Grupo 4 – Jackson

Este post se refere à atividade para o dia 15 de junho.

O que é Crime Cibernético?

Crimes Cibernéticos, ou Cibercrimes, são práticas ilícitas na rede. Alguns exemplos são: invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais, ciberbullying, pedofilia, entre outros.

Imagem 1 – Crime Cibernético.

55

Fonte: (PROVA DA ORDEM, 2013).

Essas pessoas mal-intencionadas que cometem esses delitos ameaçam a Segurança da Informação.  A Segurança da Informação se refere à proteção das informações, podendo ser de uma ou pessoa ou instituição. Ela pode estar guardada para uso restrito ou exposta ao público para consulta e/ou aquisição. São características básicas da segurança da informação os atributos de: 

  • Integridade: Garantia que as informações mantenham características do estado original.
  • Confidencialidade: Garantia que somente pessoas autorizadas tenham acesso às informações.
  • Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada.
  • Disponibilidade: Garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados.

Imagem 2 – Segurança da Informação.

segur

Fonte: (FERNANDES, 2016).

Para prevenir-se contra crimes cibernéticos, a melhor solução é a precaução. Evite e-mails e anexos suspeitos que são enviados por remetentes desconhecidos, além de sites pouco conhecidos, banners e ofertas que ofereçam benefícios muito especiais e duvidosos. Manter o antivírus e o firewall sempre atualizados também pode ajudar você a não ser vítima desses ataques cibernéticos. 

Política de Segurança da Informação

Para proteger a informação visando garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações, a Unidade de informação deve estabelecer uma Política de Segurança de Informações. Nesta política deve conter diretrizes para o Controle de Acesso Físico e o controle de Acesso lógico, como:

Controle Físico:

  • Instituir formas de identificação capazes de distinguir funcionários de visitantes.
  • Controlar a entrada e saída de materiais, equipamentos, pessoal, etc.
  • No caso de visitantes, restringir a circulação destes nas dependências da Unidade de informação e, se necessário, acompanhá-los até o local de destino.
  • Instalar sistemas de proteção e vigilância 24 horas por dia.
  • Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso restrito.
  • Restringir o acesso a computadores e impressoras que possam conter dados confidenciais.

Controle Lógico

  • Os computadores só podem ser utilizados por funcionários e usuários cadastrados.
  • O sistema de controle de senhas deve ser configurado para proteger as senhas armazenadas contra uso não autorizado, sem apresentá-las na tela do computador, mantendo-as em arquivos criptografados.
  • A senha deve ser pessoal e intransferível.
  • Bases de dados e arquivos devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização.
  • Os usuários devem ter acesso apenas aos recursos realmente necessários.

REFERÊNCIAS

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

FERNANDES, Jacoby. MCTI aprova a Política de Segurança da Informação e Comunicações, Brasil NEWS, 17 mar. 2016. Disponível em: <http://www.n3w5.com.br/politica/2016/03/mcti-aprova-politica-seguranca-de-informacao-comunicacoes>. Acesso em: 15 jun. 2016.

PINHEIRO, J. M. S. Auditoria e Análise de Segurança da Informação: Segurança Física e Lógica. 2009. 18 transparências. Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf>. Acesso em: 14 jun. 2016. 

PROVA DA ORDEM. Especial sobre Crimes cibernéticos e Comércio Eletrônico, 22 jul. 2013. Disponível em: <http://www.provadaordem.com.br/blog/post/55-direito-virtual-especial-sobre-crimes-ciberneticos-e-regras-para-comercio-eletronico/>. Acesso em: 15 jun. 2016.

Anúncios

Publicado por

jacksonsalm

estudante

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s