Capítulo 7 Segurança Em Sistemas De Informação
Trabalho Universitário: Capítulo 7 Segurança Em Sistemas De Informação. Pesquise 862.000+ trabalhos acadêmicosPor: tiago_fcriciuma • 23/5/2014 • 1.660 Palavras (7 Páginas) • 576 Visualizações
Capítulo 7
Segurança em Sistemas
de Informação
7.2 © 2007 by Prentice Hall
OBJETIVOS DE ESTUDO
• Analisar por que sistemas de informação
precisam de proteção especial contra destruição,
erros e uso indevido
• Avaliar o valor empresarial da segurança e do
controle
• Projetar uma estrutura organizacional para
segurança e controle
• Avaliar as mais importantes tecnologias e
ferramentas disponíveis para salvaguardar
recursos de informação
Sistemas de Informação Gerenciais
Capítulo 7 Segurança em Sistemas de Informação
7.3 © 2007 by Prentice Hall
• Problema: Grande número de usuários de serviços
financeiros on-line vulneráveis, facilidade de criar sites
falsos
• Soluções: Implantar software antiphishing e serviços e
sistema de autenticação multinível para identificar
ameaças e reduzir tentativas de phishing
• Implantar novas ferramentas, tecnologias e
procedimentos de segurança, além de educar os
consumidores, aumenta a confiabilidade e a confiança
dos clientes
• Demonstra o papel da TI no combate aos crimes de
informática
• Ilustra a tecnologia digital como parte de uma solução
multinível assim como suas limitações em conquistar
consumidores desconfiados
Sistemas de Informação Gerenciais
Capítulo 7 Segurança em Sistemas de Informação
Phishing: um Novo e Caro Hobby da Internet
7.4 © 2007 by Prentice Hall
• Discuta sobre e-mails suspeitos que os
participantes da classes têm recebido:
• O que torna determinado e-mail suspeito?
• Você costuma abrir e-mails suspeitos? Quais são as
conseqüências dessa ação?
• Você costuma reportar e-mails suspeitos a alguém?
• Que medidas você tem adotado para proteger-se do
phishing?
Sessão Interativa: Phishing
Phishing: um Novo e Caro Hobby da Internet
Sistemas de Informação Gerenciais
Capítulo 7 Segurança em Sistemas de Informação
7.5 © 2007 by Prentice Hall
Vulnerabilidade dos Sistemas e Uso Indevido
• Um computador desprotegido conectado à Internet
pode ser danificado em poucos segundos
• Segurança: políticas, procedimentos e medidas
técnicas usados para impedir acesso não
autorizado, alteração, roubo ou danos físicos a
sistemas de informação
• Controles: métodos, políticas e procedimentos
organizacionais que garantem a segurança dos
ativos da organização, a precisão e a
confiabilidade de seus registros contábeis e a
adesão operacional aos padrões administrativos
Sistemas de Informação Gerenciais
Capítulo 7 Segurança em Sistemas de Informação
7.6 © 2007 by Prentice Hall
Por que os Sistemas São Vulneráveis
• Problemas de hardware (quebras, erros de
configuração, danos por uso impróprio ou crime)
• Problemas de software (erros de programação,
erros de instalação, mudanças não autorizadas)
• Desastres (quedas de energia, enchentes,
incêndios etc.)
• Vulnerabilidades da Internet
• Desafios da segurança sem fio
Vulnerabilidade dos Sistemas e Uso Indevido
Sistemas de Informação Gerenciais
Capítulo 7 Segurança em Sistemas de Informação
7.7 © 2007 by Prentice Hall
Vulnerabilidades e Desafios de Segurança Contemporâneos
Figura 7.1
Normalmente, a arquitetura de uma aplicação baseada na
Web inclui um cliente Web, um servidor e sistemas de
informação corporativos conectados a bancos de dados.
Cada um desses componentes apresenta vulnerabilidades
e desafios de segurança. Enchentes, incêndios, quedas de
energia e outros problemas técnicos podem causar
interrupções em qualquer ponto da rede.
Vulnerabilidade dos Sistemas e Uso Indevido
Sistemas de Informação Gerenciais
Capítulo 7 Segurança em Sistemas de Informação
...