Grupo 5 – Rocelle

Atividade Referente ao dia 08/06/2016

 

SEGURANÇA DA INFORMAÇÃO

segurança

Fonte: realprotect.net

Para o esclarecimento dos usuários de uma Unidade de Informação sobre Crimes Cibernéticos e Segurança da Informação é necessário primeiramente conhecimento sobre o que são:

Crimes Cibernéticos são caracterizados como atividades ilegais que ocorre no acesso a internet, como ataques a sistemas, computadores domésticos, redes particulares e publicas. Essas atividades ilegais se iniciam através de ataques a internet, com o objetivo de roubo de informações, de falhas no sistema, falhas de softwares, roubos de identidade, privacidade, golpes virtuais entre outros.

Segurança da Informação esta relacionada à segurança de um conjunto de informações com a intenção de proteger o conteúdo valor que essas informações têm.

Com essas informações básicas sobre o conhecimento de Crimes Cibernéticos e Segurança da Informação, a Unidade de Informação criara uma politica seguindo as diretrizes que determinaram como serão seguidas, garantindo os recursos e as informações da organização. Levando em conta que todos os usuários funcionários tenham conhecimento e auxilie no desenvolvimento dessa politica, para se familiarizarem mais com o assunto e assim poderem divulgar aos usuários externos através de palestras e outras atividades de incentivo, também instalação de mecanismos de segurança e pessoal capacitado na Unidade de Informação.

BIOMETRIA E CRIPTOGRAFIA

biometria criptografia

Fonte: tcmundo.com.br

São leitura de imagens características do individuo contidas em uma base de dados que faz a comparação das imagens guardadas no sistema, assegurando os dados e informações pessoais, ou seja, é uma senha gravada por características física da pessoa, podendo ser gravadas da retina ou das digitais.

O sistema biométrico se originou da China no século XIX, para que os comerciantes pudessem confirmar a identidade dos clientes. O sistema é considerado o meio mais seguro que a digitação de senhas, pois evita fraude.

Recentemente foi criado um sistema de reconhecimento da veia que ainda é pouco utilizado, mas considerado um dos sistemas mais difíceis a ser burlado, o biométrico pela digital além de ser mais utilizado é o mais barato. O sistema de reconhecimento da íris também é seguro e muito caro, o reconhecimento facial é menos interessante e muito caro e sujeito a falhas.

Politica  devera ser desenvolvida em cima de todos equipamentos e sistemas que o usuário tenha acesso, deverão os sistemas e computadores protegidos por senha e acesso a usuários, considerando um cadastro antes do acesso ao sistema, com termo de compromisso e responsabilidade de acordo com normas. É necessário capacitação para para utilização do mesmo, fazendo com que o mesmo tenha conhecimento e seja informado, sobre a politica que a organização segue.

Referencia

FOCO, Tudo em. Como funciona o sistema biométrico. 2013. Disponível em: <http://infotecbrasil.com.br/funciona-sistema-biometrico/&gt;. Acesso em: 14 jun. 2016.

UNIÃO, Tribunal de Contas da. Boas práticas em segurança da informação / Tribunal de Contas da União. – 2. ed. 2007. Disponível em: <file:///C:/Users/REGUINALDT/Downloads/TCU – Boas Práticas em Segurança da Informação (2007) (1).pdf>. Acesso em: 15 jun. 2016.

 

Leonardo – Grupo 4

Segurança da Informação

Segurança
Fonte: Comitê Gestor da Internet no Brasil – CGI.br

 

Publicação referente a Etapa 4 Atividade 2 para 8 de junho de 2016

     A Segurança da Informação é um tema estratégico e central em todas as instituições na atualidade. Observando-se o número de operações realizadas diariamente na internet, percebe-se a importância da adoção de boas práticas de TI. Com a finalidade de evitar os riscos da internet e principalmente os crimes cibernéticos, é importante a promoção de palestras e treinamentos nas instituições focados em segurança da informação. A melhor ferramenta de prevenção para incidentes de segurança de TIC, é a conscientização dos usuários para as boas práticas de TI formuladas no âmbito organizacional.

     A Internet possibilitou diversas facilidades e vantagens para a sociedade, muito embora tenha também trazido inúmeras preocupações para as instituições (CERT.Br):

  • Acesso a conteúdos impróprios;
  • Contato com pessoas mal-intencionadas;
  • Furto de identidade;
  • Furto e perda de dados;
  • Invasão de privacidade;
  • Divulgação de boatos;
  • Dificuldade de manter sigilo;
  • Uso excessivo ou desmedido da Internet;
  • Plágio e violação de direitos autorais;
  • Golpes na Internet;
  • Ataques na Internet;
  • Vírus;
  • Códigos maliciosos (Malware); e
  • Spam.

 

Política de Segurança da Informação e da Comunicação – Biblioteca Pública

    A Política de Segurança da Informação e da Comunicação (PSIC) é um conjunto de Normas, Diretrizes e Procedimentos que define as condutas e comportamentos, dos integrantes da instituição, voltados para a segurança dos sistemas, serviços e recursos de Tecnologia da Informação e Comunicação (TIC). Objetiva principalmente as integridade dos dados e serviços de TIC da instituição.

     Estas normas visam a organização de procedimentos ações que garantam a disponibilidade, integridade, confidencialidade e autenticidade (DICA) das informações.

1 Controle Lógico

1.1 Autenticação de usuários:

a) Os funcionários da biblioteca deverão ser credenciados com ID, senha e certificado  digital (token) para autenticação de acordo com a configuração dos sistemas; e

b) Os usuários da biblioteca  deverão ser credenciados com cartão e senha para o empréstimo e devolução no sistemas de auto atendimento.

2 Controle Físico

2.1 Reconhecimento de usuários:

a) Os funcionários da biblioteca com acesso a sala dos servidores (sala cofre), deverão ser credenciados no sistema de reconhecimento biométrico para ter acesso franqueado ao interior da sala;

Video Panorama da Segurança da Informação

Fonte: DEVMEDIA

REFERENCIAS

CERT.br. Cartilha de Segurança para Internet. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf >. Acesso em: 14 jun. 2016.

CAMARA, Danielle Paes B. de A.; DA ROCHA JR, Valdemar C. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, V. 2, N. 2, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf&gt;. Acesso em: 14 jun. 2016.

MONTEIRO, Iná Lúcia Cipriano de Oliveira. Proposta de um Guia Para Elaboração de Políticas de Segurança da Informação e Comunicações em Órgãos da Administração Pública Federal. 2009. 67 f. Monografia de Especialização (Curso de Especialização em Gestão de Segurança da Informação e Comunicações) – Departamento de Ciência da Computação, Universidade de Brasília, Brasília 2009.

PANORAMA da Segurança da Informação. CARDOSO, Carlos Hélio. [S.L.] :DEVMEDIA, (29 min), color. Disponível em: <http://www.devmedia.com.br/panorama-da-seguranca-da-informacao/34168>. Acesso em: 14 jun. 2016.

Grupo 01 – Silma Terra

Atividade 01 – dia 15/06/2016

shutterstock_171293768-817x404_c.jpg

Fonte: Google

Crimes Cibernéticos e Segurança da Informação

Se você não é,

Quem já não se utilizando da Internet não recebeu um e-mail ou entrou em algum site que seja corporativo e inicia assim:  Se você não é… chega a ser engraçado não é mesmo? Isso mostra a fragilidade de se usar a Internet e os riscos que corremos diariamente. Com o aumento da criminalidade, inclusive com pessoas famosas, que surgiu a necessidade de regulamentar e punir os criminosos. No Brasil foi sancionada pelo Congresso a Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no país. Lembre-se que uma informação na Internet, mesmo que seja apagada fica armazenada em algum lugar fora do seu controle e os estragos são enormes pois permanecem armazenadas por muitos anos. Os dispositivos móveis também são alvos. O valor de um laptop, smartphone ou pendrive pode ser interessante para um meliante, mas, em muitos casos, a informação armazenada nestes dispositivos possui um valor muito maior do que o próprio bem, então proteja-os com boas senhas e desabilite o bluetooth quando não o estiver utilizando. Se for doar delete tudo com certeza. Pense que se a senha é simples, um criminoso poderá facilmente acessar sua conta. De modo geral, uma senha deve possuir dez ou mais caracteres, sendo pelo menos um número, uma letra maiúscula e um caractere especial. Cuidado com a redes wi-fi públicas, não faça transações financeiras em computadores desconhecidos, como lan house e hotéis. Suspeitou de algo, busque autoridades competentes o quanto antes e não realizar nenhuma operação que possa comprometer ou contaminar provas. Trate as suas senhas pensando nos problemas que pode ter caso alguém as utilize e se faça passar por você.

imagem5-817x404_c

Fonte: Google

Atividade  02

Política de segurança informacional

A perpetuidade das instituições e corporações devem ser garantidas, para tanto as novas tecnologias correntes buscam uma forma que as torne cada vez mais segura. A segurança física e lógica tem como objetivo proteger equipamentos e softwares. Uma política de segurança deve ser instalada e o que temos hoje de mais seguro é a  biometria e criptografia. A ameaça cibernética é uma realidade no mercado e coloca em risco o que as instituições têm de mais valioso: a informação. Isso as levam a atitudes incisivas sobre as práticas de segurança garantindo o seu maior bem.

Fonte: Google

 

Segurança Física

Riscos de incêndio

Manutenção do sistema elétrico e hidráulico

Climatização

Treinamento e controle de pessoal

Leitores biométricos/Tokens

Câmeras de segurança

 

Segurança Lógica

Certificados digitais

Leitura biométrica

Antivírus

Firewal

Aceso via VPN

 

Referências

Brasil. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

https://cryptoid.com.br/category/certificacao-digital/legislacao-recursos-e-normas/ acesso em 14 junho 2016

http://www.cnasi.com.br/crimes-ciberneticos-a-vitima-e-voce/   Acesso em 15 junho 2016

Azeredo, M. “Risco Cibernético Em Alerta Máximo”, Revista Relações com Investidores nº 194, seção: Gestão de Risco, junho de 2016. http://www.revistari.com.br/194/985

Grupo 6 – Ana Paula

Este post refere-se a atividade 2 da etapa 4 do dia 08/06/2016

 

Crimes Cibernéticos: precisamos falar sobre isso!

     Sabemos que, o mundo está cada vez mais conectado, e atualmente, todo mundo faz uso de alguma ferramenta da internet, seja para acessar redes sociais, ou para transações bancárias, compras online, entre outros. Com este crescente número de usuários web, há cada vez mais pessoas mal intencionadas tentando tirar proveito de várias situações na internet.

crime

Fonte: ivypondderand.wix.com

     Os meios mais comuns dos crimes cibernéticos são através do phishing (mensagens falsas com links fraudulentos), spam (mensagens enviadas sem o consentimento do usuário) e malwares (softwares maliciosos instalados sem permissão do usuário). São cada vez mais comuns porque as pessoas cultivam a sensação de que o ambiente virtual é uma terra sem leis, onde a falta de denúncias incentiva o crescimento destes casos.

CHARGE

Fonte: blog.chicomaia.com.br

    O fato é que qualquer um pode ser alvo de um crime cibernético, mas há alguns cuidados que deve-se ter quando estamos utilizando recursos da internet. Não abrir e-mails duvidosos, não enviar dados sigilosos à sites não-confiáveis, e conversar online com pessoas que realmente conhecemos, são algumas das medidas que podemos adotar para que diminuam as ocorrências destes crimes.

Sistemas Biométricos e Criptografia da Informação:

 biometria

Fonte: http://www.tre-sc.jus.br/site/imprensa/noticia/arquivo/2014/outubro/artigos/biometria-e-jc-connect-recebem-avaliacao-positiva-do-tre-catarinense/index.html

   Um sistema biométrico reconhece padrões distintivos de uma pessoa, armazenando as informações para futura comparação, dentre estes existem os sistemas biométricos fisiológicos relacionados com a forma do corpo humano, como impressão digital, e os sistemas biométricos comportamentais, que são reconhecimento de assinatura e voz.

  Apesar das novas tecnologias disponíveis, o controle de acesso e identificação possuem vulnerabilidade na sua utilização, sendo necessárias ações para o controle e armazenamento das informações sigilosas. Dentre as tecnologias, existe a criptografia que é a ciência de desenvolver e quebrar tais cifras, que hoje é automatizada. Há dois tipos de criptografia: a simétrica e a assimétrica. Na criptografia simétrica, onde o remetente e o destinatário usam a mesma chave.

chave simetrica

Fonte: http://www.bpiropo.com.br/fpc20071203.htm

  Já a criptografia assimétrica, utiliza uma chave (pública) para encriptar e outra (privada), para desincriptar. Podemos dizer que, ao invés de compartilhar uma chave secreta, utiliza-se duas chaves matematicamente relacionadas.

chave assimetric

Fonte: http://www.linuxdescomplicado.com.br/2011/06/saiba-como-criar-sua-chave-publica-e.html

   A criptografia assimétrica é usado com maior frequência, pois é mais viável tecnicamente, pois não sabemos previamente onde serão enviados os dados. E se fosse utilizada a criptografia simétrica, haveriam alguns problemas, pois para distribuir a chave para todos os usuários autorizados aconteceriam atrasos, e a chave poderia chegar à pessoas não autorizadas.

Políticas para proteção da U.I.

download

Fonte: http://biblioo.info/informacao-de-usuarios/

  • Somente técnicos autorizados a acessar os ambientes do sistema que possam ser alterados;
  • O acesso à recursos críticos precisa de monitoramento e restrito a poucas pessoas;
  • Apenas podem acessar as informações usuários autorizados, e só têm acesso à recursos restritos;
  • O usuário deverá ter consciência dos privilégios concedidos somente à ele, e quais pode acessar;
  • É necessário que os usuários tenham acesso apenas aos recursos realmente necessários para a execução de suas tarefas;
  • Deve-se ter precaução com dispositivos de entrada, estes devem ser escaneados para não contaminar os equipamentos;
  • A U.I. precisa obter alguns programas de proteção em seus equipamentos, como o antivírus.

 

Referências

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

LIONÇO, Cláudia. Micreiros.com, Tecnologia da Informação. Sistemas de Controle de Acesso e Identificação. Disponível em: <http://micreiros.com/sistemas-de-controle-de-acesso-e-identificacao/>. Acesso em: 13 jun. 2016.

POZZEBON, Rafaela. Oficina da Net, Artigos, Segurança. Quais são os crimes virtuais mais comuns? Disponível em: <https://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns>. Acesso em: 13 jun. 2016.

YOSHIDA, Elias Yoshiaki. MAC 339: Informação, Comunicação e a Sociedade do Conhecimento. Segurança, Criptografia, Privacidade e Anonimato Fase 2.  Disponível em: <https://www.ime.usp.br/~is/ddt/mac339/projetos/2001/demais/elias/>. Acesso em: 13 jun. 2016.

Grupo 5 – Maria esilda Rosa Etapa 4 – Atividade 15/06/2016

Post referente a atividade dia 15 /06/16.

Como esclarecer os usuários de uma Unidade de Informação sobre Crimes Cibernéticos e Segurança da Informação?

Todos os Usuários precisa estar cientes de  que Toda e qual querer que seja a  informação publicada ou compartilhada via redes sociais, deve ser policiada, pois dependendo do tipo e da informação  e de sua natureza dela,se for exemplo ofensiva, preconceituosa, gera crime cibernéticos, até por que todas as informações postadas nas mídias sociais de ofensa é repassada para policia federal. Esses crimes virtuais tem uma classificação segundo, De forma sucinta Ivette Senise Ferreira sugere a seguinte classificação dos crimes virtuais:

“Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.” (FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: Quartier Latin , 2005, p.261).

Crimes virtuais próprio

Segundo florense: “São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).”(Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26).

Um sistema biométrico

 É um sistema de reconhecimento de padrões que busca extrair o padrão mais distintivo de uma pessoa, armazená-lo para depois comparar como novas amostras e determinar a identidade.Sistema biométrico típico tem pelo menos cinco componentes principais: componente de apresentação e captura de dados biométricos; componente de processamento do dado biométrico e extração do template; componente de armazenamento do template; componente de comparação de templates e decisão; e o canal de transmissão. Esse mesmo sistema tem dois processos importantes: processo de cadastro e o processo de identificação.

Esse componente transforma a representação digital do traço biométrico em um template. Normalmente isso é feito através da segmentação da representação digital, avaliação (e melhoria) da qualidade e extração de características únicas.

segur

Criptografia da informação

A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem.

Politica da unidade de informação.

politica

Referencia:

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. In: Âmbito Jurídico, Rio Grande, XV, n. 99, abr 2012. Disponível em: <http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em jun 2016 no link http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11529.

ACESADO EM 10 JUNHO/ http://www.forumbiometria.com/fundamentos-de-biometria/129-visao-geral-de-um-sistema-biometrico.html

ACESADO EM 10 JUNHO  http://seguranca-da-informacao.info/criptografia.html

Os Primeiros Crimes Virtuais, Acessado em 13/06/16 http://computacaoforensebr.com/crimesvirtuais.html

 

Grupo 5-Maristela couto rosa

  Este post se refere a etapa 4 -atividade 2 de 15/06/2016.

 

 Crime cibernético e segurança da informação.

 

Podo ocorrer de várias formas em qualquer hora ou lugar. Os criminosos usam métodos diferentes dependendo do seu objetivo e conhecimento.

Cyber security concept

Normalmente ocorre como assedio virtual, acesso não autorizado, roubo de senha e informação e invasão de privacidade. As vítimas variam de crime para crime, pois para cada crime as vítimas são especificas. Ocorrem via malwares, engenharia social, ataques  de ódio, trojan entre outros.para  se cercar e ficarem atento os usuários devem  investir  em anti- vírus  e anti- spywares,não colocar  informações sem antes  verificar  a proteção do site ,  ter anti-vírus  com módulo para internet, verificar autenticidade e confidencialidade.

SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO.

Biometria

touch_id_1sistema biometricos

Biometria e um sistema   de identificação   que utiliza as características físicas do usuário para autenticar a sua identidade. É um sistema universal e exclusivo pois todos tem sua biometria e ela é única, não pode ser transferida ou esquecida. Pode recolher informações através de impressão digital, retina, termografia e/ou voz.

 

Criptografiaimages

 

Criptografia é uma técnica  utilizada para proteger a informação   somente seu emissor pode ter acesso as informações, seus  objetivos e que  terceiro  não tenho acesso. Atualmente e um modo cem por cento seguro e protegido                                                                                      contra fraudes e invasão de privacidade .

 

Política de controle físico e lógico.

Controle Físico

  •  identificação com crachá, para saber se é visitante ou funcionário;
  • equipamentos para detectar  metais;Segurança-do-Usuário-é-Uma-Política-do-Google-AdWords-Criada-Para-Proteger-Internautas-de-Anúncios-Ilegais-e-Duvidosos-300x230
  • armário para colocar os pertences;
  • deixar crachás visíveis para facilitar a identificação;
  • ao sair  no caso de visitante deixar o crachá na recepção;
  • Terá uma equipe de segurança e câmeras;
  • Manter as janelas sempre fechadas.

Controle lógico

  • cada pessoa terá usuário e senha especifico para sua atividade;
  • os acesso serão limitados, apenas terá acesso aquilo que necessita;
  • para acessar a internet e os computadores os usuários irão controle-de-acesso-fsico-e-lgico-1-638ter que realizar login;
  • no caso de visitante será fornecido uma senha temporária que terá acesso somente ao conteúdo desejado;
  • Terá uma equipe de TI para manutenção dos softwares e para cuidar da segurança virtual;
  • Anti-vírus pago e atualizado;
  • Serão feito testes para verificar a vulnerabilidade do sistema, como tentativa de invasão.

 

Referência

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007.

Symantec by, crime cibernético.Disponivel em:http://br.norton.com/cybercrime-definition:Acesso em 13 de Junho.

Centro universitario ,projeto de redes.Auditoria e Análise de Segurança da Informação. Disponível :http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_segurança_aula_02.pdf.Acesso em 13 de Junho de 2016.

DUTRA, Moisés Lima. Crimes Ciberneticos. Florianopolis: Slide, 2016. , color.

Grupo 1 – Rosane Pinho

Atividade 1

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação? Escreva alguns parágrafos que tratem desta questão e que sejam direcionados a usuários

Crimes virtuais são os delitos praticados por meio da Internet que podem ser enquadrados no Código Penal Brasileiro. Os infratores estão sujeitos a penas previstas em Lei e devem ser denunciados.  São eles:

  • Ameaça
  • Difamação, injúria e calúnia.
  • Discriminação
  • Estelionato
  • Falsa identidade
  • Phishing (quando informações particulares ou sigilosas, como CPF, senha de acesso são capturadas para depois serem usadas).
  • Pirataria

Fundamentalmente a Segurança da Informação está calcada em três princípios básicos: Confidencialidade, Integridade e Disponibilidade.

Confidencialidade, diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.

Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte).

E por fim, o conceito de Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem. 

Atividade 2

Efetue uma pesquisa na Internet e procure artigos, notícias e informações a respeito de SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO

Um sistema biométrico consiste em um conjunto de hardware e software para o reconhecimento de padrões, que opera através da aquisição automática das informações biométricas, extraindo um modelo a partir dessas informações e esse modelo será armazenado e utilizado para as comparações, ou seja, em uma primeira fase, amostras da característica biométrica são recolhidas, transformadas em um modelo e armazenadas e, em uma segunda etapa, uma amostra da característica biométrica é recolhida e comparada com as previamente armazenadas para ser possível chegar na identidade do indivíduo.

criptografia contem a identificação do usuário, que junto com uma senha garantirá a verificação da autenticidade

 Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação

Controle de acesso físico:

Pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um contêiner etc.

Pode ser feito por diversas maneiras:

  • Através de pessoas: um guarda, segurança ou mesmo um recepcionista;
  • Através de meios mecânicos: chaves e fechaduras;
  • Através de meios tecnológicos: sistemas baseados em cartões de acesso.

Controle de acesso lógico:

Um exemplo bastante comum de controle de acesso lógico é o famoso “login” que realizamos em computadores, num processo denominado Identificação e Autenticação.

 

Referencias:

REIS, Bianca. Direito do Consumidor. Disponível em: <https://portaldoconsumidor.wordpress.com/2013/07/01/voce-sabe-o-que-e-um-crime-virtual/>. Acesso em: 15 jun. 2016.

MAIA, Marco Aurélio. Modulo. Disponível em: <http://segurancadainformacao.modulo.com.br/seguranca-da-informacao>. Acesso em: 15 jun. 2016.

CAETANO, Gecileia Aparecida; SOUZA, Prof.ms Marta Alves de; COSTA, Prof.ms Helder Rodrigues. SEGURANÇA DA INFORMAÇÃO: um estudo a partir dos Crimes Virtuais. Revista Pensar, Minas Gerais, p.1-15, 2014. Disponível em: <http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a78.pdf>. Acesso em: 15 jun. 2016.

 

Grupo 1 – Madeleine

Este post é referente a atividade do dia 14 de junho

Atividade 1 – Segurança da Informação 

Fonte: https://dcvitti.files.wordpress.com/2012/11/crimes-cibernc3a9ticos.jpg

Você sabe o que são crimes cibernéticos? 

São crimes cometidos contra um sistema de computadores ou por intermédio dele, como o acesso ilegal, o roubo, a pornografia infantil, falsificação, manipulação de dados e fraude. Tais crimes são facilitados pelo uso de softwares maliciosos, ou malwares, como os vírus, cavalos de troia, keyloggers (registro de digitação). 

Você está seguro na WEB? 

Qualquer pessoa que utilize computadores, tablets, celulares, com acesso à internet, pode sofrer um crime cibernético. Citamos abaixo algumas atitudes que o auxiliarão a se prevenir e manter sua segurança na web:  

  • Utilize antivírus – mantenha seu antivírus atualizado para que ele possa prevenir e bloquear ameaças. 
  • Não clique em links desconhecidos – links em sites, e-mails, podem ser maliciosos, procure passar o mouse em cima do link (não clique) e verifique na barra de status do navegador onde o link irá lhe direcionar. 
  • Use senhas difíceis – não utilize senhas com nomes pessoais, datas, número de contas ou senhas curtas, procure utilizar senhas diferentes em cada site navegado e que possuam no mínimo 6 dígitos. 
  • Não envie informações pessoais pela web – não compartilhe senhas, números de contas por e-mails ou chats pois as conversas podem ser interceptadas.  
  • Uso consciente – navegue pela web com bom senso, observando atentamente conteúdos e atitudes de terceiros que pareçam suspeitos. 

Atividade 2 – Biometria e criptografia 

Fonte: http://cdn2.hubspot.net/hub/240973/file-600655261-png/images/140324_ciscoseguran%C3%A7a_blog.png

A biometria se caracteriza por “sistemas automáticos de verificação de identidade baseados em características físicas do usuário” (BRASIL, 2007, p. 17), alguns tipos de sistemas biométricos utilizam reconhecimento de voz, impressões digitais e geometria da mão para realizar seu acesso. 

Criptografia “é a ciência que oculta o significado de uma mensagem e tem como ferramenta os recursos matemáticos para cifrar e decifrar mensagens. O ato de cifrar consiste em transformar um texto normal em texto secreto” (FRANÇA, 2005, p. 01). 

Segundo a Politica de Proteção da Informação na UI, deverão ser utilizados controles de segurança como:  

  • Controles Físicos – Seguranças e recepcionistas; câmeras de monitoramento; sistema de alarme; portas com fechaduras. 
  • Controles Lógicos – Autenticação por login e senha; cartões inteligentes; sistemas biométricos com reconhecimento de impressões digitais (nos acessos que demandam um nível de segurança mais alto); criptografia (software que permite criptografar e-mails); antivírus; firewalls. 

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, 2007. 

FRANÇA, Waldizar Borges de Araújo. Criptografia. [2005], p. 01-14. Disponível em:<https://www.ucb.br/sites/100/103/TCC/22005/WaldizarBorgesdeAraujoFranco.pdf&gt;. Acesso em: 15 jun. 2016. 

NORTON. O que é crime cibernético?. Disponível em: <http://br.norton.com/cybercrime-definition&gt;. Acesso em: 15 jun. 2016.

Grupo 3 – Luana

Este post refere-se a atividade do dia 08/06/2016.

ATIVIDADE 1:

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação?

ciberataque

Na era digital é muito importante manter a segurança das instituições, como também dos seus usuários. Mas para que os usuários estejam mais aptos para enfrentar essa situação, por diversas vezes é necessário passar algumas instruções, para que desta forma venha haver uma melhor compreensão dos perigos da Internet, tais como os crimes cibernéticos.

Desta forma, quando o usuário se cadastrar na Unidade de Informação seria bom passar algumas instruções de alerta como, por exemplo: criar senhas mais fortes, sempre evitando colocar datas, nomes e orientar sobre o uso dos computadores. Também seria interessante criar cartilhas e folders contendo informações sobre os crimes cibernéticos e a segurança da informação, colocar cartazes na Unidade de Informação e enviar boletins informativos para o e-mail dos usuários cadastrados.

ATIVIDADE 2:

Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação.

Biometria.jpg

A criptografia e a biometria são muito importantes para manter a segurança da Unidade de Informação, portanto segue alguns Controles Físicos e Controles Lógicos necessários para uma política de segurança em Unidades de Informação:

Controle físico:

  • Câmeras de segurança;
  • Guardas para monitoramento em horários diurno e noturno;
  • Catracas para controle de usuários (internos e externos);
  • Manter materiais de limpeza ou inflamáveis longe;
  • Cuidado com a climatização;
  • Treinamento para os funcionários.

Controle Lógico:

  • Tecnologia inteligente como, por exemplo: cartões magnéticos, biometria (impressões digitais, reconhecimento facial ou por voz);
  • Senhas fortes e seguras;
  • Possuir antivírus em constante atualização;
  • Manutenção e suporte para os equipamentos;
  • Proteger os arquivos restritos;

Referências:

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

Imagem 1: http://www.portalimprensa.com.br/content_file_storage/2015/02/11/ciberataque.jpg

Imagem 2: https://cin5018blog.files.wordpress.com/2016/06/b1cb7-biometria.jpg

Grupo 4 – Izabel

Este post se refere à atividade para o dia 15 de junho.

Segurança da Informação

Para que as informações sejam protegidas e preservadas, é necessário que possamos manter nossos usuários informados dos Crimes Cibernéticos e sobre a Segurança da Informação

No mundo atual, onde, cada dia mais temos a possibilidade de disponibilizar e absorver variados tipos de informação por meio dos meios de comunicação é necessário tomarmos certas precauções quanto ao uso inadequado dessas informações. 

Imagem 1 – Segurança da Informação.

Segurança
Fonte: Profissional de E-COMMERCE (2015).

Os principais pontos da Segurança da Informação englobam basicamente três pontos: 

  • Integridade: garantia de que a informação seja mantida em seu estado original, visando protegê-la, na guarda ou transmissão, contra alterações indevidas, intencionais ou acidentais. 
  • Confidencialidade: garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. 
  • Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Imagem 2 – Cibercrime.

Cibercrimes
Fonte: Benevides (2015).

Além desses cuidados com o uso inapropriado das informações, é necessário estar atendo aos Crimes Cibernéticos. Hoje em dia a Internet é utilizada com os mais variados propósitos como: obter conhecimento, se comunicar com pessoas distantes, fazer marketing e etc., assim como é usada para prejudicar pessoas por meio de fraudes, falsificação e acesso não autorizado a informações pessoais, furto de dados entre outros. Para se proteger deve-se evitar o uso de wi-fis abertos, contato com pessoas desconhecidas, abrir e-mails de caráter duvidoso, passar informações pessoais para sites não confiáveis, não deixar redes sociais abertas em computadores de uso público. Além dessas precauções pode-se também fazer uso de aplicativos e dispositivos de segurança como anti-vírus, tokens, firewalls, IDS (sistema de detecção de intrusos) dentre outros.

Biometria e Criptografia

Imagem 3 – Biometria.

Biometria
Fonte: Santos (2015).

Imagem 4 – Criptografia.

criptografia
Fonte: Nogueira (2016?).

Para assegurar a segurança da informação, a U.I deve usar uma Política que contenham diretrizes para o controle físico e lógico. Por exemplo:

Para o Controle Físico:

  • Materiais só poderão ser retirados da unidade quando o usuário for devidamente identificado, por meio da biometria, por exemplo;
  • Dispor de equipamentos antifurto, detector de metais, câmeras e seguranças devidamente treinados;
  • Funcionários devem sempre utilizar crachás, e visitantes podem também utilizar crachás de visitante.

Para o Controle Lógico:

  • A U.I deve ter um equipe de T.I treinada que possam lidar com os diversos tipos de softwares de segurança;
  • Computadores devem ser protegidos com senha que só podem ser acessados por funcionários e usuários cadastrados;
  • A U.I. deve controlar aqueles que acessam esses computadores e fazer manutenção periódica dos mesmos. 

REFERÊNCIAS

BENEVIDES, Arthur. Crime cibernéticos, Associação Brasiliense dos Blogueiros de Política, 24 ago. 2015. Disponível em: <http://portalabbp.com.br/2015/08/24/crimes-ciberneticos/>. Acesso em: 14 jun. 2016.

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

IMA INFORMÁTICA. Politica de segurança. Campinas, [2016?]. Disponível em: <https://ima.sp.gov.br/politica-de-seguranca-da-informacao>. Acesso em: 14 jun. 2016.

NOGUEIRA, Michellle. Criptografia, estudo prático, [2016?]. Disponível em: <http://www.estudopratico.com.br/criptografia/>. Acesso em: 14 jun. 2016.

PROFISSIONAL DE E-COMMERCE. 3 motivos para investir na segurança da informação do seu e-commerce, [S.l.], 7 maio 2015. Disponível em: < http://www.profissionaldeecommerce.com.br/3-motivos-para-investir-na-seguranca-da-informacao-seu-e-commerce/>. Acesso em: 14 jun. 2016.

SANTOS, Luiz. Biometria com prova de vida, Cripto ID, 23 fev. 2015. Disponível em: <https://cryptoid.com.br/seguranca-de-informacao/prova-de-vida/>. Acesso em: 14 jun. 2016.