Teoria Geral dos Sistemas
Elienai Bitencourt Batista.
Tecnologia e Administração
Consequências da Informática na administração:
Automação;
Tecnologia da Informação;
Integração do negócio;
E-business;
O homem digital;
Sistemas de Informação
;
Elienai Bitencourt Batista Mota 2
Sistemas de Informação
Elienai Bitencourt Batista Mota 3
Dados Processamento Informação
Processo de transformação de dados em informações que
são utilizadas na estrutura decisória da empresa e que proporciona a sustentação administrativa, visando à otimização dos resultados esperados.
Sistemas de Informação
Elienai Bitencourt Batista Mota 4
Dados
Os dados formam a matéria-prima de um produto a ser obtido, que é a informação. Considera-se como um dado a representação convencionada de uma grandeza qualquer, um sinal ou código.
O dado por si só, sem relacionamento, não tem valor.
Sistemas de Informação
Elienai Bitencourt Batista Mota 5
As informações são o resultado dos dados devidamente tratados, comparados, classificados, e de que maneira podem se relacionar com outras para auxiliar na tomada de decisão.
Informação
Sistemas de Informação
Elienai Bitencourt Batista Mota 6
Sistemas de Informação
Elienai Bitencourt Batista Mota 7
8
O que é um Sistema de Informação?
Um sistema de informação é um tipo especializado de
sistema, podendo ser definido como um
conjunto de
componentes inter-relacionados trabalhando juntos para
coletar, recuperar, processar, armazenar e distribuir a
informação com a finalidade de facilitar o planejamento, o
controle, a coordenação, a análise e o processo decisório
em empresas e organizações
.
Seu objetivo é gerar informações para a tomada de
decisões.
Estrutura dos SIs
Elienai Bitencourt Batista Mota 9
Ciclo de Vida de um Sistema
10
11
Ciclo de Vida de um Sistema
Elienai Bitencourt Batista Mota
Processo contínuo -> ciclo
Requer uma equipe com diferentes profissionais.
Quanto mais tarde detectar erros, mais caro será.
Há diversas metodologias, mas 5 fases em comum:
1.Avaliação/Planejamento
2.Análise
3. Projeto
4. Implementação
5. Manutenção
12
Ciclo de Vida de um Sistema
Elienai Bitencourt Batista Mota
Avaliação/Planejamento
: Identificação dos problemas e
oportunidades. Define o projeto.
Análise
: Compreensão da solução, análise de recursos e
requisitos.
Projeto
: Descreve o novo sistemas ou as modificações,
estabelece cronograma.
Implementação
: Criação e disponibilização do sistema
novo. Instalação e treinamento de usuários.
Manutenção
: Avalia resultados e assegura a
Modelo em Cascata:
13 Elienai Bitencourt Batista
Modelos de Processos de software
Atividades executadas em sequência Ciclo de vida Clássico Requer requisitos bem definidos Fases fixas
Paradigma de Prototipação:
14 Elienai Bitencourt Batista
Modelos de Processos de software
Protótipos são usados
para identificar requisitos
Modelo Incremental:
15 Elienai Bitencourt Batista
Modelos de Processos de software
Libera uma séries de versões Requisitos ainda não bem definidos Um produto operacional a cada incremento
Elienai Bitencourt Batista Mota 16
O que acontece no desenvolvimento de
software?
17
Recursos dos Sistemas de Informação
Recursos de Hardware
Recursos de Software
Recursos de Armazenamento
Recursos de Rede e Internet
Recursos Humanos
Procedimentos
18
Tipos de Sistemas de Informação
Elienai Bitencourt Batista Mota 19
Tipos de Sistemas de Informação
Elienai Bitencourt Batista Mota 20
EIS e SAD
SIG
Aspectos Decisórios
Quanto maior a complexidade interna e do ambiente
onde a empresa atua, mais complexo o processo
decisório.
Aumento da necessidade de sistemas eficientes e eficazes,
para processar o volume de dados e gerar informações
úteis.
Há uma grande interligação do sistema de informações
gerenciais com o processo decisório.
Elienai Bitencourt Batista Mota 21
Fases do processo decisório
Elienai Bitencourt Batista Mota 22
Classificação das Decisões
Decisões Programadas - decisões caracterizadas pela
rotina e repetitividade - têm já um procedimento-padrão
para ser acionado cada vez que ocorra sua necessidade.
Decisões Não Programadas - são as não estruturadas
e caracterizam-se, basicamente, pela novidade.
Elienai Bitencourt Batista Mota 23
Teoria Geral dos Sistemas
Elienai Bitencourt Batista.
Sistemas de Informação
Elienai Bitencourt Batista Mota 25
Segurança da Informação
Elienai Bitencourt Batista Mota 26
“ A INFORMAÇÃO É A ARMA MAIS PERIGOSA DO
O que é Informação?
Elienai Bitencourt Batista Mota 27
“Informação é o resultado do processamento, manipulação e organização de dados numa forma que se some ao conhecimento de quem o recebe” (BEKENSTEIN, 2003)
O que é Informação?
Elienai Bitencourt Batista Mota 28
“Informação é um bem de grande valor para os processos das organizações, mas é também a tecnologia, o meio que a suporta, as pessoas que a manipulam e o ambiente onde está inserida” (LYRA, 2008)
Proteger a Informação
Elienai Bitencourt Batista Mota 29
É o patrimônio composto por todos os dados e informações gerados e manipulados nos processos, por todos os elementos de infra-estrutura, tecnologia, hardware e software necessários à execução dos processos de organização.
Proteger a Informação
Elienai Bitencourt Batista Mota 30
Características da Informação
a) Completa – conter todos os fatos importantes do
processo em análise;
b) Flexíveis – possuir variedade de propósitos.
c) Confiáveis – depende da confiabilidade dos dados de
origem;
d) Relevantes – essencial para tomada de decisão;
e) Simples – não complexas;
f) Pontuais – obtidas quando necessário;
g) Acessíveis – somente à pessoas autorizadas;
h) Precisas – sem erros.
Elienai Bitencourt Batista Mota 31
Principais aspectos da Informação
Elienai Bitencourt Batista Mota 32
Segurança da Informação
A segurança da informação é garantida pela
preservação de três aspectos essenciais (Princípios):
Confidencialidade
,
Integridade
e
Disponibilidade
.
Elienai Bitencourt Batista 33
Elienai Bitencourt Batista 34
Incidentes de Segurança da Informação
Quando uma
ameaça
explora
vulnerabilidades
de um
ativo de informação, violando uma dos princípios de
segurança (CID), temos o incidente de segurança da
informação. Este incidente tem uma chance de
acontecer, e se acontecer gera um determinado
impacto
ou prejuízo.
Elienai Bitencourt Batista 35
Incidentes de Segurança da Informação
Elienai Bitencourt Batista 36
Vulnerabilidade
Uma vulnerabilidade é considerada uma falha que expõe o sistema sob algum dos aspectos da segurança. Uma vulnerabilidade
torna-se um risco em potencial. Ameaça A ameaça é um agente externo ao ativo de informação, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação. Impactos
O impacto de um incidente são as potenciais conseqüências que este incidente possa causar ao negócio da organização.
Incidentes de Segurança da Informação
Elienai Bitencourt Batista 37
Quando proteger a Informação?
Elienai Bitencourt Batista 38
Segurança da Informação
Elienai Bitencourt Batista 39
A implantação de um sistema de segurança da informação não
é uma tarefa trivial. O modelo proposto pela Qualidade (família ISO) é o caminho adequado para superar este desafio. Este modelo é baseado no conceito de melhoria contínua denominado de PDCA.
PLAN: Planejar DO: Executar CHECK: Verificar
Segurança da Informação
Elienai Bitencourt Batista 40
PLAN - Planejar : Nesta fase são definidas as atividades necessárias
para atingir o objetivo e avaliar seu grau de dificuldade, investimento,
prazo de execução, etc…
DO - Executar: É a hora de arregaçar as mangas… Aqui, as
atividades definidas na etapa anterior devem ser desenvolvidas e todo o processo documentado.
CHECK - Verificar : Após a execução das atividades planejadas é
necessário um acompanhamento, quando se verifica os resultados obtidos e levanta-se possíveis desvios de implantação.
ACT - Agir: Reta de chegada. Toda a bagagem obtida nas outras
etapas agora deve ser analisada para a tomada de ações, correções dos desvios encontrados, melhoria do foco…
Segurança da Informação
Elienai Bitencourt Batista 41
Nem sempre é fácil
implantar o sistema em toda a organização. Por isso, definir escopos sucessivamente maiores talvez seja o caminho para se chegar ao objetivo final: Segurança da informação em toda a organização.
Segurança da Informação
Elienai Bitencourt Batista 42
1. As pessoas são o elemento central de um sistema de segurança da informação.
2. Os incidentes de segurança da informação sempre envolve pessoas, quer no lado das vulnerabilidades exploradas, quer no lado das ameaças que exploram estas vulnerabilidades. 3. Pessoas são suscetíveis à ataques
Segurança da Informação
Elienai Bitencourt Batista 43 Um ataque de engenharia social é realizado em três fases: 1 – Levantamento de informações; 2 – Seleção do alvo; 3 – Execução do ataque.
Segurança da Informação
Elienai Bitencourt Batista 44
Políticas para aplicação durante contrato de pessoal:
Responsabilidades da Direção; Conscientização e treinamento; Processo disciplinar.
Segurança da Informação
Elienai Bitencourt Batista 45
Compartilhamento de senha; Registro de senhas;
Senhas “fortes”;
Acondicionamento de documentos físicos;
Acesso à informações não condizentes com a
função, no ambiente de trabalho;
Adequação e limitação de perfis por função;
Acesso restrito e compartimentado às
Segurança da Informação
Elienai Bitencourt Batista 46
As políticas de segurança física devem proteger
os ativos de informação que sustentam os
negócios da organização.
Atualmente a informação está distribuída
fisicamente em equipamentos móveis, tais como
notebooks, celulares, pendrives, estações de
trabalho, impressoras, telefones, FAXs, entre
outros.
Segurança da Informação
Elienai Bitencourt Batista 47
Controle de entrada física;
Segurança em escritórios, salas e instalações; Segurança de documentos;
Segurança de mídias;
Proteção contra ameaças externas e naturais; Proteção das áreas críticas;
Acesso de pessoas externas;
Instalação e proteção dos equipamentos; Equipamentos fora da organização;
Estrutura de rede;
Manutenção dos equipamentos; Reutilização de equipamentos.
Segurança da Informação
Elienai Bitencourt Batista 48
É preciso elaborar uma política de controle de acesso lógico, que apontará para os requisitos de negócio e para as regras de controle de acesso. Na idade média já existia o conceito de controle de acesso, quando uma senha ou frase secreta era a chave para entrar em um determinado
recinto.
Segurança da Informação
Elienai Bitencourt Batista 49
A política de controle de acesso deve abranger pelo menos os seguintes
temas:
1. Definição dos requisitos de negócio para controle de acesso;
2. Gerenciamento dos acessos pelos usuários (política de autorizações); 3. Definição das responsabilidades dos usuários;
4. Controle de acesso à rede; 5. Firewalls;
6. Antivírus; 7. Criptografia;
8. Assinaturas e certificados digitais; 9. Sistemas de detecção de intrusos;
10. Controle de acesso aos sistemas de informação; 11. Computação móvel e trabalho remoto.
50