Sistemas de Informações
Gerenciais
Unidade Didática 10:
A Segurança e os Desafios Éticos da
Tecnologia da Informação
Segurança e Desafios Éticos de e-Business
Objetivos do Capítulo
10
• Identificar diversos problemas éticos causados pelo
uso das tecnologias de informação em e-business,
tais como os relacionados ao emprego, à
personalidade, às condições de trabalho, à
privacidade, ao crime, à saúde e às soluções para
problemas sociais.
• Identificar diversos tipos de estratégias e defesas de
gerenciamento de segurança e explicar como elas
podem ser utilizadas para garantir a segurança de
aplicações de e-business.
• Propor alternativas capazes de auxiliar os gerentes e
os profissionais das empresas a diminuir os efeitos
nocivos e aumentar os efeitos benéficos do uso da
tecnologia de informação.
Sistemas de Informação – James A. O’Brien – Editora Saraiva
2
Por que os Controles São
Necessários
• Os controles são necessários para garantir a qualidade e
segurança dos recursos de hardware, software, redes e
dados dos sistemas de informação. Os computadores
provaram que podem processar grandes volumes de dados
e executar cálculos complexos de modo mais preciso do que
os sistemas manuais ou mecânicos.
• Entretanto, sabe-se também que:
- Ocorrem erros em sistemas computadorizados
- Os computadores têm sido utilizados para fins
fraudulentos.
- Os sistemas de computador e seus recursos de software e
dados têm sido destruídos acidental ou deliberadamente.
3
Segurança e Desafios Éticos de e-Business
Desafios Éticos e Segurança
Privacidade
Emprego
Saúde
Crime
Segurança
Ética e
Sociedade
Individualidade
10
Condições
de Trabalho
Sistemas de Informação – James A. O’Brien – Editora Saraiva
4
Tipos de Controle
• Três tipos principais de controle devem
ser desenvolvidos para garantir a
qualidade e segurança dos SI.
• Essas categorias de controle incluem:
- Controles de sistemas de informação.
- Controles de procedimentos.
- Controles de instalações.
5
Controles de SI
• Entrada de dados
• Senhas e outros códigos
• Telas formatadas
• Sinais audíveis de erro
• Técnicas de processamento
• Controle de hardware
• Controle de software
• Métodos de armazenamento
• Criptografia
• Backup
• Saída de informações
• Relatórios
• Listas de distribuição
• Formulários pré-numerados
6
Casualidades
•
•
•
•
•
•
•
•
Acidentes,
Desastres naturais,
Sabotagem,
Vandalismo,
Uso não autorizado,
Espionagem industrial,
Destruição, e
Roubo de recursos
7
Controles de Proteção Física
•
•
•
•
•
•
Símbolos de identificação,
Fechaduras eletrônicas,
Alarmes contra roubo,
Polícia de segurança,
Circuito fechado de TV, e
Outros sistemas de detecção
8
Segurança e Desafios Éticos de e-Business
Crime com o uso do Computador
Acesso Indevido
(Hacking)
10
Ciberrroubo
Vírus de
Computador
Uso não autorizado
em Serviço
Pirataria
Sistemas de Informação – James A. O’Brien – Editora Saraiva
9
Segurança e Desafios Éticos de e-Business
Táticas Usuais de Hacking
•
•
•
•
•
•
•
Negação de Serviço
Scans
Programas de Sniffer
Spoofing
Cavalos de Tróia
Back Doors
Applets prejudiciais
10
• Discagem de Guerra
(War Dialing)
• Bombas Lógicas
• Buffer Overflow
• Quebrador de Senhas
• Engenharia Social
• Mergulho no Depósito
de Lixo
Sistemas de Informação – James A. O’Brien – Editora Saraiva
10
TÁTICAS USUAIS DE HACKING
• Negação de Serviço: Tornando o equipamento de um website ocupado
com muitos pedidos de informação, um atacante pode, de fato, obstruir o
sistema, reduzir seu desempenho ou mesmo travar o site.
• Scans: Extensas investigações na Internet para descobrir tipos de
computadores, serviços e conexões. Dessa forma, maus sujeitos podem
tirar vantagem de fraquezas de uma determinada fabricação de
computador ou de um programa.
• Sniffer: Programas que, de modo disfarçado, procuram pacotes
individuais de dados ao serem transmitidos pela Internet, capturando
senhas de acesso ou conteúdos completos.
• Spoofing: Disfarçar um endereço de e-mail ou página da Web para
enganar usuários, levando-os a entregar informações cruciais, como
senhas de acesso ou números de cartão de crédito.
• Cavalo de Tróia: Um programa que, ignorado pelo usuário, contém
instruções que exploram uma conhecida vulnerabilidade de alguns
softwares.
• Back Doors: Se o ponto de entrada original tiver sido detectado, ter uns
poucos caminhos escondidos nos fundos torna a reentrada simples — e
difícil de ser percebida.
11
TÁTICAS USUAIS DE HACKING
• Applets prejudiciais: programas escritos na popular linguagem Java, que
utilizam mal os recursos de seu computador, modificam arquivos no disco
rígido, enviam e-mail falso, ou roubam senhas.
• Discagem de Guerra: Programas que automaticamente discam milhares
de números de telefone buscando uma forma de fazer uma conexão com
um modem.
• Bombas lógicas: Uma instrução num programa de computador que o faz
realizar uma ação prejudicial.
• Buffer Overflow: Uma técnica para travar ou obter controle sobre um
computador enviando uma quantidade muito grande de dados ao buffer na
memória de um computador.
• Quebrador de senhas: Software que pode descobrir senhas.
• Engenharia social: Uma tática utilizada para conseguir acesso aos
sistemas de computadores por meio de conversa confiante com
funcionários da empresa sobre informações valiosas, tais como as
senhas.
• Mergulho no Depósito de Lixo: Vasculhar o lixo de uma empresa para
encontrar informações que ajudem a interromper seus computadores. Às
vezes, a informação é utilizada para tornar uma tentativa de engenharia
social mais confiável
12
Segurança e Desafios Éticos de e-Business
Administração de Segurança em e-Business
Criptografia
10
Firewalls
Defesas de
Vírus
Defesas contra
Negação de Serviço
Monitoramento
de E-mail
Sistemas de Informação – James A. O’Brien – Editora Saraiva
13
Segurança e Desafios Éticos de e-Business
Outras Medidas de Segurança de e-Business
10
Códigos de
Segurança
Cópias de
Segurança
Monitores de
Segurança
Controles
Biométricos
Sistemas de Informação – James A. O’Brien – Editora Saraiva
14
Segurança e Desafios Éticos de e-Business
Controles de Falha no computador
10
Sistemas Tolerantes a Falhas
Camada
Ameaça
Aplicações Ambiente, falhas de
hardware e softrware
Sistemas
Interrupções de
energia elétrica
Bancos de Erros de dados
Dados
Redes
Erros de transmissão
Processos Falhas de hardware
e software
Arquivos
Erros de mídia
Processadores
Métodos Tolerantes a Falhas
Redundância de aplicações, pontos
de verificação
Isolamento do sistema
Segurança de dados
Histórias das transações,
cópias de segurança
Roteamento alternativo, códigos de
correção de erros
Pontos de verificação
Reprodução de dados
Nova tentativa de instrução
Sistemas de Informação – James A. O’Brien – Editora Saraiva
15
Segurança e Desafios Éticos de e-Business
Auditoria e Controle de Sistemas e-Business
Controles de
Processamento
Controles
de
Entrada
Firewalls
Códigos de Segurança
Criptografia
Sinais de Erros
Controles
de
Controles de
Software
Software
Controles
de
Controles de
Hardware
Hardware
Pontos
de
Pontos de
Verificação
Verificação
Controles
de
Armazenamento
10
Controles
de
Saída
Códigos de
Segurança
Criptografia
Totais de Controle
Feedback do Usuário
Final
Códigos de Segurança
Criptografia
Arquivos de Reserva
Sistemas de Informação – James A. O’Brien – Editora Saraiva
16
Auditoria de SI
Auditoria em torno do computador
Envolve a verificação da precisão e propriedade de
entrada e saída do computador produzida sem avaliação
do software que processou os dados.
Vantagens deste método:
- Método simples e fácil que não exige auditores com
experiência em programação.
Desvantagens deste método:
- Não acompanha uma transação ao longo de todas as suas
etapas de processamento
- Não testa a precisão e integridade do software utilizado.
17
Auditoria de SI
Auditoria por meio do computador
Envolve verificação da precisão e integridade do software
que processa os dados, bem como das entradas e saídas
produzidos pelos sistemas e redes de computadores.
Vantagens deste método:
- Testa a precisão e integridade dos programas de
computador.
- Testa a entrada e saída do sistema de computador.
Desvantagens deste método:
- Exige conhecimento do sistema de computador, de rede e
desenvolvimento de software.
- Dispendioso para algumas aplicações de computador.
18
Segurança e Desafios Éticos de e-Business
Recuperação de Desastres
10
• Quem participará?
• Quais serão as suas
obrigações?
• Que hardware e
software será usado?
• Que aplicações terão
prioridade de
execução?
• Que outras instalações
poderão ser utilizadas?
• Onde os bancos de
dados serão
armazenados?
Sistemas de Informação – James A. O’Brien – Editora Saraiva
19
Questões de Saúde
• O uso da TI no local de trabalho levanta
uma série de questões de saúde. O uso
intenso de computadores é tido como
causador de problemas de saúde como:
- Estresse no trabalho, Lesões em músculos
do braço e pescoço, Tensão ocular,
Exposição a radiação e Morte por
acidentes provocados por computador.
20
A TI e a Individualidade
• Uma crítica freqüente à tecnologia da informação diz
respeito ao seu efeito negativo sobre a individualidade
das pessoas. Os sistemas computadorizados são
criticados como:
- Sistemas impessoais que desumanizam e
despersonalizam as atividades, já que eliminam as
relações humanas presentes nos sistemas sem
computadores. As pessoas sentem uma perda de
identidade.
- Sistemas em que as pessoas sentem uma perda de
individualidade já que alguns exigem a arregimentação
do indivíduo e exigem adesão estrita a procedimentos
detalhados.
21
Questões de Privacidade
• Acessar trocas de correspondência e registros de
computador privativos de indivíduos e coletar e compartilhar
informações sobre indivíduos obtidas a partir de suas visitas
a sites e grupos de notícias da Internet.
• “Saber” sempre onde uma pessoa está, principalmente
quando os serviços de telefonia celular e paging se tornam
mais estreitamente associados com as pessoas do que com
os lugares.
• Utilizar informações de clientes para comercializar serviços
adicionais (cruzamento de informação por computador).
• Coletar números telefônicos e outras informações pessoais
para montar perfis de cada cliente (arquivos pessoais não
autorizados).
• Utilizar equipamento automatizado seja para gerar
chamadas ou para colher informações do usuário.
22
Privacidade na Internet
• A Internet é famosa por dar a seus usuários uma
sensação de anonimato quando, na realidade,
eles são altamente visíveis e estão abertos a
violações de sua privacidade.
• Grande parte da Internet e de sua Rede Mundial
de Computadores e grupos de notícias ainda
constitui uma fronteira eletrônica escancarada e
insegura sem quaisquer regras rígidas sobre
quais informações são pessoais e privativas.
23
CUIDADOS
• Vejam o que o Professor de Informática
da USP Marco André Vizzortti fala
sobre o Orkut
• Dêem uma pausa e reflitam sobre a
verdade do que está escrito
24
• O ORKUT apareceu como uma forma de
contatar amigos, saber notícias de quem
está distante e mandar recados.
• Hoje está sendo utilizado com o propósito de,
creio ser o seu maior trunfo, obter informações
sobre uma classe privilegiada da população
brasileira.
• Por que será que só no Brasil teve a
repercussão que teve?
25
Outras culturas hesitam em participar sua vida e dados
de intimidade, de forma tão irresponsável e leviana..
Por acaso você já recebeu um telefonema que
informava que seus filhos estavam sendo
seqüestrados?
Sua mãe idosa já foi seguida por uma quadrilha de
malandros ?
Já te abordaram num barzinho, dizendo que te
conheciam faz tempo?
Já foi a festas armadas para reencontrar os amigos de
30 anos atrás e não viu ninguém?
Pois é.. Ta tudo lá.
No ORKUT.
26
•
•
•
•
Com cinco minutos de navegação
eu sei que quantos filhos você tem, ou se não tem,
se tem namorado/a ,
sei que estuda no colégio tal, ou que trabalha em tal
lugar,
• sei que freqüenta tais cinemas, tais bares, tais festas ....
• sei nome de familiares, sei nome de amigos;
• sei sei sei !
E o melhor de tudo, com uma foto na mão!
• Identifico seu rosto em meio a multidões, na porta do seu
trabalho, no meio da rua.
• Afinal, já sei onde você está.
• É só ler os seus recadinhos.
27
• Quem quiser se expor assim, faça-o de forma
consciente e depois não lamente, nem se
desespere, caso seja vítima de uma armação.
• Mas poupe seus filhos, poupe sua vida Íntima.
O bandido te ligou pra te extorquir dinheiro
também porque você deixou..
• A foto dos meninos estava lá.. Teu local de
trabalho tava lá.
• A foto do hotel 5 estrelas na praia tava lá.
• A foto da moto que está na garagem estava lá.
28
• Reveja sua participação no ORKUT, ou ao
menos suprima as fotos e imagens de seus
filhos menores e parentes que não merecem
passar por situações de risco que você os
coloca.
• Oriente seus filhos a esse respeito, pois
colocam dados deles e da família sem pensar
em consequências, fazem isso pelo desejo de
participar, mas não sabem ou não pensam no
perigo de se dar dados pessoais e da família
para que qualquer pessoa veja.
29
• Se acha que não tenho razão, deve se achar
invulnerável.
Informo que pessoas muito próximas a mim e
queridas já passaram por dramas gratuitos, sem
perceber que tinham sido vítimas da própria
imprudência.
A falta de malícia para a vida nos induz a correr
riscos desnecessários..
Não só de Orkut vive a maioria dos internautas.
Temos uma infinidade de portas abertas e que por
um descuido colocamos uma informação que pode
nos prejudicar.
30
• Disponibilizar informações a nosso respeito
pode se tornar perigoso ou desagradável.
• Portanto, cuidado ao colocar certas informações na
Internet.
• Não conhecemos a pessoa ou as pessoas que
estão do outro lado da rede.
Passe a todos que você conhece e que utiliza o
Orkut, Blogs, Flogs, etc...... para que todos
tenhamos consciência sobre o assunto e
possamos colaborar com a diminuição do
crime.
Marco André Vizzortti
Professor de Informática da USP
31
Privacidade no E-Mail
• As empresas possuem diferentes políticas de
privacidade, principalmente quando estas se
aplicam ao correio eletrônico.
• Algumas empresas, por exemplo, nunca
monitoram as mensagens de e-mail de seus
funcionários, ao passo que outras afirmam que
se reservam o direito de fazê-lo.
• Algumas empresas monitoram constantemente
e-mails, enquanto outras o fazem apenas se
percebem que há uma razão para suspeitar que
um funcionário o esteja utilizando para uma
atividade ilegal ou não autorizada.
32
Segurança e Desafios Éticos de e-Business
Fatores Ergonômicos no Local de Trabalho
10
As Ferramentas
A Estação de
(Computador
Trabalho
Hardware e
eo
Software)
Ambiente
O Usuário /
Operador
As Tarefas
(Conteúdo e
Contexto do Cargo)
Sistemas de Informação – James A. O’Brien – Editora Saraiva
33
Soluções Sociais
• A tecnologia da informação pode produzir
muitos efeitos benéficos na sociedade. A TI
pode ser utilizada para solucionar problemas
humanos e sociais por meio de soluções
sociais como:
- Diagnóstico médico,
- Instrução auxiliada por computador,
- Planejamento de programas governamentais,
- Controle da qualidade ambiental e
- Aplicação das leis.
34
Segurança e Desafios Éticos de e-Business
Desafios no Emprego
Redução das
Oportunidades
de Emprego
10
Perda da
Individualidade
Condições de
Trabalho
Monitoramento
por Computador
Problemas
de Saúde
Sistemas de Informação – James A. O’Brien – Editora Saraiva
35
A Dimensão Ética
• As dimensões éticas de controvérsia que você como
gerente pode ter de encarar incluem:
- Você deve monitorar eletronicamente as atividades de
trabalho e o correio eletrônico de seus funcionários?
- Você deve deixar os funcionários utilizarem seus
computadores de trabalho para atividades particulares ou
levarem cópias de softwares para suas casas para uso
pessoal?
- Você deve acessar eletronicamente os registros de pessoal
ou as estações de trabalho de seus funcionários?
- Você deve vender para outras empresas informações sobre
clientes extraídas dos seus sistemas de processamento de
transações?
36
Fundamentos Éticos
• Egoísmo
O que é melhor para um determinado indivíduo é o certo.
• Lei natural
Os homens devem promover sua própria saúde e vida,
propagar-se, buscar conhecimento do mundo e de Deus,
buscar relações íntimas com outras pessoas e submeterse à autoridade legítima.
• Utilitarismo
São corretas as ações que produzem o bem maior para o
maior número de pessoas.
• Respeito pelas pessoas
As pessoas devem ser tratadas como fim e não como meio
para um fim; e as ações são corretas se todos adotarem a
regra moral pressuposta pela ação.
37
Ética Empresarial
• A ética empresarial pode ser subdividida em duas
áreas distintas:
- A primeira diz respeito às práticas ilegais, antiéticas e
questionáveis de gerentes ou organizações, suas
causas e suas possíveis correções.
- A segunda diz respeito às numerosas questões éticas
que os gerentes devem enfrentar como parte de suas
decisões empresariais cotidianas.
Os gerentes utilizam diversas alternativas importantes
quando confrontados com decisões éticas sobre
questões de negócios.
38
Teorias
• Teoria do Acionista
Sustenta que os gerentes são agentes dos acionistas e
sua única responsabilidade ética é aumentar os lucros da
empresa sem violar a lei ou se envolver em práticas
fraudulentas.
• Teoria do Contrato Social
Afirma que as empresas possuem responsabilidades
éticas para com todos os membros da sociedade, o que
permite às empresas existirem com base em um contrato
social.
• Teoria das partes interessadas
Sustenta que os gerentes possuem uma responsabilidade
ética na administração de uma empresa para o benefício
de todo o seu público, que são todos os indivíduos e
grupos que possuem um interesse ou um direito em uma
empresa.
39
Você e a Responsabilidade Ética
• Como usuário final empresarial, você tem a
responsabilidade de fazer algo com relação a
alguns abusos da tecnologia da informação no
local de trabalho.
• Essas responsabilidades incluem desempenhar
adequadamente seu papel como um recurso
humano vital nos sistemas de informação
baseados em computador que você ajuda a
desenvolver e utiliza em suas organizações.
40
Críticas à Monitoração pelo Computador
• É utilizada para monitorar indivíduos, não apenas o
trabalho, e essa monitoração é realizada continuamente,
violando assim a privacidade e liberdade pessoal dos
trabalhadores.
• É considerada uma invasão da privacidade dos
funcionários porque, em muitos casos, eles não sabem que
estão sendo monitorados ou não sabem como a
informação está sendo utilizada.
• O direito legal do funcionário de mover processo pode ser
prejudicado pelo uso impróprio dos dados coletados para
tomar decisões pessoais.
• Aumenta a tensão sobre os funcionários que devem
trabalhar sob constante vigilância eletrônica.
• Ela tem sido responsabilizada por problemas de saúde
entre os trabalhadores monitorados.
41
Difamação e Censura por Computador
• Spamming – é o envio indiscriminado de e-mail
não solicitado para muitos usuários da Internet.
O spamming é a tática favorita dos remetentes
de massas de propagandas não solicitadas.
• Flaming – é a prática de enviar mensagens de
e-mail extremamente críticas, detrativas e
muitas vezes vulgares para outros usuários na
Internet ou serviços on-line. O flaming é
principalmente dominante em alguns grupos de
discussão de interesses especiais na Internet.
42
Segurança e Desafios Éticos de e-Business
Considerações Éticas
• Princípios Éticos
– Proporcionalidade
– Consentimento com
Informação
– Justiça
– Risco Minimizado
10
• Padrão de Conduta
– Agir com integridade
– Proteger a privacidade e
a confidencialidade de
informação
– Não deturpar ou reter
informações
– Não utilizar mal os
recursos
– Não explorar a fraqueza
dos sistemas
– Fixar altos padrões
– Contribuir para a boa
saúde e o bem-estar
geral das pessoas
Sistemas de Informação – James A. O’Brien – Editora Saraiva
43
Usuário final responsável
• Atuando com integridade
• Melhorando sua competência profissional
• Estabelecendo padrões elevados de
desempenho pessoal
• Assumindo responsabilidade por seu
trabalho
• Aprimorando a saúde, privacidade e bemestar geral do público
44
Segurança e Desafios Éticos de e-Business
Resumo do Capítulo
10
• O papel crucial dos sistemas de e-business e ecommerce na sociedade levanta sérias questões
éticas e sociais em termos de seu impacto no
emprego, individualidade, condições de trabalho,
privacidade, saúde e crimes com o uso do
computador.
• Gerentes podem ajudar a solucionar os problemas
de utilização inadequada da TI, assumindo suas
responsabilidades éticas para o projeto ergonômico,
uso benéfico e administração consciente das
tecnologias de e-business em nossa sociedade.
Sistemas de Informação – James A. O’Brien – Editora Saraiva
45
Segurança e Desafios Éticos de e-Business
Resumo do Capítulo (cont.)
10
• As atividades de negócios e de TI envolvem muitas
considerações éticas. Princípios ético e padrões de
conduta servem como diretrizes para lidar com
problemas éticos nas empresas.
• Uma das mais importantes responsabilidades da
administração de uma companhia é garantir a
segurança e a qualidade de suas atividades de ebusiness.
• Ferramentas e políticas de administração de
segurança podem assegurar a precisão, integridade
e segurança dos sistemas e recursos de e-business.
Sistemas de Informação – James A. O’Brien – Editora Saraiva
46
Download

Sistemas de Informações Gerenciais Unidade Didática 10: