Grupo 2 – Emmanuel

Etapa 4 – Atividade 2 – 08/06/2016

images (1)

Atividade 1 – Segurança da Informação 

Você sabe o que é um Cibercrime ?

Cibercrime.png

cibercrime1

FONTE: GOOGLE IMAGENS

Você sabe o que é Segurança da informação?

Segurança na informação

datauri-fil3

FONTE: GOOGLE IMAGENS

 

Atividade 2 – Biometria e Criptografia

Política de Segurança para a Biblioteca Universitária

Política de Segurança 

datauri-file

FONTE: GOOGLE IMAGENS

 

Apresentação de nossas alternativas de controles físicos e lógicos propostos:

– De que o acesso à informação seja obtido somente por pessoa devidamente autorizada (devido aos custos optamos pelo Login/senha e/ou reconhecimento biométrico das impressões digitais, devidamente coletadas no momento do cadastro), caso haja divergência em um dos casos, obrigatoriamente o usuário deverá apresentar seu documento de identidade com foto (confidencialidade);

– De que a informação seja mantida em seu estado original (integridade);

– De que todos os usuários que possuam seu credenciamento tenham acesso à informação sempre que o assim desejarem (disponibilidade);

– De que a troca de informações entre os usuários com a biblioteca, sejam devidamente preservados, evitando sua intercepção ou invasão, através do uso da criptografia, mais especificamente com o uso do PGP (Pretor Good Privacy), utilizando chaves assimétricas, bem como questões ligadas a repudiabilidade (pessoa que remeteu algo não pode se negar do envio).

– De que haverá um setor responsável pelo uso dos sistemas, manuseio, guarda de assinatura e certificados digitais.

– De que serão monitorados todos os ambientes onde houver o uso das tecnologias de informação e comunicação, na tentativa de inibir o roubo de equipamentos de hardware e software;

– De que serão gerados relatórios de todos incidentes de segurança, tais como: vírus, trojans, invasões, acessos indevidos, etc., para se trabalhar posteriormente com este material no planejamento estratégico da biblioteca;

– De que será interditado o acesso de pessoas não autorizadas em sala com as centrais de equipamentos do sistema de informação e servidores;

De que haverá uma Central de Monitoramento físico Integrado.

300

FONTE: GOOGLE IMAGENS

download.jpg   images

FONTE: GOOGLE IMAGENS

 

Referências:

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

BRASIL. Instrução Normativa Nº 01 DSIC/GSIPR de 13 de junho de 2008. Disciplina a Gestão da Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta. Diário oficial [da] União, Poder Executivo, Brasília, DF, 18 jun. 2008, n. 115.

BRASIL. Norma Complementar Nº 04 DSIC/GSIPR. Gestão de Risco de Segurança da Informação e Comunicações – GRSIC nos Órgãos e Entidades da Administração Pública Federal. Diário oficial [da] União, Poder Executivo, Brasília, DF, 17 ago. 2009, n. 156.

CASTELLÓ, T.; VAZ V. Tipos de Criptografia. Disponível em: <http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html&gt;. Acesso em: 10 jun. 2016.

GOOGLE. Imagens. Disponível em: https://www.google.com.br/search?. Acesso em> 10.jun.2016

KRONE, T. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia. ISSN 1832-3413. 2005.

ROMAGNOLO, C. A. O que é Criptografia. Disponível em: <http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia&gt;. Acesso em: 10 jun. 2016.