Grupo 3 -Etapa Final (Post Líder)

Lucas Inácio de Souza | 13 de Jul. 2016 | Grupo 3

Segue a apresentação da Etapa Final do Projeto de Informatização de Unidade de Informação.

corel-pdf-fusion-icon-logo
VISUALIZAR NO FORMATO PDF
prezi
VISUALIZAR NO FORMATO PREZI

 

 

Grupo 3 – Vitória – Líder Etapa 4


Etapa 4 do Projeto de informatização

 

Serviços Inovadores em Portais WEB


Dois exemplos de serviços/funcionalidades inovadores em Portais na Web


Lorean (http://www.lorean.com.br/)


Conceito: O Lorean é um software de gerenciamento de casas noturnas e bares. Seu site é integrado com o Facebook, e conta com aplicativo para sistemas IOS e Android.

A justificativa de escolha desse site, é a multiplicidade de opções que o mesmo disponibiliza para gerenciamento de uma balada, casa noturna ou bar, e várias de suas funcionalidades podem ser adaptadas para uma Unidade de Informação.

Através de cadastro simples no Site, é possível inserir nome nas listas, controlar o pagamento da comanda (pré e pós-pago), comprar ingressos, fazer “Check-in”, agilidade para entrar e sair através da Biometria, e ainda conta com versão Mobile.

Adaptando para uma U.I. poderia ser utilizado os sistemas de pagamento de multas on-line, agilidade no empréstimo de livros através da Biometria, entre outras.

LOREAN


Museu Virtual de Brasília (http://www.museuvirtualbrasilia.org.br/PT/)


Conceito: No Museu Virtual de Brasília é possível visitar lugares importantes e pontos turísticos de Brasília, através de um Tour Virtual de 360º com interatividade do usuário.

A justificativa de escolha desse site, é a possibilidade do internauta conhecer o lugar sem a necessidade de visita física ao local. Não chega à ser algo inovador, pois algumas bibliotecas já fazem uso dessa tecnologia em seus sites, como por exemplo a Biblioteca da King’s College de Cambridge no Reino Unido.(http://www.kings.cam.ac.uk/library/virtual-tour/)

No Brasil porém, não é comum esse tipo de interação e visita 360º nos sites das Bibliotecas, portanto, seria interessante implementar essa funcionalidade em seu site.

MUSEU BRASÍLIACambridge


Avaliação dos Grupos da Disciplina


  • 10 Atividades individuais (Até 08 jun 2016);
  • 3 postagens de Líder do Grupo;

    1 critério quantitativo;
    Número de Postagens

    4 critérios quanti-quali (subjetivo);
    Criatividade
    Identidade Visual
    Síntese, Clareza e Objetividade
    Apresentação Oral

    Foi levado em consideração Postagens categorizadas (Grupo 1, Grupo 2, etc.). Postagens sem categoria NÃO entraram na contagem.

Grupo 1Grupo 1 - 2


Grupo 2Grupo 2 - 2


Grupo 4 Grupo 4 - 2


Grupo 5 Grupo 5 - 2

Grupo 6 Grupo 6 - 2


Considerações aos Grupos

De maneira geral, todos os grupos e indivíduos tiveram grande evolução nas Atividades e postagens no Blog da Disciplina.

A rotina e prática semanal de mexer nas ferramentas do WordPress, além da compreensão dos temas propostos, foram o viés que motivou grande parte dos alunos a realizar postagens mais sofisticadas, com mais recursos gráficos e visuais e obedecendo os padrões e regras pré-estabelecidas pelo professor.

Grupo 3 – Vitória

Este post se refere à atividade 3 – Etapa 4 – do dia 15 de junho.

FERRAMENTAS COLABORATIVAS

G_fba869a08fac036
Fonte: ATA NEWS, 2015

As ferramentas colaborativas são softwares que auxiliam no desenvolvimento de tarefas realizadas por um grupo, o qual busca, por meio do trabalho coletivo, cumprir um projeto ou um objetivo em comum (PROFESSOR RICARDO, 2012). Estas ferramentas podem auxiliar muito em Unidades de Informação como forma de compartilhamento, um contato maior e mais dinâmico com o usuário,   e principalmente a disseminação da informação, está que é a principal função e papel da classe.

A biblioteca Jurídica é uma Unidade de Informação que pode ser pioneira em utilizar uma destas ferramentas colaborativas: o Fórum de discussões.

forum1
Fonte: RANDOL FOREGLY, 2013

 

(…) o fórum pode ser definido como um espaço de discussões em torno de temas propostos por seus participantes. Neste aspecto, o fórum parece ser o instrumento mais adequado para o aprofundamento reflexivo dos usuários do ambiente mencionado (OLIVEIRA, [20–]). Assim, o fórum pode se tornar um serviço inovador na biblioteca jurídica que utiliza o Sistema Pergamum, pois este não possui nenhum serviço de discussão, como diz Guilhen, Torino e Tavares (2013 p. 1) “O tema inovação não deve ser entendido como novidade e sim uma necessidade para as bibliotecas de instituições públicas (…)” sendo que o fórum não se trata de uma novidade, mas quando aplicada a uma realidade pouco aplicada se torna algo inovador.

forums-buttonEste Fórum servirá para discussões, dúvidas e compartilhamentos entre os usuários, as editoras e os bibliotecários, servindo como canal para opiniões, lincando também redes sociais e videos onde as editoras poderão estar apresentado as novidades da área jurídica

Deste modo a ideia seria  criar um novo ícone no Meu Pargamum para o Fórum, onde para participar desta  ferramenta é necessário que o usuário esteja cadastrado na Unidade de Informação. O usuário poderá entrar em fóruns, neste primeiro momento, com bibliotecário e editora, assistir videos de novidades e se conectar nas redes sociais da Instituição, a pagina proposta ficará como a representada na imagem a seguir:

FONTE: o autor.
FONTE: o autor.

REFERÊNCIAS:

FOREGLY, Randol. Ambiente de aprendizado e tutoria. Curso de Formação em EAD com Ênfase em Tutoria CEDERJ – Tutoria 2013. Disponível em: <http://randolforegly.blogspot.com.br/2013_06_01_archive.html> Acesso em: 22 jun. 2016.

NEWS, Ata. Fórum lança programa para desmistificar 25 crenças sobre redes sociais. 2015 Disponível em: <http://www.atanews.com.br/materias/3-noticias/3470-forum-lanca-programa-para-desmistificar-25-crencas-sobre-redes-sociais/> Acesso em: 22 jun. 2016.

OLIVEIRA, Gerson Pastre de. O fórum em um ambiente virtual de aprendizado colaborativo. [20–] Disponível em: <https://www.researchgate.net/publication/267714580_O_FORUM_EM_UM_AMBIENTE_VIRTUAL_DE_APRENDIZADO_COLABORATIVO&gt; Acesso em: 22 jun. 2016.

RICARDO, Professor. Ferramentas colaborativas. 2012. Disponível em: <http://rialez.blogspot.com.br/2012/03/ferramentas-colaborativas.html&gt; Acesso em: 22 jun. 2016.

 

 

 

Grupo 3 – Luana

Este post refere-se a atividade do dia 15/06/2016.

1- Como integrar ferramentas colaborativas em sistemas já existentes em unidades de informação?

O avanço da tecnologia tem se tornado algo extremamente grandioso, onde podemos perceber que tem contribuído muito para a nossa sociedade em alguns pontos. As ferramentas colaborativas fazem parte deste grande avanço tecnológico e também podem contribuir para os sistemas que já existem em nossas unidades de informação. Porém, ainda é preciso melhorar neste quesito. Vou usar como exemplo o sistema Pérgamum. No final da página poderiam ser inseridos ícones de redes sociais, como Facebook, Twiter, Instagran, YouTube, Chat e etc. Para que desta forma o acesso ao Pérgamum venha tornar-se mais interessante e interativo, permitindo aos usuários interagir com seus amigos e compartilhar documentos que são de interesse comum.

arvore

2- Que tipo de serviços inovadores para unidades de informação podem ser gerados com este tipo de ferramenta?

                Através dessas ferramentas colaborativas inseridas no sistema Pérgamum, a busca pelos dados e informações poderia se tornar bem mais interessante e atrativo. Uma ideia inovadora seria o uso do YouTube como ferramenta colaborativa principal. A cada vez que o usuário pesquisar por determinado assunto, o sistema também poderia sugerir vídeos de apoio (da instituição, educativos), também com a opção de compartilhar, curtir, twitar. O sistema teria um canal no YouTube de apoio, neste canal seriam feitas transmissões falando sobre as novas aquisições da biblioteca, dicas de leitura, contações de história e instruções para utilizar o Pérgamum. É claro, que toda essa mudança teria um valor monetário consideravelmente alto, devido às mudanças que seriam realizadas no Software Pérgamum, mas também haveria um retorno consideravelmente bom, sem contar a satisfação dos seus usuários, pois a facilidade para acessar os materiais seria muito mais eficiente, sem contar que o retorno das pesquisas seriam muito mais abrangentes e diversificado.

youtube

Referências:

Imagem 1: http://arlifrancis.org/blog/wp-content/uploads/2014/12/social-media-tree-Yoel-Ben-Avraham.jpg

Imagem 2: http://s2.glbimg.com/ALfPKGnDD6MAPuX4LF_CKcsn40E=/e.glbimg.com/og/ed/f/original/2015/11/10/youtube.jpg

Grupo 3- Joselaine

Este post é referente á atividade do dia 15 de junho de 2016.

Integração de Ferramentas Colaborativas

Imagem 1: Ferramentas colaborativas

A evolução da tecnologia da informação de certa forma vem atingindo a Ciência da Informação, com isso as bibliotecas estão evoluindo tecnologicamente para atender os usuários, que cada vez estão mais exigentes e os profissionais da informação são de extrema importância para fazer o elo entre os usuários e a tecnologia informacional.

Podemos citar como exemplo, uma Biblioteca que utiliza do Sistema Pergamum, onde poderíamos implementar links que direcionam o usuário para as redes sociais da Biblioteca, como o Facebook (serve como ferramenta de marketing para a divulgação dos serviços da Biblioteca, através dele é possível promover eventos, treinamentos e programas), YouTube (é possível criar canais com canais com temáticas específicas e os usuários podem postar comentários, críticas, sugestões e opiniões), Instagram (é possível o compartilhamento de fotos e vídeos da Unidade de Informação. entre outras ferramentas tecnológicas. Por meio dessas ferramentas,  seria possível não apenas a comunicação e a divulgação, mas também a colaboração, participação e interação, entre Unidade de Informação e Usuário.

Após concluir a etapa de implementar as ferramentas tecnológicas no Sistema Pergamum, é plausível que a Unidade de Informação ofereça serviços inovadores para os usuários. Acredita-se as redes sociais podem contribuir na melhoria da comunicação e serviços das Bibliotecas.

Serviços Inovadores

Imagem 2: Instagram

Exemplo de serviço inovador utilizando o Instagram como ferramenta

           

O Instagram é uma ferramenta que permite o compartilhamento de fotos e vídeos, pode ser utilizado como uma ferramenta que possibilita manter o usuário informado sobre as novas aquisições, lançamentos de obras da Biblioteca. Além de divulgar fotos de treinamentos e palestras. É possível também divulgar imagens da equipe e do perfil da Biblioteca; Compartilhar a história da Biblioteca postando fotos ao longo dos anos e, ainda, incentivar o usuário a comentar complementar o conteúdo postado.

As redes sociais são uma alternativa para que as Unidades de Informação se mantenham atuantes, participativas e colaborativas e com um processo de comunicação ativo com seus usuários.Atuam como um  canal de comunicação entre a Biblioteca e os seus Usuário e vice-versa, Bibliotecas e outras Bibliotecas e entre os próprios usuários entre si.

REFERÊNCIAS:

AGUIAR, Giseli Adornato de. Uso das ferramentas de redes sociais em bibliotecas universitárias: um estudo exploratório na UNESP, UNICAMP e  USP.2012. 184f. Dissertação ( Mestrado em Ciência da Informação)- Escola de Comunicação e Artes, Universidade de São Paulo, São Paulo, 2012.

Imagem 1: Ferramentas colaborativas. Disponível em <http://www.waoni.net/wp-content/uploads/2014/11/Social-media-management.png&gt;. Acesso em: 17 de jun. de 2016.

Imagem 2: Instagram. Disponível em: <https://lh3.googleusercontent.com/aYbdIM1abwyVSUZLDKoE0CDZGRhlkpsaPOg9tNnBktUQYsXflwknnOn2Ge1Yr7rImGk=w300&gt;. Acesso em: 17 de jun. de 2016.

 

 

Grupo 3 – Lucas

Etapa 4 – Atividade 3 | 15/06/2016 | Lucas Inácio de Souza


Integração de Ferramentas Colaborativas

2

Uma forma de integrar ferramentas colaborativas em sistemas já existentes em unidades de informação, é incorporar ou complementar esse tipo de ferramenta no sistema informatizado que a instituição já utiliza, não causando o impacto negativo que uma instalação de um sistema “à partir do zero” poderia provocar (substituição do software, importação/exportação dos dados, rejeição do usuário com o que é novo e período de adaptação).

Um exemplo poderia ser a aglutinação de links na forma de ícones (que já são convencionais em todo o mundo), logo abaixo da página de pesquisa no Acervo no Sistema Pergamum de uma biblioteca (Imagem 1). Os mesmos direcionariam o usuário para diversas redes sociais da Biblioteca, como Facebook (página institucional da Biblioteca), Twitter (posts de novas aquisições e ações/eventos da Biblioteca), YouTube (vídeos institucionais e tutoriais de como operar uma pesquisa de forma mais eficiente), dentre outras ferramentas que contam com a participação e colaboração do usuário.

Imagem 1: Tela de pesquisa do Sistema Pergamum, em destaque, ícones de links de Redes Sociais da Unidade de Informação.Pergamum Ferramentas IIFonte: composição da imagem feita pelo autor.

Claro que para isso a Biblioteca teria que dispor de um grande valor monetário, afinal seria necessário modificar o Software Pergamum desde a sua programação, até a interface com o usuário, o que provavelmente não sairia barato. Porém o retorno e custo/benefício poderia ser conveniente.


Serviços Inovadores

Com a primeira etapa de incorporação dessas ferramentas no Pergamum concluída, é possível que a Unidade de Informação forneça serviços inovadores para seus usuários. Dentro dessas ferramentas colaborativas, existem inúmeras alternativas e possibilidades de interação do usuário/instituição.

 Exemplo de serviço inovador utilizando o Twitter como ferramenta

Em uma unidade de informação, ao se adquirir novos livros, é realizado a postagem individual dos títulos mais importantes, informando a nova aquisição, e disponibilizando um QR-CODE para que o usuário copie informações e o número de chamada do livro em seu celular, sem a necessidade de copiar os dados em papel.

Acompanhe no Infográfico abaixo.


Infográfico Lucas

Fonte: imagens retiradas de sites gratuitos. Composição do autor.


Na própria postagem, pode haver também a foto da Capa do livro, tornando mais atrativa e visual a postagem. Ainda existe a opção de “Retuitar” a postagem, “Favoritar”, entre outras ferramentas.

Grupo 3 – Luana

Este post refere-se a atividade do dia 08/06/2016.

ATIVIDADE 1:

Como esclarecer os usuários de uma Unidade de Informação sobre tópicos relacionados a Crimes Cibernéticos e Segurança da Informação?

ciberataque

Na era digital é muito importante manter a segurança das instituições, como também dos seus usuários. Mas para que os usuários estejam mais aptos para enfrentar essa situação, por diversas vezes é necessário passar algumas instruções, para que desta forma venha haver uma melhor compreensão dos perigos da Internet, tais como os crimes cibernéticos.

Desta forma, quando o usuário se cadastrar na Unidade de Informação seria bom passar algumas instruções de alerta como, por exemplo: criar senhas mais fortes, sempre evitando colocar datas, nomes e orientar sobre o uso dos computadores. Também seria interessante criar cartilhas e folders contendo informações sobre os crimes cibernéticos e a segurança da informação, colocar cartazes na Unidade de Informação e enviar boletins informativos para o e-mail dos usuários cadastrados.

ATIVIDADE 2:

Escreva alguns parágrafos propondo uma política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação.

Biometria.jpg

A criptografia e a biometria são muito importantes para manter a segurança da Unidade de Informação, portanto segue alguns Controles Físicos e Controles Lógicos necessários para uma política de segurança em Unidades de Informação:

Controle físico:

  • Câmeras de segurança;
  • Guardas para monitoramento em horários diurno e noturno;
  • Catracas para controle de usuários (internos e externos);
  • Manter materiais de limpeza ou inflamáveis longe;
  • Cuidado com a climatização;
  • Treinamento para os funcionários.

Controle Lógico:

  • Tecnologia inteligente como, por exemplo: cartões magnéticos, biometria (impressões digitais, reconhecimento facial ou por voz);
  • Senhas fortes e seguras;
  • Possuir antivírus em constante atualização;
  • Manutenção e suporte para os equipamentos;
  • Proteger os arquivos restritos;

Referências:

BRASIL. TRIBUNAL DE CONTAS DA UNIÃO. Boas práticas em segurança da informação. 2. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

Imagem 1: http://www.portalimprensa.com.br/content_file_storage/2015/02/11/ciberataque.jpg

Imagem 2: https://cin5018blog.files.wordpress.com/2016/06/b1cb7-biometria.jpg

Grupo 3- Joselaine

Esse post é referente á atividade do dia 08 de junho de 2016.

Segurança da Informação

Imagem 1: Segurança da Informação

Atualmente entre os temas que mais atraem a atenção quando se fala em tecnologia e segurança da informação estão os crimes como: financeiros, roubo de dados, golpes virtuais, bullying cibernético, roubo de identidade, pornografia e pedofilia infantil, privacidade.

Deve-se ter cuidado com wi-fi públicas, onde todo o tráfego pode ser interceptado e suas informações monitoradas. Nunca entrar com informações pessoais ou financeiras em computadores desconhecidos, especialmente os de cyber cafés e de lobbies de hotéis.

Enfim, mesmo com a adoção de todas as devidas salvaguardas possíveis (criptografia, senhas de difícil adivinhação, atualização de programas, utilização de antivírus e firewall, VPN, etc), sempre haverá o risco de ser vítima de um crime cibernético. Ficar sempre  atentos para mensagens de antivírus e firewall é importante.

Biometria e Criptografia

Imagem 2: Biometria e Criptografia

Política para a Unidade de Informação

Segurança Lógica: 

Segundo Pinheiro (2009, p. 14) “A segurança lógica é um conjunto de medidas e procedimentos, adotados pela empresa. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.”

Recursos e informações  que devem ser protegidos:

Aplicativos (Programas fonte e objeto);

 Arquivos de dados;

Utilitários e Sistema Operacional;

Arquivos de senha;

Arquivos de log;

Alguns elementos de controle do acesso lógico ajudam a proteger a informação em uma Unidade de Informação, Pinheiro (2009, p. 18) aborda alguns desses elementos:

Apenas usuários autorizados devem ter acesso aos recursos computacionais; Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas; O acesso aos recursos críticos do sistema deve ser monitorado e restrito; Os usuários não podem executar transações incompatíveis com sua função.

Segurança Física:

Para Pinheiro (2009, p. 3). “A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos.”

Recomenda-se  para o controle do acesso físico um ambiente protegido por guardas, seguranças, entre outros funcionários da Unidade de Informação. O acesso restrito assegurado pela utilização da tecnologia, por meio de cartões de acesso e pela biometria. Os cartões são utilizados para entrar em áreas restritas e contém o nome do usuário, o número da identidade e a permissão em qual local o usuário poderá ter acesso. A biometria é capas de medir características de tal forma que o indivíduo seja realmente único. A biometria pode identificar usuários através dos seguintes meios: Biometria Digital; Biometria da Mão; Biometria da Retina; Biometria da Íris; Biometria de Voz e Biometria de Assinatura.

 

REFERÊNCIAS:

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília, DF : Tribunal de Contas da União,  2007. 70 p.

Imagem 1: Segurança da informação. Disponível em: <http://www.gestaodesegurancaprivada.com.br/wp-content/uploads/Conceito-de-Seguran%C3%A7a-da-informa%C3%A7%C3%A3o.jpg&gt;. Acesso em 14 de jun. de 2016.

Imagem 2: Biometria e Criptografia. Disponível em: <https://media.licdn.com/mpr/mpr/AAEAAQAAAAAAAAQMAAAAJGE1ZTEwNGU4LTAwZTUtNDU4ZS05MDAzLWY2NjExMTM4N2JjMQ.jpg&gt;. Acesso em 14 de jun. de 2016.

PINHEIRO,  José Maurício S. Auditoria e Análise de Segurança da Informação Segurança Física e Lógica. UGB, 2009.  Disponível em: <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt;.Acesso em 12 de Jun. de 2016.

Grupo 3 – Vitória

Este post se refere à atividade 2 da Etapa 4 – 08/06

SEGURANÇA DA INFORMAÇÃO

Crimes_pela_internet_Foras_da_lei_do_ciberespaço3-495x412
Fonte: http://www.blogbahiageral.com.br/site/politica/2012/11/internet-senado-aprova-projeto-de-crimes-ciberneticos

Os Crimes Cibernéticos vem se expandindo em grande escala no Brasil, esta assunto vem sendo constante pesquisado na  Biblioteca Jurídica, por isto  viemos  por meio deste informativo apresentar o artigo: Crimes Cibernéticos: uma nova modalidade criminosa? Publicado pela Revista Jurídica do Ministério Público do Estado do Tocantins, que serve para que o MPSC venha analisar como vem trabalhando a conscientização da sociedade e de seus membros, pois não estamos livre de sermos atacados, e como podemos esclarecer e conscientizar nossa comunidade?

Segundo Silva (2009, p. 38) o Ciberespaço pode ser entendido como “Um espaço virtual por não existir no plano físico” e o crime “uma conduta delituosa prevista na legislação e associada a uma pena”, assim podemos definir o crime cibernético como “aquele cometido por uma rede de computadores, ou stricto senso, que utiliza a Internet como meio” (p. 42)

Abaixo listamos alguns dos principais crimes cometidos nos ciberespaços e suas penas:

Pedofilia: “Troca de informações e comercialização de materiais contendo imagens de menores com teor sexual…. trata-se de crime cibernético impuro” Pena de 2 a 6 anos de reclusão e multa.

Fraudes eletrônicas: “tem como principal alvo as Instituições financeiras….citamos o phishing, envio de mensagem eletrônica falsos, em que se tenta forçar a vitima a fornecer dados sensíveis como números de cartões de créditos, dados de contas bancarias, senhas e etc. ” Pena dependendo o tipo penal a reclusão varia de 1 a 8 anos mais multa.

Assim torna-se importante o investimento em segurança da informação para que crimes como os citados acima e ainda crimes contra honra, ameaças, pirataria e plágios sejam detectados e punidos, sendo que a legislação prever em nossa constituição. Estamos a Disposição da comunidade e membros para discussões  e  e desenvolvimento de ações.

BIOMETRIA E CRIPTOGRAFIA 

biometria-facial-1440x564_c

As políticas de segurança devem ser prioridades dentro de uma unidade de informação, tendo sempre o apoio da lata gerencia. Os padrões de segurança são utilizados no âmbito internacional e as leis e normas são estabelecidas em caráter nacional (UEMG, [2013]).

A política de segurança deve ter enfoque nos controles de acesso lógico, físico e ambiental, além de controles administrativos.

A criptografia e Biometria devem estar presentar na Política de Segurança de uma unidade de informação, fazendo parte das medidas de segurança, constam na politica a ser desenvolvida.

Medidas

seguranca_fisica
Fonte: o autor
seguranca_logica
Fonte: o autor

REFERÊNCIAS:

FREITAS, Eduardo Antônio Mello. Gestão de riscos aplicada a sistemas de informação: Segurança estratégica da informação. 2009. 72 f. Dissertação (Mestrado em Gestão Estratégica e Qualidade) – Programa de Pós-Graduação “Lato Sensu” em Gestão Estratégica e Qualidade, Universidade Cândido Mendes, Brasília, 2009.

PINHEIRO, José Maurício. Auditoria e análise de segurança da informação: Segurança física e lógica, Centro Universitário Geraldo Di Biase (UGB), 2009, 18 f. Disponível em:  <http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf&gt; Acesso em: 14 jun. 2016.

SILVA, Manoel Moura da. Crimes cibernéticos : uma nova modalidade criminosa?. Revista Jurídica do Ministério Público do Estado do Tocantins, v. 2, n. 2, p. 35-57.

UNIVERSIDADE DO ESTADO DE MINAS GERAIS. Sistemas de informação: Segurança e auditoria de sistemas, Ituiutuba, [2013] Disponivel em: <http://www.ituiutaba.uemg.br/sistemas/material/seg_aud_sist/politica_e_controles.pdf&gt; Acesso em: 14 jun. 2016.

 

 

 

Grupo 3 – Lucas

Etapa 4 – Atividade 2 | 08/06/2016 | Lucas Inácio de Souza


Segurança da Informação

Seguranca_internet
Disponível em: http://www.gettel.com.br/g/images/Seguranca_internet.PNG

É necessário que a U.I. desenvolva manuais e/ou Políticas de Segurança de Informações e disponibilize-os através de seu portal na Internet, ou que os mantenham em lugar visível (impresso) na própria U.I.

Campanhas institucionais com criação de folders explicativos e até páginas que abordem o assunto da Segurança na Internet podem e devem ser disponibilizadas aos usuários como forma de prevenir possíveis crimes cibernéticos, ataques de vírus, etc. É necessário garantir a segurança das informações durante o acesso à internet e enquanto o usuário utiliza as dependências e rede da U.I. Um material muito interessante, prático e visualmente agradável para esse propósito é a cartilha do CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).

[…] é um documento com recomendações e dicas sobre como o usuário de Internet deve se comportar para aumentar a sua segurança e se proteger de possíveis ameaças. (Cert, 2015).

Para acessar a Cartilha, CLIQUE NA IMAGEM ABAIXO.

logo_cartilha

Existem ainda ferramentas que inibem os ataques de terceiros, como é o caso do controle de acesso lógico, que nada mais é que a identificação e autenticação do usuário (confirmação de que o usuário realmente é quem ele diz ser) que é feita normalmente por meio de um identificador de usuário (ID) e por uma senha
durante o processo de logon no sistema. (Tribunal de Contas da União, 2007, p. 9).

Grande maioria das bibliotecas que dispõem de acervo on-line, intranet e internet e um software de gestão utiliza dessa ferramenta, tanto para acesso e controle de usuários externos quanto de usuários internos da instituição.

Pergamum_acesso
Print da tela de Login do Pergamum. Fonte: do autor.

Ainda segundo o Manual de “Boas práticas em segurança da Informação” (Tribunal de Contas da União, 2007, p. 12-13) é imprescindível que o usuário seja informado das peculiaridades com relação ao Login e senha, como:

  • manter a confidencialidade das senhas;
  • evitar registrar as senhas em papel;
  • selecionar senhas de boa qualidade.

icon_15483Biometria e Criptografia What_is_encryption

Após pesquisa sobre “Biometria e Criptografia” em sites de notícias e artigos, foi possível desenvolver o que seria um rascunho inicial  de uma Política para uma Unidade de Informação que contenha Controles Físicos e Controles Lógicos para proteger a Informação.

PROPOSTA DE POLÍTICA – Controles físicos e Controles lógicos

  • A  autenticação  para  utilização  dos  serviços  será  por  meio  de  digitais;
  • O  usuário  que  apresentar  qualquer  problema  na  leitura  da  digital  deverá,
    obrigatoriamente, apresentar documento de identificação.
  • Todas as informações dos usuários da U.I. são criptografadas, ou seja, na troca de informações com o servidor da Biblioteca, os dados são protegidos de ponta-a-ponta.

DO EMPRÉSTIMO, RENOVAÇÃO E DEVOLUÇÃO

  • O empréstimo domiciliar destina-se a professores, alunos e funcionários devidamente inscritos e deve ser realizado por meio de sistema biométrico.  Os usuários que não puderam efetivar o cadastramento da digital devem, obrigatoriamente, utilizar senha no momento do empréstimo.

(Baseados no REGULAMENTO e Guia do Usuário da Rede de Bibliotecas da Universidade de Passo Fundo, 2012.  Disponível em: <http://www.upf.br/biblio/index.php?option=com_content&view=article&id=9&Itemid=54&gt;. Acesso em: 14 jun. 2016)


REFERÊNCIAS

Brasil. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

Cert. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/&gt;. Acesso em: 12 jun. 2016.

Imagem Biometria. http://www3.ufrb.edu.br/reverso/wp-content/uploads/2014/02/icon_15483.png

Imagem Criptografia. http://www.ophtek.com/wp-content/uploads/2014/12/What_is_encryption.png