Grupo 3 – Luana

Este post refere-se a atividade do dia 08/06/2016.

ATIVIDADE 1:

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação?

ciberataque

Na era digital é muito importante manter a segurança das instituições, como também dos seus usuários. Mas para que os usuários estejam mais aptos para enfrentar essa situação, por diversas vezes é necessário passar algumas instruções, para que desta forma venha haver uma melhor compreensão dos perigos da Internet, tais como os crimes cibernéticos.

Desta forma, quando o usuário se cadastrar na Unidade de Informação seria bom passar algumas instruções de alerta como, por exemplo: criar senhas mais fortes, sempre evitando colocar datas, nomes e orientar sobre o uso dos computadores. Também seria interessante criar cartilhas e folders contendo informações sobre os crimes cibernéticos e a segurança da informação, colocar cartazes na Unidade de Informação e enviar boletins informativos para o e-mail dos usuários cadastrados.

ATIVIDADE 2:

Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação.

Biometria.jpg

A criptografia e a biometria são muito importantes para manter a segurança da Unidade de Informação, portanto segue alguns Controles Físicos e Controles Lógicos necessários para uma política de segurança em Unidades de Informação:

Controle físico:

  • Câmeras de segurança;
  • Guardas para monitoramento em horários diurno e noturno;
  • Catracas para controle de usuários (internos e externos);
  • Manter materiais de limpeza ou inflamáveis longe;
  • Cuidado com a climatização;
  • Treinamento para os funcionários.

Controle Lógico:

  • Tecnologia inteligente como, por exemplo: cartões magnéticos, biometria (impressões digitais, reconhecimento facial ou por voz);
  • Senhas fortes e seguras;
  • Possuir antivírus em constante atualização;
  • Manutenção e suporte para os equipamentos;
  • Proteger os arquivos restritos;

Referências:

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

Imagem 1: http://www.portalimprensa.com.br/content_file_storage/2015/02/11/ciberataque.jpg

Imagem 2: https://cin5018blog.files.wordpress.com/2016/06/b1cb7-biometria.jpg

Publicado por

luanamagarinos

Estudante

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s