TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Capítulo 7 Segurança Em Sistemas De Informação

Trabalho Universitário: Capítulo 7 Segurança Em Sistemas De Informação. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  23/5/2014  •  1.660 Palavras (7 Páginas)  •  534 Visualizações

Página 1 de 7

Capítulo 7

Segurança em Sistemas

de Informação

7.2 © 2007 by Prentice Hall

OBJETIVOS DE ESTUDO

• Analisar por que sistemas de informação

precisam de proteção especial contra destruição,

erros e uso indevido

• Avaliar o valor empresarial da segurança e do

controle

• Projetar uma estrutura organizacional para

segurança e controle

• Avaliar as mais importantes tecnologias e

ferramentas disponíveis para salvaguardar

recursos de informação

Sistemas de Informação Gerenciais

Capítulo 7 Segurança em Sistemas de Informação

7.3 © 2007 by Prentice Hall

• Problema: Grande número de usuários de serviços

financeiros on-line vulneráveis, facilidade de criar sites

falsos

• Soluções: Implantar software antiphishing e serviços e

sistema de autenticação multinível para identificar

ameaças e reduzir tentativas de phishing

• Implantar novas ferramentas, tecnologias e

procedimentos de segurança, além de educar os

consumidores, aumenta a confiabilidade e a confiança

dos clientes

• Demonstra o papel da TI no combate aos crimes de

informática

• Ilustra a tecnologia digital como parte de uma solução

multinível assim como suas limitações em conquistar

consumidores desconfiados

Sistemas de Informação Gerenciais

Capítulo 7 Segurança em Sistemas de Informação

Phishing: um Novo e Caro Hobby da Internet

7.4 © 2007 by Prentice Hall

• Discuta sobre e-mails suspeitos que os

participantes da classes têm recebido:

• O que torna determinado e-mail suspeito?

• Você costuma abrir e-mails suspeitos? Quais são as

conseqüências dessa ação?

• Você costuma reportar e-mails suspeitos a alguém?

• Que medidas você tem adotado para proteger-se do

phishing?

Sessão Interativa: Phishing

Phishing: um Novo e Caro Hobby da Internet

Sistemas de Informação Gerenciais

Capítulo 7 Segurança em Sistemas de Informação

7.5 © 2007 by Prentice Hall

Vulnerabilidade dos Sistemas e Uso Indevido

• Um computador desprotegido conectado à Internet

pode ser danificado em poucos segundos

• Segurança: políticas, procedimentos e medidas

técnicas usados para impedir acesso não

autorizado, alteração, roubo ou danos físicos a

sistemas de informação

• Controles: métodos, políticas e procedimentos

organizacionais que garantem a segurança dos

ativos da organização, a precisão e a

confiabilidade de seus registros contábeis e a

adesão operacional aos padrões administrativos

Sistemas de Informação Gerenciais

Capítulo 7 Segurança em Sistemas de Informação

7.6 © 2007 by Prentice Hall

Por que os Sistemas São Vulneráveis

• Problemas de hardware (quebras, erros de

configuração, danos por uso impróprio ou crime)

• Problemas de software (erros de programação,

erros de instalação, mudanças não autorizadas)

• Desastres (quedas de energia, enchentes,

incêndios etc.)

• Vulnerabilidades da Internet

• Desafios da segurança sem fio

Vulnerabilidade dos Sistemas e Uso Indevido

Sistemas de Informação Gerenciais

Capítulo 7 Segurança em Sistemas de Informação

7.7 © 2007 by Prentice Hall

Vulnerabilidades e Desafios de Segurança Contemporâneos

Figura 7.1

Normalmente, a arquitetura de uma aplicação baseada na

Web inclui um cliente Web, um servidor e sistemas de

informação corporativos conectados a bancos de dados.

Cada um desses componentes apresenta vulnerabilidades

e desafios de segurança. Enchentes, incêndios, quedas de

energia e outros problemas técnicos podem causar

interrupções em qualquer ponto da rede.

Vulnerabilidade dos Sistemas e Uso Indevido

Sistemas de Informação Gerenciais

Capítulo 7 Segurança em Sistemas de Informação

...

Baixar como (para membros premium)  txt (14 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com