agenda introdução fato real 1 crimes por computador questões de privacidade responsabilidade...

20

Upload: internet

Post on 17-Apr-2015

103 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3
Page 2: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

AGENDA

Introdução

Fato Real 1

Crimes por Computador

Questões de Privacidade

Responsabilidade Ética

Administração de Segurança

Fato Real 2

Fato Real 3 e 4

Questões

Page 3: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Dimensões de segurança, éticas e sociais de e-business

Figura 1.1 – Dimensões

Page 4: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Fato Real 1: Exodus Communications

Exodus: É uma empresa que protege as organizações contra o cibercrime

Possuem o CATT – Cyber Attack Tiger Team (equipe tigre para ciberataques)

» Tese da CATT: “ A segurança da internet é complexa. Se você tiver pouca segurança, será atacado por hackers. Se tiver hardware mais atualizado em segurança, mas não utilizá-lo corretamente, também poderá ser atacado por hackers. Além disso, se sofrer um ataque e não fizer nada a respeito, você será processado.”

Clientes: Yahoo, Best Buy, KPMG Consulting, e 4.500 outros.

Como trabalham: “Instalam um sistema de monitoração de integridade de conteúdo.”

Page 5: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Crimes por Computador

Conceito:

» CiberCrimes: Segundo a Associação de profissionais de Tecnologia da Informação o conceito de crimes abrange as seguintes categorias:• (1) O uso, acesso, modificação e destruição de hardware,

software, dados, ou recursos de rede não autorizados; (2) liberação de informação não autorizada; (3) Cópia não autorizada de software; (4) negação de acesso; (5) Usar ou conspirar para usar o computador ou recursos de rede para obtenção ilegal de informações.

» Hacking (Acesso indevido): Uso obsessivo de computadores ou o acesso e uso não autorizado de sistemas de computação em rede.• Sniffer: Programas, disfarçados, buscam pacotes

individuais de dados a serem transmitidos pela internet.• Negação de Serviço: Torna ocupado o equipamento de um

website, travando o mesmo.

Page 6: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Crimes por Computador

» CiberRoubo:Roubo de dinheiro pelo computador;• Caso do Citibank – Roubaram 11 milhões de dólares;• BuyDirect: Fraude de cartões de crédito na internet;

» Pirataria: Cópia não autorizada. Envolve:• Software• Propriedade Intelectual• Exemplo: Caso Napster – transmissão de música pela internet;

» Vírus de Computador: programa que não pode funcionar sem ser inserido em outro programa;

» Verme: programa distinto que pode rodar sem assistência;

Page 7: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Crimes por Computador

Fatos sobre vírus de ComputadorVírus Melissa

»Tipo: Vírus de computador projetado para atacar arquivos num único PC.» Método de Multiplicação: Faz o Microsoft Outlook enviar o documento infectado para os 50 endereços no livro de endereços.» Danos: Derruba os servidores de e-mail das empresas.

Vírus CIH ou Chernobyl»Tipo: Vírus de computador acionado por dados, projetado para atacar arquivos num único PC.» Método de Multiplicação: Executa arquivos infectados enviados por e-mail ou pela web.» Danos: Apaga todo o disco rígido e tenta reescrever a BIOS.

W32 / Explorerzip.worm» Tipo: Verme de internet projetado para infectar PCs numa rede.» Método de Multiplicação: Envia anexos de e-mail como resposta a msg que chegam.»Danos: Apagará os arquivos .c, .cpp, .asm, .xls, .ppt do disco rigido.

Figura 1.2 – Exemplos de Vírus de Computador

Page 8: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Privacidade

Figura 1.3 – Tecnologia da Informação

Page 9: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Privacidade Importantes questões:

» Acessar trocas de correspondência e registros de computadores privativos de um individuo;

» Saber sempre onde uma pessoa está;» Utilizar informações de clientes para comercializar serviços

empresariais adicionais;e» Obter números de telefone, endereço, números de cartões de

crédito, para criar perfis de clientes individuais (não autorizados).

Privacidade na Internet: » Cookie File – Histórico;» Spam – envio de e-mail não solicitado; e » Flame mail – envio de e-mail extremamente criticas, detrativas e

vulgares.

Page 10: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Outros Desafios

Desafios ao Emprego » Criou novos empregos

» Eliminou tarefas monótonas

» Permite que as pessoas se concentrem em atividades mais desafiadoras

Desafios Éticos » Monitoração pelo computador

» Privacidade

Desafios à Individualidade» Militarização

» Personalização

Page 11: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Questões de Saúde O uso intenso de computadores é tido como causador de

problemas de saúde como stress de trabalho, lesões em músculos do braço e pescoço, tensão ocular, exposição à radiação e até morte por acidentes provocados por computador.» Stress → Monitoração por computador

» Digitação → Lesões por esforço repetitivo (LERs)

» Sentar por muito tempo → tensão muscular

» Utilizar a mão pode ocasionar → Síndrome de túnel carpal (exige cirurgia)

Soluções (Baseadas na Ciência da Ergonomia)» Projetar ambientes de trabalho saudáveis

» Seguros

» Confortáveis

» Agradáveis

Page 12: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Questões de Saúde

Ciência da Ergonomia ou Engenharia de Fatores Humanos.

Page 13: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Responsabilidade Ética

Quatro filosofias éticas básicas são:» Egoísmo: O que é melhor para um determinado individuo é o correto.

» Lei Natural: O homem deve promover sua própria saúde, vida, buscar conhecimento do mundo.. etc.

» Utilitarismo: São corretas as ações que produzem o bem máximo para maior número de pessoas.

» Respeito pelas pessoas: As pessoas devem ser tratadas como fim e não como meio para um fim e as ações são corretas se todos adotarem a regra moral pressuposta pela ação.

Page 14: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Segurança

Administração de Segurança:» É uma tarefa complexa;

Minimiza:» Erros» Fraudes» Perda nos sistemas computadorizados que interligam as atuais

empresas de e-business

Os gerentes de segurança precisam adquirir e reunir uma multiplicidade de ferramentas e métodos de segurança para proteger o sistema de e-business de uma empresa.

Page 15: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Segurança

Figura 1.4 – Modelos de Segurança

Controle de

Acesso

Page 16: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Fato Real 2 - VISA

Visa: Um dos maiores sistemas financeiros do mundo; Esteve em 12 anos apenas 98 minutos parada para manutenção; Possui 1 bilhão de cartões;

Faz uso de medidas preventivas e defensivas tradicionais de alta tecnologia, como:

» Identificação biométrica» Testes de volume dos sistemas globais de processamento de

pagamentos.» Testes de tensão de desempenho » Detecção de fraude de rede neural

Page 17: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Fato Real 2 - VISA O centro de processamento da área de Washington abriga 50

milhões de linhas de código em cerca de 300 aplicativos. Suas principais funções compreendem:» Sistema de autorização – Movimenta o pedido do cartão.

» Sistema de pagamento e compensação: funciona toda a noite e liquida as contas entre comerciantes, banco de comerciantes e emissores do cartão.

» Sistema de descoberta de fraudes – Sistema online atua em servidores, em suas redes nervosas e em algoritmos de reconhecimento de padrões.

» Datawarehouse – Armazena dados das transações.

Page 18: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Fato Real 3 e 4

Fato Real 3 – AGM: o caso de monitoração do espaço de trabalho. Relata o caso da companhia eSniff, que vende um dispositivo de monitoração eletrônico que permite às empresas espionar seus trabalhadores.

Fato Real 4 – Microsoft, DoubleClick e Outros: analisando desafios e soluções de privacidade.

Trata sobre os desafios de se ter privacidade na internet e os riscos que podemos ter se confiarmos dados pessoais à sites vulneráveis, que não prezam pela ética e que não são a favor da privacidade.

Page 19: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Questões

Após refletir sobre o assunto; Quais são as medidas de segurança que utiliza, porém quais são as mais eficientes?

A monitoração da atividade online no computador de um funcionário é uma boa prática de negócios? É uma prática ética?

Você acredita que uma iniciativa de segurança como a equipe CATT da Exodus forneça medidas de segurança adequadas contra o cibercrime a uma companhia?

Page 20: AGENDA Introdução Fato Real 1 Crimes por Computador Questões de Privacidade Responsabilidade Ética Administração de Segurança Fato Real 2 Fato Real 3

Respostas

Utilizo antivírus, tomo algumas precauções como não abrir arquivos .exe, entre outros. As medidas de segurança mais eficiente é a criptografia, controle de acesso e detecção de invasão.

Acredito que não seja uma prática ética dentro da empresa, uma sugestão seria a conscientização dos funcionários para evitar que os funcionários acessem sites impróprios durante o expediente.

Sim, pois possuem um sistema eficiente, capaz de evitar danos maiores às empresas.