Grupo 1 – Rosane Pinho

Atividade 1

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação? Escreva alguns parágrafos que tratem desta questão e que sejam direcionados a usuários

Crimes virtuais são os delitos praticados por meio da Internet que podem ser enquadrados no Código Penal Brasileiro. Os infratores estão sujeitos a penas previstas em Lei e devem ser denunciados.  São eles:

  • Ameaça
  • Difamação, injúria e calúnia.
  • Discriminação
  • Estelionato
  • Falsa identidade
  • Phishing (quando informações particulares ou sigilosas, como CPF, senha de acesso são capturadas para depois serem usadas).
  • Pirataria

Fundamentalmente a Segurança da Informação está calcada em três princípios básicos: Confidencialidade, Integridade e Disponibilidade.

Confidencialidade, diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação.

Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte).

E por fim, o conceito de Disponibilidade deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem. 

Atividade 2

Efetue uma pesquisa na Internet e procure artigos, notícias e informações a respeito de SISTEMAS BIOMÉTRICOS e CRIPTOGRAFIA DA INFORMAÇÃO

Um sistema biométrico consiste em um conjunto de hardware e software para o reconhecimento de padrões, que opera através da aquisição automática das informações biométricas, extraindo um modelo a partir dessas informações e esse modelo será armazenado e utilizado para as comparações, ou seja, em uma primeira fase, amostras da característica biométrica são recolhidas, transformadas em um modelo e armazenadas e, em uma segunda etapa, uma amostra da característica biométrica é recolhida e comparada com as previamente armazenadas para ser possível chegar na identidade do indivíduo.

criptografia contem a identificação do usuário, que junto com uma senha garantirá a verificação da autenticidade

 Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação

Controle de acesso físico:

Pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um contêiner etc.

Pode ser feito por diversas maneiras:

  • Através de pessoas: um guarda, segurança ou mesmo um recepcionista;
  • Através de meios mecânicos: chaves e fechaduras;
  • Através de meios tecnológicos: sistemas baseados em cartões de acesso.

Controle de acesso lógico:

Um exemplo bastante comum de controle de acesso lógico é o famoso “login” que realizamos em computadores, num processo denominado Identificação e Autenticação.

 

Referencias:

REIS, Bianca. Direito do Consumidor. Disponível em: <https://portaldoconsumidor.wordpress.com/2013/07/01/voce-sabe-o-que-e-um-crime-virtual/>. Acesso em: 15 jun. 2016.

MAIA, Marco Aurélio. Modulo. Disponível em: <http://segurancadainformacao.modulo.com.br/seguranca-da-informacao>. Acesso em: 15 jun. 2016.

CAETANO, Gecileia Aparecida; SOUZA, Prof.ms Marta Alves de; COSTA, Prof.ms Helder Rodrigues. SEGURANÇA DA INFORMAÇÃO: um estudo a partir dos Crimes Virtuais. Revista Pensar, Minas Gerais, p.1-15, 2014. Disponível em: <http://revistapensar.com.br/tecnologia/pasta_upload/artigos/a78.pdf>. Acesso em: 15 jun. 2016.

 

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s