Grupo 06 – Ana Carolina Sanches

Este post é referente a etapa 4 – Atividade 2 do dia 08 de junho 2016.

Crime Cibernético

Crime cibernético

Fonte: <www.provadaordem.com.br700 × 450>

Atividade 1

Informações adulteradas, não-disponíveis, sob o conhecimento de pessoas de má-fé ou concorrentes podem comprometer não apenas a imagem da organização perante terceiros, como também o andamento dos próprios processos organizacionais.

A criação do (PSI), Política de Segurança da Informação um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser observado pelo corpo técnico, gerencial , usuários internos e usuários externos. A divulgação aos usuários internos e externos à organização é um passo indispensável para que o processo de implementação do (PSI) tenha sucesso. A Política de Segurança da Informação deve ser conhecimento de todos que interagem com a organização e que, direta ou indiretamente, serão afetados por ela. É necessário que fique claro, para todos, as consequências advindas do uso inadequado dos sistemas computacionais e de informações.

A segurança do usuário é o controle de acesso que tem como objetivo proteger equipamentos, aplicativos e divulgações não autorizadas. Os sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como cadeados, alarmes ou guardas de segurança. A proteção computacional deve basear-se nas necessidades de acesso de cada usuário. Medidas para garantir a segurança do usuário é sua identificação e autenticação é feita  por meio de um identificador de usuário (ID) e por uma senha durante o processo de logon no sistema.

Quando o usuário estiver amparado por recomendações técnicas e bom senso, muitos ataques poderão ser evitados. Os criminosos tentam obter lucros da forma mais rápida e fácil possível. Quanto mais se dificulta essa tarefa maior a probabilidade de que eles desistam do crime e passem para um alvo mais fácil.

  • Manter o computador atualizado com os patches e atualizações mais recentes.
  • Verificar se o computador está configurado com segurança.
  • Escolher senhas complexas e não divulgar.
  • Proteger o computador com softwares de segurança.
  • Proteger informações pessoais.
  • ofertas on-line que parecem boas e verdadeiras, normalmente não verdadeiras.
  • Examinar textos bancários e de cartão de crédito.

Atividade 2

Sistemas Biométricos

Biometria

Fonte: <www.tecmundo.com.br424 × 283>

  • Controle Físico

Modo de Identificação:

O usuário apresenta amostra de sua característica biométrica, o sistema compara o template gerado a partir desta amostra com vários registros contidos numa base de templates registrados, selecionando o que corresponde mais aproximadamente à amostra biométrica fornecida, o indivíduo é identificado entre os registros.

Modo de Verificação:

O usuário apresenta sua característica biométrica  , o sistema compara o template gerado a partir desta amostra com o que foi registrado anteriormente  para determinar se o mesmo pertence ou não ao usuário.

Controle Lógico

Criptografia:

criptografia

Fonte: <www.inovacaotecnologica.com.br250 × 187>

A ferramenta importante no contexto de segurança no meio digital é a criptografia. Diferente de outros procedimentos usados para segurança de dados, os cripto-sistemas se mostram mais completos, proporcionando alto nível de segurança. A criptologia tem lançado mão de um arsenal de ferramentas matemáticas com destaque para teoria dos números proporcionando proteção flexível e eficiente dos dados digitais.

 

Referências:

Referências etapa 4 (professor Moisés).

 

Grupo 4 – Ariane

Este post é referente a atividade do dia 14 de junho

Você sabe o que é Crimes Cibernéticos?

Crime Cibernéticos, ou Cybercrimes é todo é qualquer prática ou atividade ilícita registrado, feito, divulgado ou compartilhado na rede. Os Cibercrimes são só aqueles feito na Internet? Não! Eles podem ser feito em redes, software,aplicativos…

Existem crimes como: ciberbullying, terrorismo cibernético, pornografia infantil, lavagem de dinheiro, roubo de dados, invasão de sistemas, disseminação de vírus, acesso a informação confidencial,… Ele pode ser feito de diversas forma, porém é  tudo que faz mal alguém, seja isso uma piada, uma foto que a pessoa não quer publique, sendo publicada.  Mas só aconteceram ou foram divulgados para ter um certo padrão de moral num grupo, mesmo assim é errado? SIM! Porque a internet é mais que um grupo, você postou em menos de 5 minutos todos os seus amigos e milhares de desconhecidos terão acesso a sua informação divulgada.

Existe também o universo Malware que são softwares de má conduta que são: Vírus, Worm, Backdoors, Cavalo de Troia(Tojan),Browser Hijackers, etc. Mais informações.

 

Você sabe se seus dados estão seguros?

Você como todos nos preza a segurança, mas você mantém seu computador seguro? Você usa antivírus, Firewall, anti-spywares, você tem senha para moderador no seu computador para que ninguém além de você possa baixar coisas, só abre arquivos confiáveis. Não clica em pop-ups, links estranhos, e-mail promocionais. Mais informações.

 

Sistemas Biométricos e Criptografia.

Biométrica é uma forma de provar quem você, a biometria e dividida em duas partes a física e a comportamental. Sistema Biométricos são  sistemas usados para reconhecer e distinguir características padrões seu principal trabalho é verificar se um usuário permitido e depois dizer quem é. sendo este sensores que digitalizam e capturam a informação para o sistema encontrado

Usa-se criptografia quando se precisa de um alto nível de proteção da informação. Existem uma nova criptografia usada pelos aplicativos a criptografia passo a passo ela é usada  principalmente pelo WhatsApp que tem como objetivo só você e quem se comunica tem acesso a sua informação.

 

 

Política

Política da UI é elaborado por um grupo de funcionários que vão ver as necessidades da biblioteca com relação a segurança, organização, estratégias em caso de emergência e  demais fatores da biblioteca e assim criar um documento para registrar e regulamentar o que esta sendo feito pela unidade, segurança nesta política é vista como um dos tópicos principais.

Segurança física como ter sistema de segurança, equipe de segurança, câmeras de segurança, arcos magnéticos, manter janelas fechadas, verificação periódica de em caso de incêndio e entre outros fatores,incluindo  biometria.

Segurança Computacional ter uma equipe de TI para lidar com ferramentas de softwares, antivírus, firewall, anti-spywares e entre outros, ter um Antivírus pago, ter  manutenção periódica das maquinas, ter senha para acesso dos usuários e senha para administrativo que só o pessoal do TI tem acesso, ter aplicativo que proíba a pop-ups de nas paginas e criptografar informações .

 

Referência

 

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

KOERICH, Alessandro L. . Sistemas Biométrico: Curitiba: Slide, 2004. 103 slides, color. Disponível em: <http://www.ppgia.pucpr.br/~alekoe/Papers/SistemasBiometricos-ERI2004.pdf>. Acesso em: 14 jun. 2016.

VIANA ROMANO, S. M. . Sistemas Biométricos aplicados a Segurança da Informação:: uma abordagem conceitual sobre os principais dados biométricos. Fatef Eletronica, S.l, v. 1, n. 1, p.26-31, 10 maio 2010. Disponível em: <http://www.fortec.edu.br/mkt/artigo5.pdf>.  Acesso em: 14 jun. 2016.

COSTA, Camilla. Quatro coisas que mudam com a criptografia no WhatsApp – e por que ela gera polêmica, BBC Brasil, 6 abr. 2016.b Disponível em: <http://www.bbc.com/portuguese/noticias/2016/04/160406_whatsapp_criptografia_cc>. Acesso em: 14 jun. 2016.

MATSUKI, Edgard. Entenda o que é a criptografia de ponta-a-ponta, utilizada pelo WhatsApp, EBC,  5 abr. 2016. Disponível em: <http://www.ebc.com.br/tecnologia/2016/04/entenda-o-que-e-criptografia-de-ponta-ponta-utilizada-pelo-whatsapp>. Acesso em: 14 jun. 2016.

MICROSOFT. O que é criptografia?, [S.l.], c2016. Disponível em: <http://windows.microsoft.com/pt-br/windows/what-is-encryption#1TC=windows-7>. Acesso em: 14 jun. 2016.

CANALTECH. O que é cibercrime?, [S.l.], c2016. Disponível em: <http://canaltech.com.br/o-que-e/seguranca/O-que-e-cibercrime/>. Acesso em: 14 jun. 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. 54 slides, color.

Grupo 1 – Aline Viani Brito

Atividade2_Etapa4

Atividade 1

Crimes cibernéticos, cuide-se pois a vítima pode ser você!

82113.142919-seguranca

Fonte:(http://imagens.canaltech.com.br/82113.142919-seguranca.jpg)

  • O que são os crimes cibernéticos?

Alguns exemplos podem ser o roubo de identidade, pedofilia, golpes virtuais, roubo de dados, bullying cibernético entre outros, são temas pertinentes quando tratamos deste assunto.

  • Como se prevenir?

Segundo o CNASI (Congresso de Segurança da Informação Auditoria e Governança TIC.) “Devemos considerar que os navegadores são os principais meios de interação com a Internet e têm sido um alvo considerável por parte dos criminosos.” Com isso, mantenha sempre o seu navegador atualizado com a última versão. Coloque senhas menos óbvias possíveis, seguindo os padrões exigidos por cada site. Alerte seus filhos, amigos e familiares sobre os riscos do crime cibernético.

  • Como proceder caso você seja vítima de um crime cibernético?

como-proceder-em-crimes-digitais

Fonte:(http://www.crimespelainternet.com.br/wp-content/uploads/2012/02/como-proceder-em-crimes-digitais.png)

Segundo a Equipe Crimes pela Internet (2015) você deve:

”1) Coletar as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido, pois, no mundo virtual, as evidências desaparecem muito rápido.

2) Procurar um cartório para registrar uma  Ata Notarial das evidências, este documento pode ser usado como prova na justiça.

3) Fazer um boletim de ocorrência numa delegacia especializada, caso não haja em sua cidade, registre a ocorrência na delegacia mais próxima da sua casa.”

 

Segurança da informação: fique ligado(a)!

Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao

Fonte:(http://realprotect.net/wp-content/uploads/2015/07/Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao.jpg)

A segurança da informação diz respeito a proteção de dados com a intenção de preservar tanto uma instituição quanto indivíduos. Atualmente a informação digital está em quase toda parte e deve-se ter o cuidado com sua preservação. “Confidencialidade, disponibilidade e integridade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos.” (KERDNA, 2014)

O que fazer para se sentir seguro(a)?

Boa utilização dos recursos web;

Evitar senhas fáceis;

Estar sempre atento(a);

Cuidado com transações bancárias e compras pela Internet.

Atividade 2

Proposta de política – Controles lógicos e físicos

download

Possuir antivírus e Firewall em todos os computadores da U.I;

Possuir sistemas biométricos para registro de ponto diário dos funcionários da unidade de informação;

Empréstimo, renovação e devolução deverá ser feito através de biometria por todos os usuários. Sendo cadastrada no primeiro empréstimo. No caso de renovação domiciliar é feita por senha criada pelo usuário, contendo 6 caracteres, entre eles números, letras maiúsculas e minúsculas;

Sistema de segurança com detector de metais nas entradas, seguranças e detector antifurto para os materiais internos da unidade de informação;

Ter cadastro na biblioteca para acesso à Internet, tendo seus comandos monitorados e mantidos em sigilo extremo;

Capacitar usuários e funcionários a fazer bom uso dos materiais físicos e lógicos.

Fonte da imagem:(http://www.dimep.com.br/blog/wp-content/uploads/2013/11/2-login-e-senha.jpg)

Referencia

CNASI (Brasil). CRIMES CIBERNÉTICOS: A VÍTIMA É VOCÊ. Disponível em: <http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/&gt;. Acesso em: 13 jun. 2016.

EQUIPE CRIMES PELA INTERNET (Brasil). Como proceder em casos de crimes digitais? 2015. Disponível em: <http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/&gt;. Acesso em: 14 jun. 2016.

KERDNA (Brasil). Segurança da Informação. 2014. Disponível em: <http://seguranca-da-informacao.info/&gt;. Acesso em: 14 jun. 16.

Grupo 2 – Emmanuel

Etapa 4 – Atividade 2 – 08/06/2016

images (1)

Atividade 1 – Segurança da Informação 

Você sabe o que é um Cibercrime ?

Cibercrime.png

cibercrime1

FONTE: GOOGLE IMAGENS

Você sabe o que é Segurança da informação?

Segurança na informação

datauri-fil3

FONTE: GOOGLE IMAGENS

 

Atividade 2 – Biometria e Criptografia

Política de Segurança para a Biblioteca Universitária

Política de Segurança 

datauri-file

FONTE: GOOGLE IMAGENS

 

Apresentação de nossas alternativas de controles físicos e lógicos propostos:

– De que o acesso à informação seja obtido somente por pessoa devidamente autorizada (devido aos custos optamos pelo Login/senha e/ou reconhecimento biométrico das impressões digitais, devidamente coletadas no momento do cadastro), caso haja divergência em um dos casos, obrigatoriamente o usuário deverá apresentar seu documento de identidade com foto (confidencialidade);

– De que a informação seja mantida em seu estado original (integridade);

– De que todos os usuários que possuam seu credenciamento tenham acesso à informação sempre que o assim desejarem (disponibilidade);

– De que a troca de informações entre os usuários com a biblioteca, sejam devidamente preservados, evitando sua intercepção ou invasão, através do uso da criptografia, mais especificamente com o uso do PGP (Pretor Good Privacy), utilizando chaves assimétricas, bem como questões ligadas a repudiabilidade (pessoa que remeteu algo não pode se negar do envio).

– De que haverá um setor responsável pelo uso dos sistemas, manuseio, guarda de assinatura e certificados digitais.

– De que serão monitorados todos os ambientes onde houver o uso das tecnologias de informação e comunicação, na tentativa de inibir o roubo de equipamentos de hardware e software;

– De que serão gerados relatórios de todos incidentes de segurança, tais como: vírus, trojans, invasões, acessos indevidos, etc., para se trabalhar posteriormente com este material no planejamento estratégico da biblioteca;

– De que será interditado o acesso de pessoas não autorizadas em sala com as centrais de equipamentos do sistema de informação e servidores;

De que haverá uma Central de Monitoramento físico Integrado.

300

FONTE: GOOGLE IMAGENS

download.jpg   images

FONTE: GOOGLE IMAGENS

 

Referências:

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

BRASIL. Instrução Normativa Nº 01 DSIC/GSIPR de 13 de junho de 2008. Disciplina a Gestão da Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta. Diário oficial [da] União, Poder Executivo, Brasília, DF, 18 jun. 2008, n. 115.

BRASIL. Norma Complementar Nº 04 DSIC/GSIPR. Gestão de Risco de Segurança da Informação e Comunicações – GRSIC nos Órgãos e Entidades da Administração Pública Federal. Diário oficial [da] União, Poder Executivo, Brasília, DF, 17 ago. 2009, n. 156.

CASTELLÓ, T.; VAZ V. Tipos de Criptografia. Disponível em: <http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html&gt;. Acesso em: 10 jun. 2016.

GOOGLE. Imagens. Disponível em: https://www.google.com.br/search?. Acesso em> 10.jun.2016

KRONE, T. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia. ISSN 1832-3413. 2005.

ROMAGNOLO, C. A. O que é Criptografia. Disponível em: <http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia&gt;. Acesso em: 10 jun. 2016.

 

 

 

 

Grupo 3- Joselaine

Esse post é referente á atividade do dia 08 de junho de 2016.

Segurança da Informação

Imagem 1: Segurança da Informação

Atualmente entre os temas que mais atraem a atenção quando se fala em tecnologia e segurança da informação estão os crimes como: financeiros, roubo de dados, golpes virtuais, bullying cibernético, roubo de identidade, pornografia e pedofilia infantil, privacidade.

Deve-se ter cuidado com wi-fi públicas, onde todo o tráfego pode ser interceptado e suas informações monitoradas. Nunca entrar com informações pessoais ou financeiras em computadores desconhecidos, especialmente os de cyber cafés e de lobbies de hotéis.

Enfim, mesmo com a adoção de todas as devidas salvaguardas possíveis (criptografia, senhas de difícil adivinhação, atualização de programas, utilização de antivírus e firewall, VPN, etc), sempre haverá o risco de ser vítima de um crime cibernético. Ficar sempre  atentos para mensagens de antivírus e firewall é importante.

Biometria e Criptografia

Imagem 2: Biometria e Criptografia

Política para a Unidade de Informação

Segurança Lógica: 

Segundo Pinheiro (2009, p. 14) “A segurança lógica é um conjunto de medidas e procedimentos, adotados pela empresa. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.”

Recursos e informações  que devem ser protegidos:

Aplicativos (Programas fonte e objeto);

 Arquivos de dados;

Utilitários e Sistema Operacional;

Arquivos de senha;

Arquivos de log;

Alguns elementos de controle do acesso lógico ajudam a proteger a informação em uma Unidade de Informação, Pinheiro (2009, p. 18) aborda alguns desses elementos:

Apenas usuários autorizados devem ter acesso aos recursos computacionais; Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas; O acesso aos recursos críticos do sistema deve ser monitorado e restrito; Os usuários não podem executar transações incompatíveis com sua função.

Segurança Física:

Para Pinheiro (2009, p. 3). “A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos.”

Recomenda-se  para o controle do acesso físico um ambiente protegido por guardas, seguranças, entre outros funcionários da Unidade de Informação. O acesso restrito assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. Os cartões são utilizados para entrar em áreas restritas e contém o nome do usuário, o número da identidade e a permissão em qual local o usuário poderá ter acesso. A biometria é capas de medir características de tal forma que o indivíduo seja realmente único. A biometria pode identificar usuários através dos seguintes meios: Biometria Digital; Biometria da Mão; Biometria da Retina; Biometria da Íris; Biometria de Voz e Biometria de Assinatura.

 

REFERÊNCIAS:

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília, DF : Tribunal de Contas da União,  2007. 70 p.

Imagem 1: Segurança da informação. Disponível em: <http://www.gestaodesegurancaprivada.com.br/wp-content/uploads/Conceito-de-Seguran%C3%A7a-da-informa%C3%A7%C3%A3o.jpg&gt;. Acesso em 14 de jun. de 2016.

Imagem 2: Biometria e Criptografia. Disponível em: <https://media.licdn.com/mpr/mpr/AAEAAQAAAAAAAAQMAAAAJGE1ZTEwNGU4LTAwZTUtNDU4ZS05MDAzLWY2NjExMTM4N2JjMQ.jpg&gt;. Acesso em 14 de jun. de 2016.

PINHEIRO,  José Maurício S. Auditoria e Análise de Segurança da Informação Segurança Física e Lógica. UGB, 2009.  Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt;.Acesso em 12 de Jun. de 2016.

Grupo 2 – Leandro Grosselli

Post referente à atividade do dia 15/06/2016

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação? Escreva alguns parágrafos que tratem desta questão e que sejam direcionados a usuários.

Esclarecer os usuários com boletins informativos quais são os maiores riscos ao acessar a Web e quais protocolos seguir para que no acesso seja seguido os procedimentos corretos para não prejudicar os computadores da Unidade de Informação, instruir a criar senhas fortes e não usar senhas que sejam nomes, datas etc. Orientar o usuário quanto aos tipos de crimes que são cometidos e como um invasor pode roubar informações preciosas que podem ser usadas para cometer crimes on-line. Orientar os usuário quanto as regras de segurança da informação, informando a não passar informações a ouras pessoas não autorizadas, assim assegurando que nenhuma alteração em suas bases sejam feitas propositalmente, acarretando em perda de dados, prejudicando a Unidade Informação na disponibilização de informação aos usuários.

1358978495_standard

 

Efetue uma pesquisa na Internet e procure artigos, notícias e informações a respeito de SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO.

Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação.

Smart-Meter-Security

Uma política adequada para uma Unidade de Informação é a implementação de Controles físicos e controles lógicos para que o controle seja mais seguro e não haja vulnerabilidade. No controle de Acesso Lógico, proteger os computadores e dar acesso aos usuários será o princípio básico da política da Unidade de Informação. Criar controles onde apenas os usuários autorizados tenham acesso aos recursos, os usuários tenham acesso aos recursos necessários, recursos críticos sejam restritos e monitorados, o usuário só poderá realizar tarefas compatíveis com sua função. Os controles físicos implementariam a segurança da Unidade de informação  com meios de monitorar e controlar acesso a locais restritos e acessar certos tipos de dados. Implantar uma política exigiria mais recursos da Unidade de Informação, porém trará mais segurança. Uma sala de monitoramento e câmeras no controle de acesso, um sistema biométrico traria mais praticidade na hora do empréstimo eliminando senhas. Penso que os dois sistema juntos são essenciais para melhorar o nível de segurança e tornar o trabalho mais prático.

FONTES:

http://pt.slideshare.net/taisflorencodejesus/resumo-47086647

http://segurancadainformacao.modulo.com.br/seguranca-da-informacao

Grupo 3 – Vitória

Este post se refere à atividade 2 da Etapa 4 – 08/06

SEGURANÇA DA INFORMAÇÃO

Crimes_pela_internet_Foras_da_lei_do_ciberespaço3-495x412
Fonte: http://www.blogbahiageral.com.br/site/politica/2012/11/internet-senado-aprova-projeto-de-crimes-ciberneticos

Os Crimes Cibernéticos vem se expandindo em grande escala no Brasil, esta assunto vem sendo constante pesquisado na  Biblioteca Jurídica, por isto  viemos  por meio deste informativo apresentar o artigo: Crimes Cibernéticos: uma nova modalidade criminosa? Publicado pela Revista Jurídica do Ministério Público do Estado do Tocantins, que serve para que o MPSC venha analisar como vem trabalhando a conscientização da sociedade e de seus membros, pois não estamos livre de sermos atacados, e como podemos esclarecer e conscientizar nossa comunidade?

Segundo Silva (2009, p. 38) o Ciberespaço pode ser entendido como “Um espaço virtual por não existir no plano físico” e o crime “uma conduta delituosa prevista na legislação e associada a uma pena”, assim podemos definir o crime cibernético como “aquele cometido por uma rede de computadores, ou stricto senso, que utiliza a Internet como meio” (p. 42)

Abaixo listamos alguns dos principais crimes cometidos nos ciberespaços e suas penas:

Pedofilia: “Troca de informações e comercialização de materiais contendo imagens de menores com teor sexual…. trata-se de crime cibernético impuro” Pena de 2 a 6 anos de reclusão e multa.

Fraudes eletrônicas: “tem como principal alvo as Instituições financeiras….citamos o phishing, envio de mensagem eletrônica falsos, em que se tenta forçar a vitima a fornecer dados sensíveis como números de cartões de créditos, dados de contas bancarias, senhas e etc. ” Pena dependendo o tipo penal a reclusão varia de 1 a 8 anos mais multa.

Assim torna-se importante o investimento em segurança da informação para que crimes como os citados acima e ainda crimes contra honra, ameaças, pirataria e plágios sejam detectados e punidos, sendo que a legislação prever em nossa constituição. Estamos a Disposição da comunidade e membros para discussões  e  e desenvolvimento de ações.

BIOMETRIA E CRIPTOGRAFIA 

biometria-facial-1440x564_c

As políticas de segurança devem ser prioridades dentro de uma unidade de informação, tendo sempre o apoio da lata gerencia. Os padrões de segurança são utilizados no âmbito internacional e as leis e normas são estabelecidas em caráter nacional (UEMG, [2013]).

A política de segurança deve ter enfoque nos controles de acesso lógico, físico e ambiental, além de controles administrativos.

A criptografia e Biometria devem estar presentar na Política de Segurança de uma unidade de informação, fazendo parte das medidas de segurança, constam na politica a ser desenvolvida.

Medidas

seguranca_fisica
Fonte: o autor
seguranca_logica
Fonte: o autor

REFERÊNCIAS:

FREITAS, Eduardo Antônio Mello. Gestão de riscos aplicada a sistemas de informação: Segurança estratégica da informação. 2009. 72 f. Dissertação (Mestrado em Gestão Estratégica e Qualidade) – Programa de Pós-Graduação “Lato Sensu” em Gestão Estratégica e Qualidade, Universidade Cândido Mendes, Brasília, 2009.

PINHEIRO, José Maurício. Auditoria e análise de segurança da informação: Segurança física e lógica, Centro Universitário Geraldo Di Biase (UGB), 2009, 18 f. Disponível em:  <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt; Acesso em: 14 jun. 2016.

SILVA, Manoel Moura da. Crimes cibernéticos : uma nova modalidade criminosa?. Revista Jurídica do Ministério Público do Estado do Tocantins, v. 2, n. 2, p. 35-57.

UNIVERSIDADE DO ESTADO DE MINAS GERAIS. Sistemas de informação: Segurança e auditoria de sistemas, Ituiutuba, [2013] Disponivel em: <http://www.ituiutaba.uemg.br/sistemas/material/seg_aud_sist/politica_e_controles.pdf&gt; Acesso em: 14 jun. 2016.