Aula 11- BANCO DE DADOS, SEGURANÇA DA INFORMAÇÃO E FERRAMENTAS DE GESTÃO DA INFORMAÇÃO NAS EMPRESAS
Bancos de Dados: Uma coleção de dados orientados por assuntos, integrada, variante no tempo, e não volátil, cujo objetivo é dar suporte aos processos de tomada de decisão. (Inmon) Orientação por assunto;; Integração;; Variante no tempo;; Não volátil. Um conjunto de programas que extraem dados dos diversos ambientes operacionais da empresa;; Manter dados extraídos;; Manipular dados e fornecer informações de acordo com as necessidades
BANCOS DE DADOS SIT 1 SIG FILTROS BANCOS DE DADOS USUÁRIOS 2 SE Ir p/ primeira página
Tecnologias de Bancos de Dados A) DATA MINING (mineração de dados): Extrair valor dos dados corporativos;; Extração automática de dados sobre padrões, tendências, associações, mudanças e anomalias previamente não identificados;; Busca na Internet B) PROCESSO ANALÍTICO On-LINE (OLPA): Consultas interativa de dados;; Exploração analítica de dados de diversos pontos de vista;; Obter visão sobre os dados de forma rápida, consistente e interativa;;] Análise de tendências, cálculos;; C) PROCESSO DE TRANSAÇÃO On-LINE (OLTP): Consulta e atualização de dados de forma instantânea e com base de informação sempre na versão mais atualizada e com maior rapidez;;
D) DATA MART: Bancos de dados departamentalizados;; DBM ( Data Base Marketing) tem por finalidade armazenar dados referentes aos clientes efetivos ou potenciais da empresa, possibilitando o desenvolvimento de estratégias mercadológicas E) REPOSITÓRIO DE DADOS OPERACIONAIS (ODS): Entendido como repositório de dados centralizados que contém informações consolidadas e acessíveis às aplicações corporativas;; Banco de dados único, centralizado e orientado aos negócios
O que é Segurança da informação??
O tema Segurança da Informação desperta muito interesse em várias audiências desde executivos e gerentes até técnicos. Isto ocorre, principalmente, porque a segurança cobre diversas áreas, tais como: segurança física, infraestrutura tecnológica, aplicações e conscientização organizacional, cada uma delas com seus próprios riscos, ameaças potenciais, controles aplicáveis e soluções de segurança que podem minimizar o nível de exposição ao qual a empresa está exposta, com o objetivo de garantir segurança para o seu principal patrimônio: a informação.
Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. A tríade CIA (Confidentiality, Integrity and Availability), Confidencialidade, Integridade e Disponibilidade representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a privacidade é também uma grande preocupação.
Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.
Existem mecanismos de segurança que apóiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing ou de checagem, consistindo na adição. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento. Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos. Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.
A nova lei de crimes digitais A internet não é mais uma terra sem lei! Com a entrada em vigor das Leis 12.735 e 12.737, ambas de 2012, temos a aplicação penal de normas específicas sobre os crimes digitais próprios, aqueles cometidos contra dados, informações ou sistemas de informação, ao revés dos crimes digitais impróprios, quando os sistemas de informação apenas servem como meio para se praticar o delito. O que muda? A principal modificação é que agora o usuário deve ter mais cuidado em proteger suas informações e ferramentas, assim como há maior capacidade de responsabilização daqueles que invadem dispositivos alheios para pegar dados. As penas variam de detenção de 3 meses até reclusão de 2 anos. Os agravantes para aumento de pena são prejuízo econômico, divulgação ou vazamento dos dados na internet ou se resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido.
A Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (Art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível. No entanto, o tipo penal de invasão necessita de algumas condições para que o crime seja configurado, pela seguinte fórmula: invasão com rompimento de sistema de segurança + obtenção, exclusão ou modificação de dados sem a devida autorização = crime 154-A do Código Penal. Ainda receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma configuração para que algumas portas de comunicação à internet fiquem sempre abertas.
Novas Ferramentas de Gestão da Tecnologia da Informação
ERP - Planejamento dos Recursos Empresariais Manufatura: Engenharia Plan. Nec. Materiais Plan. Nec. Capacidade Manutenção Qualidade Distribuição: Plan. Nec. Distrib. Compras e Recebimento Estoques e Custos Vendas e Faturamento Transportes
ERP Finanças: Contas a Receber Contas a Pagar Fluxo de Caixa Contabilidade Livros Fiscais Ativo Fixo Rec. Humanos: Recrutamento e Seleção Treinamento Cargos e Salários Medicina do Trabalho Folha de Pagamento Ponto
SCM - Gerenciamento da Cadeia de Suprimentos Objetivos: Integrar clientes, fornecedores, parceiros e colaboradores Otimizar processos em cada elo da cadeia Formar comunidades de negócios Processos: Cotação e Pedido de Compras Sincronização de Planos de Vendas e Produção Resposta Eficiente ao Consumidor (ECR) Benefícios do SCM Custos operacionais mais baixos através da redução das necessidades de estoque Aumento da satisfação de clientes pela manutenção de estoques adequados Aumento de produtividade através de melhor integridade de dados, menos erros de digitação, menos retrabalho e comunicações mais rápidas Redução no ciclo de compras Melhores preços de compras devido ao maior número de ofertas
CRM - Gerenciamento do Relacionamento com Clientes Objetivos: Conhecer hábitos e preferências de consumo Identificar, atrair, reter, fidelizar e agregar valor ao cliente Personalizar ofertas e antecipar desejos Foco no cliente e não em produtos Processos: Call Center Telemarketing Televendas Assistência Técnica Loja Virtual Frente de Loja Automação da Força de Vendas
Benefícios do CRM Aumento do valor de vendas ao mesmo cliente: Cross-selling: Vendas casadas (refeição + sobremesa) Up-selling: Vendas melhoradas (prato médio + $ = prato grande) Integração dos pontos de contato com o cliente (canais) Repositório de dados e histórico do cliente Gerenciamento do processo de vendas