Leonardo – Grupo 4

Segurança da Informação

Segurança
Fonte: Comitê Gestor da Internet no Brasil – CGI.br

 

Publicação referente a Etapa 4 Atividade 2 para 8 de junho de 2016

     A Segurança da Informação é um tema estratégico e central em todas as instituições na atualidade. Observando-se o número de operações realizadas diariamente na internet, percebe-se a importância da adoção de boas práticas de TI. Com a finalidade de evitar os riscos da internet e principalmente os crimes cibernéticos, é importante a promoção de palestras e treinamentos nas instituições focados em segurança da informação. A melhor ferramenta de prevenção para incidentes de segurança de TIC, é a conscientização dos usuários para as boas práticas de TI formuladas no âmbito organizacional.

     A Internet possibilitou diversas facilidades e vantagens para a sociedade, muito embora tenha também trazido inúmeras preocupações para as instituições (CERT.Br):

  • Acesso a conteúdos impróprios;
  • Contato com pessoas mal-intencionadas;
  • Furto de identidade;
  • Furto e perda de dados;
  • Invasão de privacidade;
  • Divulgação de boatos;
  • Dificuldade de manter sigilo;
  • Uso excessivo ou desmedido da Internet;
  • Plágio e violação de direitos autorais;
  • Golpes na Internet;
  • Ataques na Internet;
  • Vírus;
  • Códigos maliciosos (Malware); e
  • Spam.

 

Política de Segurança da Informação e da Comunicação – Biblioteca Pública

    A Política de Segurança da Informação e da Comunicação (PSIC) é um conjunto de Normas, Diretrizes e Procedimentos que define as condutas e comportamentos, dos integrantes da instituição, voltados para a segurança dos sistemas, serviços e recursos de Tecnologia da Informação e Comunicação (TIC). Objetiva principalmente as integridade dos dados e serviços de TIC da instituição.

     Estas normas visam a organização de procedimentos ações que garantam a disponibilidade, integridade, confidencialidade e autenticidade (DICA) das informações.

1 Controle Lógico

1.1 Autenticação de usuários:

a) Os funcionários da biblioteca deverão ser credenciados com ID, senha e certificado  digital (token) para autenticação de acordo com a configuração dos sistemas; e

b) Os usuários da biblioteca  deverão ser credenciados com cartão e senha para o empréstimo e devolução no sistemas de auto atendimento.

2 Controle Físico

2.1 Reconhecimento de usuários:

a) Os funcionários da biblioteca com acesso a sala dos servidores (sala cofre), deverão ser credenciados no sistema de reconhecimento biométrico para ter acesso franqueado ao interior da sala;

Video Panorama da Segurança da Informação

Fonte: DEVMEDIA

REFERENCIAS

CERT.br. Cartilha de Segurança para Internet. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf >. Acesso em: 14 jun. 2016.

CAMARA, Danielle Paes B. de A.; DA ROCHA JR, Valdemar C. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, V. 2, N. 2, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf&gt;. Acesso em: 14 jun. 2016.

MONTEIRO, Iná Lúcia Cipriano de Oliveira. Proposta de um Guia Para Elaboração de Políticas de Segurança da Informação e Comunicações em Órgãos da Administração Pública Federal. 2009. 67 f. Monografia de Especialização (Curso de Especialização em Gestão de Segurança da Informação e Comunicações) – Departamento de Ciência da Computação, Universidade de Brasília, Brasília 2009.

PANORAMA da Segurança da Informação. CARDOSO, Carlos Hélio. [S.L.] :DEVMEDIA, (29 min), color. Disponível em: <http://www.devmedia.com.br/panorama-da-seguranca-da-informacao/34168>. Acesso em: 14 jun. 2016.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s