210 likes | 315 Views
e - BUSINESS:. SEGURANÇA E DESAFIOS ÉTICOS. CE 245 – SISTEMAS DE INFORMAÇÃO Prof.: Adilson M.Cunha Aluna: Milene Rigolin. AGENDA. Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3 e 4
E N D
e - BUSINESS: SEGURANÇA E DESAFIOS ÉTICOS CE 245 – SISTEMAS DE INFORMAÇÃO Prof.: Adilson M.Cunha Aluna: Milene Rigolin
AGENDA • Introdução • Fato Real 1 • Crimes por Computador • Questões de Privacidade • Responsabilidade Ética • Administração de Segurança • Fato Real 2 • Fato Real 3 e 4 • Questões
Dimensões de segurança, éticas e sociais de e-business Figura 1.1 – Dimensões
Fato Real 1: Exodus Communications • Exodus: É uma empresa que protege as organizações contra o cibercrime • Possuem o CATT – Cyber Attack Tiger Team (equipe tigre para ciberataques) • Tese da CATT: “A segurança da internet é complexa. Se você tiver pouca segurança, será atacado por hackers. Se tiver hardware mais atualizado em segurança, mas não utilizá-lo corretamente, também poderá ser atacado por hackers. Além disso, se sofrer um ataque e não fizer nada a respeito, você será processado.” • Clientes: Yahoo, Best Buy, KPMG Consulting, e 4.500 outros. • Como trabalham: “Instalam um sistema de monitoração de integridade de conteúdo.”
Crimes por Computador • Conceito: • CiberCrimes: Segundo a Associação de profissionais de Tecnologia da Informação o conceito de crimes abrange as seguintes categorias: • (1) O uso, acesso, modificação e destruição de hardware, software, dados, ou recursos de rede não autorizados; (2) liberação de informação não autorizada; (3) Cópia não autorizada de software; (4) negação de acesso; (5) Usar ou conspirar para usar o computador ou recursos de rede para obtenção ilegal de informações. • Hacking (Acesso indevido): Uso obsessivo de computadores ou o acesso e uso não autorizado de sistemas de computação em rede. • Sniffer: Programas, disfarçados, buscam pacotes individuais de dados a serem transmitidos pela internet. • Negação de Serviço: Torna ocupado o equipamento de um website, travando o mesmo.
Crimes por Computador • CiberRoubo:Roubo de dinheiro pelo computador; • Caso do Citibank – Roubaram 11 milhões de dólares; • BuyDirect: Fraude de cartões de crédito na internet; • Pirataria: Cópia não autorizada. Envolve: • Software • Propriedade Intelectual • Exemplo: Caso Napster – transmissão de música pela internet; • Vírus de Computador: programa que não pode funcionar sem ser inserido em outro programa; • Verme: programa distinto que pode rodar sem assistência;
Crimes por Computador Figura 1.2 – Exemplos de Vírus de Computador
Privacidade Figura 1.3 – Tecnologia da Informação
Privacidade • Importantes questões: • Acessar trocas de correspondência e registros de computadores privativos de um individuo; • Saber sempre onde uma pessoa está; • Utilizar informações de clientes para comercializar serviços empresariais adicionais;e • Obter números de telefone, endereço, números de cartões de crédito, para criar perfis de clientes individuais (não autorizados). • Privacidade na Internet: • Cookie File – Histórico; • Spam – envio de e-mail não solicitado; e • Flame mail – envio de e-mail extremamente criticas, detrativas e vulgares.
Outros Desafios • Desafios ao Emprego • Criou novos empregos • Eliminou tarefas monótonas • Permite que as pessoas se concentrem em atividades mais desafiadoras • Desafios Éticos • Monitoração pelo computador • Privacidade • Desafios à Individualidade • Militarização • Personalização
Questões de Saúde • O uso intenso de computadores é tido como causador de problemas de saúde como stress de trabalho, lesões em músculos do braço e pescoço, tensão ocular, exposição à radiação e até morte por acidentes provocados por computador. • Stress → Monitoração por computador • Digitação → Lesões por esforço repetitivo (LERs) • Sentar por muito tempo → tensão muscular • Utilizar a mão pode ocasionar → Síndrome de túnel carpal (exige cirurgia) • Soluções (Baseadas na Ciência da Ergonomia) • Projetar ambientes de trabalho saudáveis • Seguros • Confortáveis • Agradáveis
Questões de Saúde • Ciência da Ergonomia ou Engenharia de Fatores Humanos.
Responsabilidade Ética • Quatro filosofias éticas básicas são: • Egoísmo: O que é melhor para um determinado individuo é o correto. • Lei Natural: O homem deve promover sua própria saúde, vida, buscar conhecimento do mundo.. etc. • Utilitarismo: São corretas as ações que produzem o bem máximo para maior número de pessoas. • Respeito pelas pessoas: As pessoas devem ser tratadas como fim e não como meio para um fim e as ações são corretas se todos adotarem a regra moral pressuposta pela ação.
Segurança • Administração de Segurança: • É uma tarefa complexa; Minimiza: • Erros • Fraudes • Perda nos sistemas computadorizados que interligam as atuais empresas de e-business • Os gerentes de segurança precisam adquirir e reunir uma multiplicidade de ferramentas e métodos de segurança para proteger o sistema de e-business de uma empresa.
Segurança Controle de Acesso Figura 1.4 – Modelos de Segurança
Fato Real 2 - VISA • Visa: Um dos maiores sistemas financeiros do mundo; • Esteve em 12 anos apenas 98 minutos parada para manutenção; • Possui 1 bilhão de cartões; • Faz uso de medidas preventivas e defensivas tradicionais de alta tecnologia, como: • Identificação biométrica • Testes de volume dos sistemas globais de processamento de pagamentos. • Testes de tensão de desempenho • Detecção de fraude de rede neural
Fato Real 2 - VISA • O centro de processamento da área de Washington abriga 50 milhões de linhas de código em cerca de 300 aplicativos. Suas principais funções compreendem: • Sistema de autorização – Movimenta o pedido do cartão. • Sistema de pagamento e compensação: funciona toda a noite e liquida as contas entre comerciantes, banco de comerciantes e emissores do cartão. • Sistema de descoberta de fraudes – Sistema online atua em servidores, em suas redes nervosas e em algoritmos de reconhecimento de padrões. • Datawarehouse – Armazena dados das transações.
Fato Real 3 e 4 • Fato Real 3 – AGM: o caso de monitoração do espaço de trabalho. Relata o caso da companhia eSniff, que vende um dispositivo de monitoração eletrônico que permite às empresas espionar seus trabalhadores. • Fato Real 4 – Microsoft, DoubleClick e Outros: analisando desafios e soluções de privacidade. Trata sobre os desafios de se ter privacidade na internet e os riscos que podemos ter se confiarmos dados pessoais à sites vulneráveis, que não prezam pela ética e que não são a favor da privacidade.
Questões • Após refletir sobre o assunto; Quais são as medidas de segurança que utiliza, porém quais são as mais eficientes? • A monitoração da atividade online no computador de um funcionário é uma boa prática de negócios? É uma prática ética? • Você acredita que uma iniciativa de segurança como a equipe CATT da Exodus forneça medidas de segurança adequadas contra o cibercrime a uma companhia?
Respostas • Utilizo antivírus, tomo algumas precauções como não abrir arquivos .exe, entre outros. As medidas de segurança mais eficiente é a criptografia, controle de acesso e detecção de invasão. • Acredito que não seja uma prática ética dentro da empresa, uma sugestão seria a conscientização dos funcionários para evitar que os funcionários acessem sites impróprios durante o expediente. • Sim, pois possuem um sistema eficiente, capaz de evitar danos maiores às empresas.