Grupo 06 – Ana Carolina Sanches

Este post é referente a etapa 4 – Atividade 2 do dia 08 de junho 2016.

Crime Cibernético

Crime cibernético

Fonte: <www.provadaordem.com.br700 × 450>

Atividade 1

Informações adulteradas, não-disponíveis, sob o conhecimento de pessoas de má-fé ou concorrentes podem comprometer não apenas a imagem da organização perante terceiros, como também o andamento dos próprios processos organizacionais.

A criação do (PSI), Política de Segurança da Informação um conjunto de princípios que norteiam a gestão de segurança de informações e que deve ser observado pelo corpo técnico, gerencial , usuários internos e usuários externos. A divulgação aos usuários internos e externos à organização é um passo indispensável para que o processo de implementação do (PSI) tenha sucesso. A Política de Segurança da Informação deve ser conhecimento de todos que interagem com a organização e que, direta ou indiretamente, serão afetados por ela. É necessário que fique claro, para todos, as consequências advindas do uso inadequado dos sistemas computacionais e de informações.

A segurança do usuário é o controle de acesso que tem como objetivo proteger equipamentos, aplicativos e divulgações não autorizadas. Os sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como cadeados, alarmes ou guardas de segurança. A proteção computacional deve basear-se nas necessidades de acesso de cada usuário. Medidas para garantir a segurança do usuário é sua identificação e autenticação é feita  por meio de um identificador de usuário (ID) e por uma senha durante o processo de logon no sistema.

Quando o usuário estiver amparado por recomendações técnicas e bom senso, muitos ataques poderão ser evitados. Os criminosos tentam obter lucros da forma mais rápida e fácil possível. Quanto mais se dificulta essa tarefa maior a probabilidade de que eles desistam do crime e passem para um alvo mais fácil.

  • Manter o computador atualizado com os patches e atualizações mais recentes.
  • Verificar se o computador está configurado com segurança.
  • Escolher senhas complexas e não divulgar.
  • Proteger o computador com softwares de segurança.
  • Proteger informações pessoais.
  • ofertas on-line que parecem boas e verdadeiras, normalmente não verdadeiras.
  • Examinar textos bancários e de cartão de crédito.

Atividade 2

Sistemas Biométricos

Biometria

Fonte: <www.tecmundo.com.br424 × 283>

  • Controle Físico

Modo de Identificação:

O usuário apresenta amostra de sua característica biométrica, o sistema compara o template gerado a partir desta amostra com vários registros contidos numa base de templates registrados, selecionando o que corresponde mais aproximadamente à amostra biométrica fornecida, o indivíduo é identificado entre os registros.

Modo de Verificação:

O usuário apresenta sua característica biométrica  , o sistema compara o template gerado a partir desta amostra com o que foi registrado anteriormente  para determinar se o mesmo pertence ou não ao usuário.

Controle Lógico

Criptografia:

criptografia

Fonte: <www.inovacaotecnologica.com.br250 × 187>

A ferramenta importante no contexto de segurança no meio digital é a criptografia. Diferente de outros procedimentos usados para segurança de dados, os cripto-sistemas se mostram mais completos, proporcionando alto nível de segurança. A criptologia tem lançado mão de um arsenal de ferramentas matemáticas com destaque para teoria dos números proporcionando proteção flexível e eficiente dos dados digitais.

 

Referências:

Referências etapa 4 (professor Moisés).

 

Grupo 4 – Ariane

Este post é referente a atividade do dia 14 de junho

Você sabe o que é Crimes Cibernéticos?

Crime Cibernéticos, ou Cybercrimes é todo é qualquer prática ou atividade ilícita registrado, feito, divulgado ou compartilhado na rede. Os Cibercrimes são só aqueles feito na Internet? Não! Eles podem ser feito em redes, software,aplicativos…

Existem crimes como: ciberbullying, terrorismo cibernético, pornografia infantil, lavagem de dinheiro, roubo de dados, invasão de sistemas, disseminação de vírus, acesso a informação confidencial,… Ele pode ser feito de diversas forma, porém é  tudo que faz mal alguém, seja isso uma piada, uma foto que a pessoa não quer publique, sendo publicada.  Mas só aconteceram ou foram divulgados para ter um certo padrão de moral num grupo, mesmo assim é errado? SIM! Porque a internet é mais que um grupo, você postou em menos de 5 minutos todos os seus amigos e milhares de desconhecidos terão acesso a sua informação divulgada.

Existe também o universo Malware que são softwares de má conduta que são: Vírus, Worm, Backdoors, Cavalo de Troia(Tojan),Browser Hijackers, etc. Mais informações.

 

Você sabe se seus dados estão seguros?

Você como todos nos preza a segurança, mas você mantém seu computador seguro? Você usa antivírus, Firewall, anti-spywares, você tem senha para moderador no seu computador para que ninguém além de você possa baixar coisas, só abre arquivos confiáveis. Não clica em pop-ups, links estranhos, e-mail promocionais. Mais informações.

 

Sistemas Biométricos e Criptografia.

Biométrica é uma forma de provar quem você, a biometria e dividida em duas partes a física e a comportamental. Sistema Biométricos são  sistemas usados para reconhecer e distinguir características padrões seu principal trabalho é verificar se um usuário permitido e depois dizer quem é. sendo este sensores que digitalizam e capturam a informação para o sistema encontrado

Usa-se criptografia quando se precisa de um alto nível de proteção da informação. Existem uma nova criptografia usada pelos aplicativos a criptografia passo a passo ela é usada  principalmente pelo WhatsApp que tem como objetivo só você e quem se comunica tem acesso a sua informação.

 

 

Política

Política da UI é elaborado por um grupo de funcionários que vão ver as necessidades da biblioteca com relação a segurança, organização, estratégias em caso de emergência e  demais fatores da biblioteca e assim criar um documento para registrar e regulamentar o que esta sendo feito pela unidade, segurança nesta política é vista como um dos tópicos principais.

Segurança física como ter sistema de segurança, equipe de segurança, câmeras de segurança, arcos magnéticos, manter janelas fechadas, verificação periódica de em caso de incêndio e entre outros fatores,incluindo  biometria.

Segurança Computacional ter uma equipe de TI para lidar com ferramentas de softwares, antivírus, firewall, anti-spywares e entre outros, ter um Antivírus pago, ter  manutenção periódica das maquinas, ter senha para acesso dos usuários e senha para administrativo que só o pessoal do TI tem acesso, ter aplicativo que proíba a pop-ups de nas paginas e criptografar informações .

 

Referência

 

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

KOERICH, Alessandro L. . Sistemas Biométrico: Curitiba: Slide, 2004. 103 slides, color. Disponível em: <http://www.ppgia.pucpr.br/~alekoe/Papers/SistemasBiometricos-ERI2004.pdf>. Acesso em: 14 jun. 2016.

VIANA ROMANO, S. M. . Sistemas Biométricos aplicados a Segurança da Informação:: uma abordagem conceitual sobre os principais dados biométricos. Fatef Eletronica, S.l, v. 1, n. 1, p.26-31, 10 maio 2010. Disponível em: <http://www.fortec.edu.br/mkt/artigo5.pdf>.  Acesso em: 14 jun. 2016.

COSTA, Camilla. Quatro coisas que mudam com a criptografia no WhatsApp – e por que ela gera polêmica, BBC Brasil, 6 abr. 2016.b Disponível em: <http://www.bbc.com/portuguese/noticias/2016/04/160406_whatsapp_criptografia_cc>. Acesso em: 14 jun. 2016.

MATSUKI, Edgard. Entenda o que é a criptografia de ponta-a-ponta, utilizada pelo WhatsApp, EBC,  5 abr. 2016. Disponível em: <http://www.ebc.com.br/tecnologia/2016/04/entenda-o-que-e-criptografia-de-ponta-ponta-utilizada-pelo-whatsapp>. Acesso em: 14 jun. 2016.

MICROSOFT. O que é criptografia?, [S.l.], c2016. Disponível em: <http://windows.microsoft.com/pt-br/windows/what-is-encryption#1TC=windows-7>. Acesso em: 14 jun. 2016.

CANALTECH. O que é cibercrime?, [S.l.], c2016. Disponível em: <http://canaltech.com.br/o-que-e/seguranca/O-que-e-cibercrime/>. Acesso em: 14 jun. 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. 54 slides, color.

Grupo 1 – Aline Viani Brito

Atividade2_Etapa4

Atividade 1

Crimes cibernéticos, cuide-se pois a vítima pode ser você!

82113.142919-seguranca

Fonte:(http://imagens.canaltech.com.br/82113.142919-seguranca.jpg)

  • O que são os crimes cibernéticos?

Alguns exemplos podem ser o roubo de identidade, pedofilia, golpes virtuais, roubo de dados, bullying cibernético entre outros, são temas pertinentes quando tratamos deste assunto.

  • Como se prevenir?

Segundo o CNASI (Congresso de Segurança da Informação Auditoria e Governança TIC.) “Devemos considerar que os navegadores são os principais meios de interação com a Internet e têm sido um alvo considerável por parte dos criminosos.” Com isso, mantenha sempre o seu navegador atualizado com a última versão. Coloque senhas menos óbvias possíveis, seguindo os padrões exigidos por cada site. Alerte seus filhos, amigos e familiares sobre os riscos do crime cibernético.

  • Como proceder caso você seja vítima de um crime cibernético?

como-proceder-em-crimes-digitais

Fonte:(http://www.crimespelainternet.com.br/wp-content/uploads/2012/02/como-proceder-em-crimes-digitais.png)

Segundo a Equipe Crimes pela Internet (2015) você deve:

”1) Coletar as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido, pois, no mundo virtual, as evidências desaparecem muito rápido.

2) Procurar um cartório para registrar uma  Ata Notarial das evidências, este documento pode ser usado como prova na justiça.

3) Fazer um boletim de ocorrência numa delegacia especializada, caso não haja em sua cidade, registre a ocorrência na delegacia mais próxima da sua casa.”

 

Segurança da informação: fique ligado(a)!

Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao

Fonte:(http://realprotect.net/wp-content/uploads/2015/07/Por-que-um-PME-precisa-se-preocupar-com-seguranca-da-informacao.jpg)

A segurança da informação diz respeito a proteção de dados com a intenção de preservar tanto uma instituição quanto indivíduos. Atualmente a informação digital está em quase toda parte e deve-se ter o cuidado com sua preservação. “Confidencialidade, disponibilidade e integridade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos.” (KERDNA, 2014)

O que fazer para se sentir seguro(a)?

Boa utilização dos recursos web;

Evitar senhas fáceis;

Estar sempre atento(a);

Cuidado com transações bancárias e compras pela Internet.

Atividade 2

Proposta de política – Controles lógicos e físicos

download

Possuir antivírus e Firewall em todos os computadores da U.I;

Possuir sistemas biométricos para registro de ponto diário dos funcionários da unidade de informação;

Empréstimo, renovação e devolução deverá ser feito através de biometria por todos os usuários. Sendo cadastrada no primeiro empréstimo. No caso de renovação domiciliar é feita por senha criada pelo usuário, contendo 6 caracteres, entre eles números, letras maiúsculas e minúsculas;

Sistema de segurança com detector de metais nas entradas, seguranças e detector antifurto para os materiais internos da unidade de informação;

Ter cadastro na biblioteca para acesso à Internet, tendo seus comandos monitorados e mantidos em sigilo extremo;

Capacitar usuários e funcionários a fazer bom uso dos materiais físicos e lógicos.

Fonte da imagem:(http://www.dimep.com.br/blog/wp-content/uploads/2013/11/2-login-e-senha.jpg)

Referencia

CNASI (Brasil). CRIMES CIBERNÉTICOS: A VÍTIMA É VOCÊ. Disponível em: <http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/&gt;. Acesso em: 13 jun. 2016.

EQUIPE CRIMES PELA INTERNET (Brasil). Como proceder em casos de crimes digitais? 2015. Disponível em: <http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/&gt;. Acesso em: 14 jun. 2016.

KERDNA (Brasil). Segurança da Informação. 2014. Disponível em: <http://seguranca-da-informacao.info/&gt;. Acesso em: 14 jun. 16.

Grupo 2 – Emmanuel

Etapa 4 – Atividade 2 – 08/06/2016

images (1)

Atividade 1 – Segurança da Informação 

Você sabe o que é um Cibercrime ?

Cibercrime.png

cibercrime1

FONTE: GOOGLE IMAGENS

Você sabe o que é Segurança da informação?

Segurança na informação

datauri-fil3

FONTE: GOOGLE IMAGENS

 

Atividade 2 – Biometria e Criptografia

Política de Segurança para a Biblioteca Universitária

Política de Segurança 

datauri-file

FONTE: GOOGLE IMAGENS

 

Apresentação de nossas alternativas de controles físicos e lógicos propostos:

– De que o acesso à informação seja obtido somente por pessoa devidamente autorizada (devido aos custos optamos pelo Login/senha e/ou reconhecimento biométrico das impressões digitais, devidamente coletadas no momento do cadastro), caso haja divergência em um dos casos, obrigatoriamente o usuário deverá apresentar seu documento de identidade com foto (confidencialidade);

– De que a informação seja mantida em seu estado original (integridade);

– De que todos os usuários que possuam seu credenciamento tenham acesso à informação sempre que o assim desejarem (disponibilidade);

– De que a troca de informações entre os usuários com a biblioteca, sejam devidamente preservados, evitando sua intercepção ou invasão, através do uso da criptografia, mais especificamente com o uso do PGP (Pretor Good Privacy), utilizando chaves assimétricas, bem como questões ligadas a repudiabilidade (pessoa que remeteu algo não pode se negar do envio).

– De que haverá um setor responsável pelo uso dos sistemas, manuseio, guarda de assinatura e certificados digitais.

– De que serão monitorados todos os ambientes onde houver o uso das tecnologias de informação e comunicação, na tentativa de inibir o roubo de equipamentos de hardware e software;

– De que serão gerados relatórios de todos incidentes de segurança, tais como: vírus, trojans, invasões, acessos indevidos, etc., para se trabalhar posteriormente com este material no planejamento estratégico da biblioteca;

– De que será interditado o acesso de pessoas não autorizadas em sala com as centrais de equipamentos do sistema de informação e servidores;

De que haverá uma Central de Monitoramento físico Integrado.

300

FONTE: GOOGLE IMAGENS

download.jpg   images

FONTE: GOOGLE IMAGENS

 

Referências:

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

BRASIL. Instrução Normativa Nº 01 DSIC/GSIPR de 13 de junho de 2008. Disciplina a Gestão da Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta. Diário oficial [da] União, Poder Executivo, Brasília, DF, 18 jun. 2008, n. 115.

BRASIL. Norma Complementar Nº 04 DSIC/GSIPR. Gestão de Risco de Segurança da Informação e Comunicações – GRSIC nos Órgãos e Entidades da Administração Pública Federal. Diário oficial [da] União, Poder Executivo, Brasília, DF, 17 ago. 2009, n. 156.

CASTELLÓ, T.; VAZ V. Tipos de Criptografia. Disponível em: <http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html&gt;. Acesso em: 10 jun. 2016.

GOOGLE. Imagens. Disponível em: https://www.google.com.br/search?. Acesso em> 10.jun.2016

KRONE, T. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia. ISSN 1832-3413. 2005.

ROMAGNOLO, C. A. O que é Criptografia. Disponível em: <http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia&gt;. Acesso em: 10 jun. 2016.

 

 

 

 

Grupo 3- Joselaine

Esse post é referente á atividade do dia 08 de junho de 2016.

Segurança da Informação

Imagem 1: Segurança da Informação

Atualmente entre os temas que mais atraem a atenção quando se fala em tecnologia e segurança da informação estão os crimes como: financeiros, roubo de dados, golpes virtuais, bullying cibernético, roubo de identidade, pornografia e pedofilia infantil, privacidade.

Deve-se ter cuidado com wi-fi públicas, onde todo o tráfego pode ser interceptado e suas informações monitoradas. Nunca entrar com informações pessoais ou financeiras em computadores desconhecidos, especialmente os de cyber cafés e de lobbies de hotéis.

Enfim, mesmo com a adoção de todas as devidas salvaguardas possíveis (criptografia, senhas de difícil adivinhação, atualização de programas, utilização de antivírus e firewall, VPN, etc), sempre haverá o risco de ser vítima de um crime cibernético. Ficar sempre  atentos para mensagens de antivírus e firewall é importante.

Biometria e Criptografia

Imagem 2: Biometria e Criptografia

Política para a Unidade de Informação

Segurança Lógica: 

Segundo Pinheiro (2009, p. 14) “A segurança lógica é um conjunto de medidas e procedimentos, adotados pela empresa. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.”

Recursos e informações  que devem ser protegidos:

Aplicativos (Programas fonte e objeto);

 Arquivos de dados;

Utilitários e Sistema Operacional;

Arquivos de senha;

Arquivos de log;

Alguns elementos de controle do acesso lógico ajudam a proteger a informação em uma Unidade de Informação, Pinheiro (2009, p. 18) aborda alguns desses elementos:

Apenas usuários autorizados devem ter acesso aos recursos computacionais; Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas; O acesso aos recursos críticos do sistema deve ser monitorado e restrito; Os usuários não podem executar transações incompatíveis com sua função.

Segurança Física:

Para Pinheiro (2009, p. 3). “A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos.”

Recomenda-se  para o controle do acesso físico um ambiente protegido por guardas, seguranças, entre outros funcionários da Unidade de Informação. O acesso restrito assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. Os cartões são utilizados para entrar em áreas restritas e contém o nome do usuário, o número da identidade e a permissão em qual local o usuário poderá ter acesso. A biometria é capas de medir características de tal forma que o indivíduo seja realmente único. A biometria pode identificar usuários através dos seguintes meios: Biometria Digital; Biometria da Mão; Biometria da Retina; Biometria da Íris; Biometria de Voz e Biometria de Assinatura.

 

REFERÊNCIAS:

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília, DF : Tribunal de Contas da União,  2007. 70 p.

Imagem 1: Segurança da informação. Disponível em: <http://www.gestaodesegurancaprivada.com.br/wp-content/uploads/Conceito-de-Seguran%C3%A7a-da-informa%C3%A7%C3%A3o.jpg&gt;. Acesso em 14 de jun. de 2016.

Imagem 2: Biometria e Criptografia. Disponível em: <https://media.licdn.com/mpr/mpr/AAEAAQAAAAAAAAQMAAAAJGE1ZTEwNGU4LTAwZTUtNDU4ZS05MDAzLWY2NjExMTM4N2JjMQ.jpg&gt;. Acesso em 14 de jun. de 2016.

PINHEIRO,  José Maurício S. Auditoria e Análise de Segurança da Informação Segurança Física e Lógica. UGB, 2009.  Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt;.Acesso em 12 de Jun. de 2016.

Grupo 2 – Leandro Grosselli

Post referente à atividade do dia 15/06/2016

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação? Escreva alguns parágrafos que tratem desta questão e que sejam direcionados a usuários.

Esclarecer os usuários com boletins informativos quais são os maiores riscos ao acessar a Web e quais protocolos seguir para que no acesso seja seguido os procedimentos corretos para não prejudicar os computadores da Unidade de Informação, instruir a criar senhas fortes e não usar senhas que sejam nomes, datas etc. Orientar o usuário quanto aos tipos de crimes que são cometidos e como um invasor pode roubar informações preciosas que podem ser usadas para cometer crimes on-line. Orientar os usuário quanto as regras de segurança da informação, informando a não passar informações a ouras pessoas não autorizadas, assim assegurando que nenhuma alteração em suas bases sejam feitas propositalmente, acarretando em perda de dados, prejudicando a Unidade Informação na disponibilização de informação aos usuários.

1358978495_standard

 

Efetue uma pesquisa na Internet e procure artigos, notícias e informações a respeito de SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO.

Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação.

Smart-Meter-Security

Uma política adequada para uma Unidade de Informação é a implementação de Controles físicos e controles lógicos para que o controle seja mais seguro e não haja vulnerabilidade. No controle de Acesso Lógico, proteger os computadores e dar acesso aos usuários será o princípio básico da política da Unidade de Informação. Criar controles onde apenas os usuários autorizados tenham acesso aos recursos, os usuários tenham acesso aos recursos necessários, recursos críticos sejam restritos e monitorados, o usuário só poderá realizar tarefas compatíveis com sua função. Os controles físicos implementariam a segurança da Unidade de informação  com meios de monitorar e controlar acesso a locais restritos e acessar certos tipos de dados. Implantar uma política exigiria mais recursos da Unidade de Informação, porém trará mais segurança. Uma sala de monitoramento e câmeras no controle de acesso, um sistema biométrico traria mais praticidade na hora do empréstimo eliminando senhas. Penso que os dois sistema juntos são essenciais para melhorar o nível de segurança e tornar o trabalho mais prático.

FONTES:

http://pt.slideshare.net/taisflorencodejesus/resumo-47086647

http://segurancadainformacao.modulo.com.br/seguranca-da-informacao

Grupo 3 – Vitória

Este post se refere à atividade 2 da Etapa 4 – 08/06

SEGURANÇA DA INFORMAÇÃO

Crimes_pela_internet_Foras_da_lei_do_ciberespaço3-495x412
Fonte: http://www.blogbahiageral.com.br/site/politica/2012/11/internet-senado-aprova-projeto-de-crimes-ciberneticos

Os Crimes Cibernéticos vem se expandindo em grande escala no Brasil, esta assunto vem sendo constante pesquisado na  Biblioteca Jurídica, por isto  viemos  por meio deste informativo apresentar o artigo: Crimes Cibernéticos: uma nova modalidade criminosa? Publicado pela Revista Jurídica do Ministério Público do Estado do Tocantins, que serve para que o MPSC venha analisar como vem trabalhando a conscientização da sociedade e de seus membros, pois não estamos livre de sermos atacados, e como podemos esclarecer e conscientizar nossa comunidade?

Segundo Silva (2009, p. 38) o Ciberespaço pode ser entendido como “Um espaço virtual por não existir no plano físico” e o crime “uma conduta delituosa prevista na legislação e associada a uma pena”, assim podemos definir o crime cibernético como “aquele cometido por uma rede de computadores, ou stricto senso, que utiliza a Internet como meio” (p. 42)

Abaixo listamos alguns dos principais crimes cometidos nos ciberespaços e suas penas:

Pedofilia: “Troca de informações e comercialização de materiais contendo imagens de menores com teor sexual…. trata-se de crime cibernético impuro” Pena de 2 a 6 anos de reclusão e multa.

Fraudes eletrônicas: “tem como principal alvo as Instituições financeiras….citamos o phishing, envio de mensagem eletrônica falsos, em que se tenta forçar a vitima a fornecer dados sensíveis como números de cartões de créditos, dados de contas bancarias, senhas e etc. ” Pena dependendo o tipo penal a reclusão varia de 1 a 8 anos mais multa.

Assim torna-se importante o investimento em segurança da informação para que crimes como os citados acima e ainda crimes contra honra, ameaças, pirataria e plágios sejam detectados e punidos, sendo que a legislação prever em nossa constituição. Estamos a Disposição da comunidade e membros para discussões  e  e desenvolvimento de ações.

BIOMETRIA E CRIPTOGRAFIA 

biometria-facial-1440x564_c

As políticas de segurança devem ser prioridades dentro de uma unidade de informação, tendo sempre o apoio da lata gerencia. Os padrões de segurança são utilizados no âmbito internacional e as leis e normas são estabelecidas em caráter nacional (UEMG, [2013]).

A política de segurança deve ter enfoque nos controles de acesso lógico, físico e ambiental, além de controles administrativos.

A criptografia e Biometria devem estar presentar na Política de Segurança de uma unidade de informação, fazendo parte das medidas de segurança, constam na politica a ser desenvolvida.

Medidas

seguranca_fisica
Fonte: o autor
seguranca_logica
Fonte: o autor

REFERÊNCIAS:

FREITAS, Eduardo Antônio Mello. Gestão de riscos aplicada a sistemas de informação: Segurança estratégica da informação. 2009. 72 f. Dissertação (Mestrado em Gestão Estratégica e Qualidade) – Programa de Pós-Graduação “Lato Sensu” em Gestão Estratégica e Qualidade, Universidade Cândido Mendes, Brasília, 2009.

PINHEIRO, José Maurício. Auditoria e análise de segurança da informação: Segurança física e lógica, Centro Universitário Geraldo Di Biase (UGB), 2009, 18 f. Disponível em:  <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt; Acesso em: 14 jun. 2016.

SILVA, Manoel Moura da. Crimes cibernéticos : uma nova modalidade criminosa?. Revista Jurídica do Ministério Público do Estado do Tocantins, v. 2, n. 2, p. 35-57.

UNIVERSIDADE DO ESTADO DE MINAS GERAIS. Sistemas de informação: Segurança e auditoria de sistemas, Ituiutuba, [2013] Disponivel em: <http://www.ituiutaba.uemg.br/sistemas/material/seg_aud_sist/politica_e_controles.pdf&gt; Acesso em: 14 jun. 2016.

 

 

 

Grupo 1 – Denian

Etapa 4 – Atividade 2, 08 Jun. 2016. 
Denian de Melo Valente

Atividade 1: Segurança da Informação

Crimes cibernéticos e segurança da informação

Os crimes cibernéticos são ataques feitos de indivíduos contra indivíduos, através de redes de Internet e redes de computadores. Os mais variados crimes podem ser cometidos e a prática criminosa geralmente tem como suporte programas e aplicativos, conhecidos como Malwares, palavra derivada da junção de Malicious Software. Os malwares, que podem ser vírus, boots, worms, keyloggers, dentre outros, são distribuídos e instalados sem a permissão do alvo do crime.

greenbone_comic_cybercrime_1521x2000_transparentEstes programas possuem a capacidade de se infiltrarem nas máquinas de pessoas e empresas, alojando-se em outros programas de forma sorrateira ou até mesmo atuando individualmente, e, assim, podem monitorar, copiar, controlar e alterar dados e informações, colocando a segurança das informações pessoais e sigilosas em risco. Um exemplo dos mais clássicos crimes cibernéticos é o roubo de senhas de banco.
Devido ao grande número de ataques registrados, faz-se cada vez mais necessário que as instituições e pessoas invistam na segurança de suas informações e, consequentemente, na sua segurança.


Segurança da Informação

Segurança-da-informação.png
Dentre os diversos modelos de sistemas de identificação, sejam por cartões magnéticos, nomes, senhas, objetos, o mais adequado, seguro e confiável é o modelo biométrico, que se baseia em dados físicos do usuário para o reconhecimento e liberação de acesso. Este procedimento pode ser feito através de leitura de retina, impressões digitais, reconhecimento de voz, geometria da mão, etc. Diferentemente de cartões magnéticos e senhas que podem ser facilmente copiados, o reconhecimento biométrico é o método mais seguro, pois se baseia naquilo que o indivíduo unicamente é.
Outro método bastante conhecido de segurança da informação é a criptografia, que representa transformar a informação em uma forma ilegível, para ocultar informações de pessoas não autorizadas garantindo a privacidade.


Uma política adequada de segurança de informação para uma unidade de informação deve conter os seguintes critérios:


Segurança física:

  • Estar dentro das normas de segurança civil e elétrica;
  • estar equipada com câmeras de alta resolução;
  • ter portas de acesso com cartão magnético nos ambientes administrativos;
  • controlar de entrada e saída de materiais magnetizados através do equipamento de segurança automático;
  • ter equipe capacitada para não haver lacunas e pontos vulneráveis na segurança da instituição e dos usuários;
  • investir em equipamentos atualizados de segurança.

Segurança lógica:

  • Possuir antivírus constantemente atualizado e em monitoramento;
  • possuir firewall para análise de dados externos e internos da rede;
  • criptografar senhas de acesso interno aos recursos da unidade de informação;
  • controle de acesso por identificação biométrica;
  • disponibilizar acesso via VPN.

Continuar lendo Grupo 1 – Denian

Grupo 3 – Lucas

Etapa 4 – Atividade 2 | 08/06/2016 | Lucas Inácio de Souza


Segurança da Informação

Seguranca_internet
Disponível em: http://www.gettel.com.br/g/images/Seguranca_internet.PNG

É necessário que a U.I. desenvolva manuais e/ou Políticas de Segurança de Informações e disponibilize-os através de seu portal na Internet, ou que os mantenham em lugar visível (impresso) na própria U.I.

Campanhas institucionais com criação de folders explicativos e até páginas que abordem o assunto da Segurança na Internet podem e devem ser disponibilizadas aos usuários como forma de prevenir possíveis crimes cibernéticos, ataques de vírus, etc. É necessário garantir a segurança das informações durante o acesso à internet e enquanto o usuário utiliza as dependências e rede da U.I. Um material muito interessante, prático e visualmente agradável para esse propósito é a cartilha do CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).

[…] é um documento com recomendações e dicas sobre como o usuário de Internet deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças. (Cert, 2015).

Para acessar a Cartilha, CLIQUE NA IMAGEM ABAIXO.

logo_cartilha

Existem ainda ferramentas que inibem os ataques de terceiros, como é o caso do controle de acesso lógico, que nada mais é que a identificação e autenticação do usuário (confirmação de que o usuário realmente é quem ele diz ser) que é feita normalmente por meio de um identificador de usuário (ID) e por uma senha
durante o processo de logon no sistema. (Tribunal de Contas da União, 2007, p. 9).

Grande maioria das bibliotecas que dispõem de acervo on-line, intranet e internet e um software de gestão utiliza dessa ferramenta, tanto para acesso e controle de usuários externos quanto de usuários internos da instituição.

Pergamum_acesso
Print da tela de Login do Pergamum. Fonte: do autor.

Ainda segundo o Manual de “Boas práticas em segurança da Informação” (Tribunal de Contas da União, 2007, p. 12-13) é imprescindível que o usuário seja informado das peculiaridades com relação ao Login e senha, como:

  • manter a confidencialidade das senhas;
  • evitar registrar as senhas em papel;
  • selecionar senhas de boa qualidade.

icon_15483Biometria e Criptografia What_is_encryption

Após pesquisa sobre “Biometria e Criptografia” em sites de notícias e artigos, foi possível desenvolver o que seria um rascunho inicial  de uma Política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação.

PROPOSTA DE POLÍTICA – Controles físicos e Controles lógicos

  • A  autenticação  para  utilização  dos  serviços  será  por  meio  de  digitais;
  • O  usuário  que  apresentar  qualquer  problema  na  leitura  da  digital  deverá,
    obrigatoriamente, apresentar documento de identificação.
  • Todas as informações dos usuários da U.I. são criptografadas, ou seja, na troca de informações com o servidor da Biblioteca, os dados são protegidos de ponta-a-ponta.

DO EMPRÉSTIMO, RENOVAÇÃO E DEVOLUÇÃO

  • O empréstimo domiciliar destina-se a professores, alunos e funcionários devidamente inscritos e deve ser realizado por meio de sistema biométrico.  Os usuários que não puderam efetivar o cadastramento da digital devem, obrigatoriamente, utilizar senha no momento do empréstimo.

(Baseados no REGULAMENTO e Guia do Usuário da Rede de Bibliotecas da Universidade de Passo Fundo, 2012.  Disponível em: <http://www.upf.br/biblio/index.php?option=com_content&view=article&id=9&Itemid=54&gt;. Acesso em: 14 jun. 2016)


REFERÊNCIAS

Brasil. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

Cert. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/&gt;. Acesso em: 12 jun. 2016.

Imagem Biometria. http://www3.ufrb.edu.br/reverso/wp-content/uploads/2014/02/icon_15483.png

Imagem Criptografia. http://www.ophtek.com/wp-content/uploads/2014/12/What_is_encryption.png

 

 

Genilson Geraldo – Grupo 06

Referente – Etapa 4 – Atividade 2 – 08/06/2016

 

SEGURANÇA DA INFORMAÇÃO:

seguranca-de-ti

Fonte: lumium.com

Atividade 1:

cyber-criminal

Fonte: http://www.wxpressomt.com.br

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação?

Biblioteca Escolar:

Você sabe o que é Crimes Cibernéticos? Já ouviu falar sobre Segurança Informacional?

Promover a cidadania no mundo digital e contribuir para um uso consciente, responsável e seguro da internet, é a função da nossa biblioteca. Oferecemos informações educadoras (cartazes, cartilhas, panfletos) aos nossos usuários, que ensinam e oferecem subsídios para o desenvolvimento e aproveitamento da internet. Abordamos temas como crimes cibernéticos, segurança da informação, sexting, ciberbullying, aliciamento, privacidade, canais de denúncia e uso excessivo da rede.

Crimes cibernéticos ou Cibercrime, é a palavra dada a uma prática que consiste em fraudes na segurança dos computadores. Isto é um crime! Você sabe como ele é feito? através de diversas maneiras, disseminação de vírus, que deixa seu computador doente, distribuição de material que só adultos podem ver. E, isso é bem sério! Fraudes bancárias, uso de documentos sem autorização dos autores, e até praticar bullying com os amigos na internet. Ou seja, precisamos apreender sobre Segurança Informacional!

Vamos conversar sobre isso? Ficou interessado? converse com nossos bibliotecários!

ef1726_ad23322ca4a04f7db22997080c4e3708

Fonte: ivypondderand.wix.com

12

Fonte: safernet.com.br

3

Fonte: prospectideias.com.br

 

Atividade 2:

BIOMETRIA E CRIPTOGRAFIA

Biometria_CryptoID1-1440x564_c

Fonte: cryptoid.com.br

criptografia-1-638

Fonte: pt.slideshare.net

Política de segurança informacional na Biblioteca especializada da área jurídica:

Política de Segurança da Informação é um documento que registra os princípios e as diretrizes de segurança adotado pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos.

Segue os requisitos da política de segurança:

  • O principal a ser protegido é segurança informacional dos processos jurídicos, com restrição de acesso aos seus conteúdos;
  • garantir que o sistema informacional seja compatível as exigências da instituição,  preservando a privacidade e segurança informacional dos processos;
  • O acesso as informações é restrita a pessoas previamente autorizadas, sendo seu acesso possível, apenas na instituição.
  • O acesso físico, deve ser controlado e restrito, garantindo a segurança dos equipamentos computacionais, tal como: energia elétrica, cabeamento, localização, climatização e proteção contra incêndio.
  • Em relação ao controle lógico, o acesso deve ser controlado por biometria, através de dados físicos e comportamentais específicos dos usuários,  como impressão digital, íris, voz e geometria da mão.
  • Entretanto, aconselha-se o uso de segurança lógica, através da criptografia, que é capaz de proporcionar mais privacidade aos dados da UI, porém, a chave criptográfica precisa ser secreta, longa e aleatória.
  • Promover treinamento da equipe, avaliação periódica, feedback dos controles aplicados e atenção à novas tecnologias.

 

 

REFERÊNCIAS:

ALBERTIN, Alberto Luiz; MOURA, Rosa Maria de. Comércio eletrônico: seus aspectos de segurança e privacidade. RAE: Revista de Administração de Empresas, São Paulo, v. 38, n. 2, p.49-61, abr. 1998. Disponível em: <www.scielo.br/pdf/rae/v38n2/a06v38n2.pdf>. Acesso em: 12 jun. 2016

BASTO, Fabrício. Analista TI Política de Segurança da Informação – Como fazer?: Política de Segurança da Informação – Como fazer?. 2015. Disponível em: <http://analistati.com/politica-de-seguranca-da-informacao-como-fazer/&gt;. Acesso em: 12 jun. 2016.

CAMARA, Danielle Paes B. de A.; ROCHA JUNIOR, Valdemar C. da. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, Recife, v. 2, n. 2, p.26-38, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf.&gt;. Acesso em: 12 jun. 2016.

PINHEIRO, José Maurício S. Auditoria e Análise de Segurança da Informação: Segurança Física e Lógica. 2009. Centro Universitário Geraldo Di Biase (UGB). Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt; . Acesso em: 12 jun. 2016.