Princípios de Sistemas de InformaçãoProfa. Liliam Sakamoto
Aula 14
Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas?
Que tipos de controles estão disponíveis para os sistemas de informação?
Que medidas especiais devem ser tomadas para assegurar a confiabilidade, a disponibilidade e a segurança em processos de comércio eletrônico e negócios digitais?
OBJETIVOS
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Quais são as técnicas mais importantes para garantir a qualidade de um software?
Por que a auditoria dos sistemas de informação e a salvaguarda da qualidade dos dados são tão importantes?
OBJETIVOS
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Projetar sistemas que não sejam nem supercontrolados nem subcontrolados.
Aplicar padrões de garantia de qualidade a grandes projetos de sistema
DESAFIOS PARA A ADMINISTRAÇÃO
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Avanços nas telecomunicações e em Avanços nas telecomunicações e em softwares de computadorsoftwares de computador
• Acesso não autorizado, abuso ou fraudeAcesso não autorizado, abuso ou fraude
• Hackers Hackers
• Ataque de recusa de serviçoAtaque de recusa de serviço
• Vírus de computadorVírus de computador
VULNERABILIDADE E USO INDEVIDO DE SISTEMA
Por que sistemas são vulneráveis
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Vilnerabilidades da rede de telecomunicação
Figura 14-1
VULNERABILIDADE E USO INDEVIDO DE SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
DesastreDesastre
• Destrói hardware de computador, programas, Destrói hardware de computador, programas, arquivos de dados e outros equipamentos arquivos de dados e outros equipamentos
SegurançaSegurança
• Evita acesso não-autorizado, alterações, Evita acesso não-autorizado, alterações, roubo ou danos físicosroubo ou danos físicos
Preocupações para desenvolvedores e usuários de sistemas
VULNERABILIDADE E USO INDEVIDO DE SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
ErrosErros
• Fazem com que os computadores danifiquem Fazem com que os computadores danifiquem ou destruam os registros e operações e da ou destruam os registros e operações e da organizaçãoorganização
VULNERABILIDADE E USO INDEVIDO DE SISTEMA
Preocupações para desenvolvedores e usuários de sistemas
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
BugsBugs
• Defeitos ou erros no código do programaDefeitos ou erros no código do programa
Pesadelo da manutençãoPesadelo da manutenção
• Manutenção tem altos custos devido à Manutenção tem altos custos devido à mudança organizacional, à complexidade do mudança organizacional, à complexidade do software e a falhas na análise e no projeto de software e a falhas na análise e no projeto de sistemassistemas
Problemas relacionados à qualidade do sistema: software e dados
VULNERABILIDADE E USO INDEVIDO DE SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Pontos do ciclo de processamento em que podem ocorrer erros
Figura 14-2
VULNERABILIDADE E USO INDEVIDO DE SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Problemas relativos à qualidade dos Problemas relativos à qualidade dos dadosdados
• Causados por erros durante a entrada de Causados por erros durante a entrada de dados ou no projeto do sistema de dados ou no projeto do sistema de informação e do banco de dadosinformação e do banco de dados
Problemas Relativos à Qualidade do Sistema: Software e Dados
VULNERABILIDADE E USO INDEVIDO DE SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Custo dos erros no ciclo de desenvolvimento de sistemas
Figura 14-3
VULNERABILIDADE E USO INDEVIDO DE SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
ControlesControles
• Métodos, políticas e procedimentosMétodos, políticas e procedimentos
• Garante a proteção dos ativos da empresaGarante a proteção dos ativos da empresa
• Garante a precisão e confiabilidade dos Garante a precisão e confiabilidade dos registros e adesão operacional aos padrões registros e adesão operacional aos padrões administrativosadministrativos
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Visão geral
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Controles geraisControles gerais
• Estabelecem uma estrutura para projeto, Estabelecem uma estrutura para projeto, segurança e uso de programas de segurança e uso de programas de computadorcomputador
• Inclui software, hardware, operações Inclui software, hardware, operações computadorizadas, segurança de dados, computadorizadas, segurança de dados, implementação e controles administrativosimplementação e controles administrativos
Controles gerais e de aplicação
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Perfis de segurança para um sistema de pessoal
Figura 14-4
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Controles de aplicaçãoControles de aplicação
• Exclusivo para cada aplicação Exclusivo para cada aplicação computadorizadacomputadorizada
• Inclui controles de entrada, processamento e Inclui controles de entrada, processamento e saídasaída
Controles gerais e de aplicação
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Processamento de transação on-line:Processamento de transação on-line: Transações registradas on-line são Transações registradas on-line são imediatamente processadas pelo computadorimediatamente processadas pelo computador
• Sistemas de computação tolerantes a Sistemas de computação tolerantes a falhas:falhas: Contêm componentes redundantes Contêm componentes redundantes de hardware, software e fornecimento de de hardware, software e fornecimento de energiaenergia
Proteção da empresa digital
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Computação de alta disponibilidade:Computação de alta disponibilidade: Ferramentas e tecnologia que permitem ao sistema Ferramentas e tecnologia que permitem ao sistema recuperar-se de um desastrerecuperar-se de um desastre
• Plano de recuperação pós-desastre:Plano de recuperação pós-desastre: Gerencia Gerencia os negócios no caso da falha de um computadoros negócios no caso da falha de um computador
• Distribuição de carga:Distribuição de carga: Distribui um grande Distribui um grande número de requisições de acesso para vários número de requisições de acesso para vários servidoresservidores
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Proteção da empresa digital
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Duplicação:Duplicação: Duplicação de todos os Duplicação de todos os processos e transações de um servidor em processos e transações de um servidor em um servidor de backup, para evitar um servidor de backup, para evitar interrupçõesinterrupções
• Agrupamento:Agrupamento: Conexão de dois Conexão de dois computadores de modo que o segundo computadores de modo que o segundo computador possa funcionar como um computador possa funcionar como um backup do computador principal ou acelerar o backup do computador principal ou acelerar o processamentoprocessamento
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Proteção da empresa digital
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
FirewallsFirewalls
• Evita o acesso de usuários não-autorizados a redes Evita o acesso de usuários não-autorizados a redes privadasprivadas
• Dois tipos: proxies e a inspeção (Dois tipos: proxies e a inspeção (stateful inspectionstateful inspection))
Sistema de detecção de invasãoSistema de detecção de invasão
• Monitora pontos vulneráveis na rede para detectar e Monitora pontos vulneráveis na rede para detectar e bloquear intrusosbloquear intrusos
Desafios de segurança na Internet
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Figura 14-5
Desafios à segurança na Internet
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Criptografia:Criptografia: Codificação e descaracterização de Codificação e descaracterização de mensagens para evitar o acesso não autorizado a mensagens para evitar o acesso não autorizado a elaselas
• Autenticação:Autenticação: Capacidade de cada parte em uma Capacidade de cada parte em uma transação de verificar a identidade da outratransação de verificar a identidade da outra
• Integridade da mensagem:Integridade da mensagem: Capacidade de Capacidade de certificar-se de que uma mensagem que está sendo certificar-se de que uma mensagem que está sendo transmitida não seja copiada nem alteradatransmitida não seja copiada nem alterada
Segurança e comércio eletrônico
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Assinatura digital:Assinatura digital: Código digital anexado a Código digital anexado a uma mensagem transmitida eletronicamente uma mensagem transmitida eletronicamente para verificar o conteúdo e o remetente da para verificar o conteúdo e o remetente da mensagemmensagem
• Certificado digital:Certificado digital: Anexo a mensagens Anexo a mensagens eletrônicas para verificar o remetente e eletrônicas para verificar o remetente e permitir ao destinatário o envio de uma permitir ao destinatário o envio de uma resposta criptografadaresposta criptografada
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Segurança e comércio eletrônico
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Transação eletrônica segura (SET):Transação eletrônica segura (SET): Padrão para garantir a segurança de Padrão para garantir a segurança de transações via cartão de crédito pela Internet transações via cartão de crédito pela Internet e outras redese outras redes
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Segurança e comércio eletrônico
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Criptografia com chave pública
Figura 14-6
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Certificados digitais
Figura 14-7
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Critérios para determinação de uma estrutura Critérios para determinação de uma estrutura de controlede controle
• Importância dos dadosImportância dos dados
• Eficiência, complexidade e custos de cada técnica de Eficiência, complexidade e custos de cada técnica de controlecontrole
• Nível de risco se uma atividade ou processo Nível de risco se uma atividade ou processo específico não forem controlados adequadamenteespecífico não forem controlados adequadamente
Desenvolvimento de uma estrutura de controle: custos e benefícios
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Auditoria SIGAuditoria SIG
• Identifica todos os controles que governam Identifica todos os controles que governam os sistemas de informação individuais e os sistemas de informação individuais e avalia sua eficáciaavalia sua eficácia
O papel da auditoria no processo de controle
CRIAÇÃO DE UM AMBIENTE DE CONTROLE
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
COMO GARANTIR A QUALIDADE DO SISTEMA
Exemplo de listagem feita por um auditor para deficiências de controle
Figura 14-8
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Metodologia de desenvolvimento:Metodologia de desenvolvimento: Conjunto de métodos, para cada atividade Conjunto de métodos, para cada atividade em cada fase de um projeto de em cada fase de um projeto de desenvolvimentodesenvolvimento
• Estruturada:Estruturada: Técnicas cuidadosamente Técnicas cuidadosamente elaboradas, passo a passo, sendo que cada elaboradas, passo a passo, sendo que cada passo se baseia no anteriorpasso se baseia no anterior
Metodologias e ferramentas para garantir a qualidade de um software
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Análise estruturada:Análise estruturada: Médodo para definir Médodo para definir entradas, processos e saídas de sistemas; entradas, processos e saídas de sistemas; divide os sistemas em subsistemas ou divide os sistemas em subsistemas ou módulosmódulos
• Diagrama de fluxo de dados (DFD):Diagrama de fluxo de dados (DFD): Representa graficamente os proessos Representa graficamente os proessos componentes de um sistema e dos fluxos de componentes de um sistema e dos fluxos de dados entre elesdados entre eles
COMO GARANTIR A QUALIDADE DO SISTEMA
Metodologias e ferramentas para garantir a qualidade de um software
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Fluxo de dados para o sistema de matrícula em uma universidade a distância
Figura 14-9
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Projeto estruturado:Projeto estruturado: Engloba um conjunto e Engloba um conjunto e regras de regras e técnicas para o projeto de regras de regras e técnicas para o projeto de sistemassistemas
• Programação estruturada:Programação estruturada: Organização e Organização e codificação de programas que simplifiquem os codificação de programas que simplifiquem os caminhos de controlecaminhos de controle
• Fluxogramas de sistema:Fluxogramas de sistema: Ferramenta gráfica de Ferramenta gráfica de projeto que apresenta meios físicos e uma seqüência projeto que apresenta meios físicos e uma seqüência de passos de programaçãode passos de programação
COMO GARANTIR A QUALIDADE DO SISTEMA
Metodologias e ferramentas para garantir a qualidade de um software
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Diagrama de estrutura de alto nível para um sistema de folha de pagamento
Figura 14-10
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Estruturas básicas de controle de programa
Figura 14-11
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Fluxograma para um sistema de folha de pagamento
Figura 14-12
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• InflexíveisInflexíveis
• DemoradosDemorados
Limitações dos métodos tradicionais
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Automação de métodos passo a passo para Automação de métodos passo a passo para o desenvolvimento de software e sistemaso desenvolvimento de software e sistemas
• Reduz o trabalho repetitivoReduz o trabalho repetitivo
• Impõe uma metodologia padrão de Impõe uma metodologia padrão de desenvolvimento e disciplina de projetodesenvolvimento e disciplina de projeto
• Melhora a comunicação entre usuários e Melhora a comunicação entre usuários e especialistas técnicosespecialistas técnicos
Engenharia de software asistida por computador (CASE)
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Organiza e correlaciona componentes de Organiza e correlaciona componentes de projetoprojeto
• Automatiza partes da análise tediosas e Automatiza partes da análise tediosas e sujeitas a erro, assim como a geração de sujeitas a erro, assim como a geração de código, o teste e a extensão do controlecódigo, o teste e a extensão do controle
COMO GARANTIR A QUALIDADE DO SISTEMA
Engenharia de software asistida por computador (CASE)
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Alocação de recursosAlocação de recursos
• Determina como custos, tempo e pessoas Determina como custos, tempo e pessoas são designados a diferentes etapas do são designados a diferentes etapas do projeto de desenvolvimento de sistemasprojeto de desenvolvimento de sistemas
Alocação de recursos durante o desenvolvimento de sistemas
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Avaliações objetivas do software usado em Avaliações objetivas do software usado em um sistema, na forma de medidas um sistema, na forma de medidas quantitativasquantitativas
Métricas de software
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
• Verificação geral:Verificação geral: Revisão do documento Revisão do documento de especificações ou projeto por um pequeno de especificações ou projeto por um pequeno grupo de pessoasgrupo de pessoas
• Depuração:Depuração: Processo de descobrir e Processo de descobrir e eliminar erros e defeitos no código do eliminar erros e defeitos no código do programaprograma
Testes
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14
Auditoria da qualidade dos dadosAuditoria da qualidade dos dados
• Pesquisa ou amostragem de arquivos Pesquisa ou amostragem de arquivos
• Determina até que ponto os dados são Determina até que ponto os dados são precisos e completosprecisos e completos
Limpeza de dadosLimpeza de dados
• Correção de erros e inconsistências nos Correção de erros e inconsistências nos dados para aumentar a precisãodados para aumentar a precisão
Auditoria de qualidade de dados e limpeza de dados
COMO GARANTIR A QUALIDADE DO SISTEMA
Sistemas de Informação Gerencial – Sistemas de Informação Gerencial – Aula 14Aula 14