roubaram 11 milhões de dólares; • BuyDirect: Fraude de cartões de crédito na internet; • Pirataria: Cópia não autorizada. Envolve: • Software • Propriedade Intelectual • Exemplo: Caso Napster – transmissão de música pela internet; • Vírus de Computador: programa que não pode funcionar sem ser inserido em outro programa; • Verme: programa distinto que pode rodar sem assistência;

  7. Crimes por Computador Figura 1.2 – Exemplos de Vírus de Computador

  8. Privacidade Figura 1.3 – Tecnologia da Informação

  9. Privacidade • Importantes questões: • Acessar trocas de correspondência e registros de computadores privativos de um individuo; • Saber sempre onde uma pessoa está; • Utilizar informações de clientes para comercializar serviços empresariais adicionais;e • Obter números de telefone, endereço, números de cartões de crédito, para criar perfis de clientes individuais (não autorizados). • Privacidade na Internet: • Cookie File – Histórico; • Spam – envio de e-mail não solicitado; e • Flame mail – envio de e-mail extremamente criticas, detrativas e vulgares.

  10. Outros Desafios • Desafios ao Emprego • Criou novos empregos • Eliminou tarefas monótonas • Permite que as pessoas se concentrem em atividades mais desafiadoras • Desafios Éticos • Monitoração pelo computador • Privacidade • Desafios à Individualidade • Militarização • Personalização

  11. Questões de Saúde • O uso intenso de computadores é tido como causador de problemas de saúde como stress de trabalho, lesões em músculos do braço e pescoço, tensão ocular, exposição à radiação e até morte por acidentes provocados por computador. • Stress → Monitoração por computador • Digitação → Lesões por esforço repetitivo (LERs) • Sentar por muito tempo → tensão muscular • Utilizar a mão pode ocasionar → Síndrome de túnel carpal (exige cirurgia) • Soluções (Baseadas na Ciência da Ergonomia) • Projetar ambientes de trabalho saudáveis • Seguros • Confortáveis • Agradáveis

  12. Questões de Saúde • Ciência da Ergonomia ou Engenharia de Fatores Humanos.

  13. Responsabilidade Ética • Quatro filosofias éticas básicas são: • Egoísmo: O que é melhor para um determinado individuo é o correto. • Lei Natural: O homem deve promover sua própria saúde, vida, buscar conhecimento do mundo.. etc. • Utilitarismo: São corretas as ações que produzem o bem máximo para maior número de pessoas. • Respeito pelas pessoas: As pessoas devem ser tratadas como fim e não como meio para um fim e as ações são corretas se todos adotarem a regra moral pressuposta pela ação.

  14. Segurança • Administração de Segurança: • É uma tarefa complexa; Minimiza: • Erros • Fraudes • Perda nos sistemas computadorizados que interligam as atuais empresas de e-business • Os gerentes de segurança precisam adquirir e reunir uma multiplicidade de ferramentas e métodos de segurança para proteger o sistema de e-business de uma empresa.

  15. Segurança Controle de Acesso Figura 1.4 – Modelos de Segurança

  16. Fato Real 2 - VISA • Visa: Um dos maiores sistemas financeiros do mundo; • Esteve em 12 anos apenas 98 minutos parada para manutenção; • Possui 1 bilhão de cartões; • Faz uso de medidas preventivas e defensivas tradicionais de alta tecnologia, como: • Identificação biométrica • Testes de volume dos sistemas globais de processamento de pagamentos. • Testes de tensão de desempenho • Detecção de fraude de rede neural

  17. Fato Real 2 - VISA • O centro de processamento da área de Washington abriga 50 milhões de linhas de código em cerca de 300 aplicativos. Suas principais funções compreendem: • Sistema de autorização – Movimenta o pedido do cartão. • Sistema de pagamento e compensação: funciona toda a noite e liquida as contas entre comerciantes, banco de comerciantes e emissores do cartão. • Sistema de descoberta de fraudes – Sistema online atua em servidores, em suas redes nervosas e em algoritmos de reconhecimento de padrões. • Datawarehouse – Armazena dados das transações.

  18. Fato Real 3 e 4 • Fato Real 3 – AGM: o caso de monitoração do espaço de trabalho. Relata o caso da companhia eSniff, que vende um dispositivo de monitoração eletrônico que permite às empresas espionar seus trabalhadores. • Fato Real 4 – Microsoft, DoubleClick e Outros: analisando desafios e soluções de privacidade. Trata sobre os desafios de se ter privacidade na internet e os riscos que podemos ter se confiarmos dados pessoais à sites vulneráveis, que não prezam pela ética e que não são a favor da privacidade.

  19. Questões • Após refletir sobre o assunto; Quais são as medidas de segurança que utiliza, porém quais são as mais eficientes? • A monitoração da atividade online no computador de um funcionário é uma boa prática de negócios? É uma prática ética? • Você acredita que uma iniciativa de segurança como a equipe CATT da Exodus forneça medidas de segurança adequadas contra o cibercrime a uma companhia?

  20. Respostas • Utilizo antivírus, tomo algumas precauções como não abrir arquivos .exe, entre outros. As medidas de segurança mais eficiente é a criptografia, controle de acesso e detecção de invasão. • Acredito que não seja uma prática ética dentro da empresa, uma sugestão seria a conscientização dos funcionários para evitar que os funcionários acessem sites impróprios durante o expediente. • Sim, pois possuem um sistema eficiente, capaz de evitar danos maiores às empresas.

More Related