Genilson Geraldo – Grupo 06

Referente – Etapa 4 – Atividade 2 – 08/06/2016

 

SEGURANÇA DA INFORMAÇÃO:

seguranca-de-ti

Fonte: lumium.com

Atividade 1:

cyber-criminal

Fonte: http://www.wxpressomt.com.br

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação?

Biblioteca Escolar:

Você sabe o que é Crimes Cibernéticos? Já ouviu falar sobre Segurança Informacional?

Promover a cidadania no mundo digital e contribuir para um uso consciente, responsável e seguro da internet, é a função da nossa biblioteca. Oferecemos informações educadoras (cartazes, cartilhas, panfletos) aos nossos usuários, que ensinam e oferecem subsídios para o desenvolvimento e aproveitamento da internet. Abordamos temas como crimes cibernéticos, segurança da informação, sexting, ciberbullying, aliciamento, privacidade, canais de denúncia e uso excessivo da rede.

Crimes cibernéticos ou Cibercrime, é a palavra dada a uma prática que consiste em fraudes na segurança dos computadores. Isto é um crime! Você sabe como ele é feito? através de diversas maneiras, disseminação de vírus, que deixa seu computador doente, distribuição de material que só adultos podem ver. E, isso é bem sério! Fraudes bancárias, uso de documentos sem autorização dos autores, e até praticar bullying com os amigos na internet. Ou seja, precisamos apreender sobre Segurança Informacional!

Vamos conversar sobre isso? Ficou interessado? converse com nossos bibliotecários!

ef1726_ad23322ca4a04f7db22997080c4e3708

Fonte: ivypondderand.wix.com

12

Fonte: safernet.com.br

3

Fonte: prospectideias.com.br

 

Atividade 2:

BIOMETRIA E CRIPTOGRAFIA

Biometria_CryptoID1-1440x564_c

Fonte: cryptoid.com.br

criptografia-1-638

Fonte: pt.slideshare.net

Política de segurança informacional na Biblioteca especializada da área jurídica:

Política de Segurança da Informação é um documento que registra os princípios e as diretrizes de segurança adotado pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos.

Segue os requisitos da política de segurança:

  • O principal a ser protegido é segurança informacional dos processos jurídicos, com restrição de acesso aos seus conteúdos;
  • garantir que o sistema informacional seja compatível as exigências da instituição,  preservando a privacidade e segurança informacional dos processos;
  • O acesso as informações é restrita a pessoas previamente autorizadas, sendo seu acesso possível, apenas na instituição.
  • O acesso físico, deve ser controlado e restrito, garantindo a segurança dos equipamentos computacionais, tal como: energia elétrica, cabeamento, localização, climatização e proteção contra incêndio.
  • Em relação ao controle lógico, o acesso deve ser controlado por biometria, através de dados físicos e comportamentais específicos dos usuários,  como impressão digital, íris, voz e geometria da mão.
  • Entretanto, aconselha-se o uso de segurança lógica, através da criptografia, que é capaz de proporcionar mais privacidade aos dados da UI, porém, a chave criptográfica precisa ser secreta, longa e aleatória.
  • Promover treinamento da equipe, avaliação periódica, feedback dos controles aplicados e atenção à novas tecnologias.

 

 

REFERÊNCIAS:

ALBERTIN, Alberto Luiz; MOURA, Rosa Maria de. Comércio eletrônico: seus aspectos de segurança e privacidade. RAE: Revista de Administração de Empresas, São Paulo, v. 38, n. 2, p.49-61, abr. 1998. Disponível em: <www.scielo.br/pdf/rae/v38n2/a06v38n2.pdf>. Acesso em: 12 jun. 2016

BASTO, Fabrício. Analista TI Política de Segurança da Informação – Como fazer?: Política de Segurança da Informação – Como fazer?. 2015. Disponível em: <http://analistati.com/politica-de-seguranca-da-informacao-como-fazer/&gt;. Acesso em: 12 jun. 2016.

CAMARA, Danielle Paes B. de A.; ROCHA JUNIOR, Valdemar C. da. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, Recife, v. 2, n. 2, p.26-38, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf.&gt;. Acesso em: 12 jun. 2016.

PINHEIRO, José Maurício S. Auditoria e Análise de Segurança da Informação: Segurança Física e Lógica. 2009. Centro Universitário Geraldo Di Biase (UGB). Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt; . Acesso em: 12 jun. 2016.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s