Leonardo – Grupo 4

Segurança da Informação

Segurança
Fonte: Comitê Gestor da Internet no Brasil – CGI.br

 

Publicação referente a Etapa 4 Atividade 2 para 8 de junho de 2016

     A Segurança da Informação é um tema estratégico e central em todas as instituições na atualidade. Observando-se o número de operações realizadas diariamente na internet, percebe-se a importância da adoção de boas práticas de TI. Com a finalidade de evitar os riscos da internet e principalmente os crimes cibernéticos, é importante a promoção de palestras e treinamentos nas instituições focados em segurança da informação. A melhor ferramenta de prevenção para incidentes de segurança de TIC, é a conscientização dos usuários para as boas práticas de TI formuladas no âmbito organizacional.

     A Internet possibilitou diversas facilidades e vantagens para a sociedade, muito embora tenha também trazido inúmeras preocupações para as instituições (CERT.Br):

  • Acesso a conteúdos impróprios;
  • Contato com pessoas mal-intencionadas;
  • Furto de identidade;
  • Furto e perda de dados;
  • Invasão de privacidade;
  • Divulgação de boatos;
  • Dificuldade de manter sigilo;
  • Uso excessivo ou desmedido da Internet;
  • Plágio e violação de direitos autorais;
  • Golpes na Internet;
  • Ataques na Internet;
  • Vírus;
  • Códigos maliciosos (Malware); e
  • Spam.

 

Política de Segurança da Informação e da Comunicação – Biblioteca Pública

    A Política de Segurança da Informação e da Comunicação (PSIC) é um conjunto de Normas, Diretrizes e Procedimentos que define as condutas e comportamentos, dos integrantes da instituição, voltados para a segurança dos sistemas, serviços e recursos de Tecnologia da Informação e Comunicação (TIC). Objetiva principalmente as integridade dos dados e serviços de TIC da instituição.

     Estas normas visam a organização de procedimentos ações que garantam a disponibilidade, integridade, confidencialidade e autenticidade (DICA) das informações.

1 Controle Lógico

1.1 Autenticação de usuários:

a) Os funcionários da biblioteca deverão ser credenciados com ID, senha e certificado  digital (token) para autenticação de acordo com a configuração dos sistemas; e

b) Os usuários da biblioteca  deverão ser credenciados com cartão e senha para o empréstimo e devolução no sistemas de auto atendimento.

2 Controle Físico

2.1 Reconhecimento de usuários:

a) Os funcionários da biblioteca com acesso a sala dos servidores (sala cofre), deverão ser credenciados no sistema de reconhecimento biométrico para ter acesso franqueado ao interior da sala;

Video Panorama da Segurança da Informação

Fonte: DEVMEDIA

REFERENCIAS

CERT.br. Cartilha de Segurança para Internet. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf >. Acesso em: 14 jun. 2016.

CAMARA, Danielle Paes B. de A.; DA ROCHA JR, Valdemar C. Combinando Criptografia e Biometria: Sistemas de Regeneração de Chave. Revista de Tecnologia da Informação e Comunicação, V. 2, N. 2, dez. 2012. Disponível em: <http://www.rtic.com.br/artigos/v02n02/v02n02a05.pdf&gt;. Acesso em: 14 jun. 2016.

MONTEIRO, Iná Lúcia Cipriano de Oliveira. Proposta de um Guia Para Elaboração de Políticas de Segurança da Informação e Comunicações em Órgãos da Administração Pública Federal. 2009. 67 f. Monografia de Especialização (Curso de Especialização em Gestão de Segurança da Informação e Comunicações) – Departamento de Ciência da Computação, Universidade de Brasília, Brasília 2009.

PANORAMA da Segurança da Informação. CARDOSO, Carlos Hélio. [S.L.] :DEVMEDIA, (29 min), color. Disponível em: <http://www.devmedia.com.br/panorama-da-seguranca-da-informacao/34168>. Acesso em: 14 jun. 2016.

Anúncios

Grupo 2 – Emmanuel

Etapa 4 – Atividade 2 – 08/06/2016

images (1)

Atividade 1 – Segurança da Informação 

Você sabe o que é um Cibercrime ?

Cibercrime.png

cibercrime1

FONTE: GOOGLE IMAGENS

Você sabe o que é Segurança da informação?

Segurança na informação

datauri-fil3

FONTE: GOOGLE IMAGENS

 

Atividade 2 – Biometria e Criptografia

Política de Segurança para a Biblioteca Universitária

Política de Segurança 

datauri-file

FONTE: GOOGLE IMAGENS

 

Apresentação de nossas alternativas de controles físicos e lógicos propostos:

– De que o acesso à informação seja obtido somente por pessoa devidamente autorizada (devido aos custos optamos pelo Login/senha e/ou reconhecimento biométrico das impressões digitais, devidamente coletadas no momento do cadastro), caso haja divergência em um dos casos, obrigatoriamente o usuário deverá apresentar seu documento de identidade com foto (confidencialidade);

– De que a informação seja mantida em seu estado original (integridade);

– De que todos os usuários que possuam seu credenciamento tenham acesso à informação sempre que o assim desejarem (disponibilidade);

– De que a troca de informações entre os usuários com a biblioteca, sejam devidamente preservados, evitando sua intercepção ou invasão, através do uso da criptografia, mais especificamente com o uso do PGP (Pretor Good Privacy), utilizando chaves assimétricas, bem como questões ligadas a repudiabilidade (pessoa que remeteu algo não pode se negar do envio).

– De que haverá um setor responsável pelo uso dos sistemas, manuseio, guarda de assinatura e certificados digitais.

– De que serão monitorados todos os ambientes onde houver o uso das tecnologias de informação e comunicação, na tentativa de inibir o roubo de equipamentos de hardware e software;

– De que serão gerados relatórios de todos incidentes de segurança, tais como: vírus, trojans, invasões, acessos indevidos, etc., para se trabalhar posteriormente com este material no planejamento estratégico da biblioteca;

– De que será interditado o acesso de pessoas não autorizadas em sala com as centrais de equipamentos do sistema de informação e servidores;

De que haverá uma Central de Monitoramento físico Integrado.

300

FONTE: GOOGLE IMAGENS

download.jpg   images

FONTE: GOOGLE IMAGENS

 

Referências:

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2007.

BRASIL. Instrução Normativa Nº 01 DSIC/GSIPR de 13 de junho de 2008. Disciplina a Gestão da Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta. Diário oficial [da] União, Poder Executivo, Brasília, DF, 18 jun. 2008, n. 115.

BRASIL. Norma Complementar Nº 04 DSIC/GSIPR. Gestão de Risco de Segurança da Informação e Comunicações – GRSIC nos Órgãos e Entidades da Administração Pública Federal. Diário oficial [da] União, Poder Executivo, Brasília, DF, 17 ago. 2009, n. 156.

CASTELLÓ, T.; VAZ V. Tipos de Criptografia. Disponível em: <http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html&gt;. Acesso em: 10 jun. 2016.

GOOGLE. Imagens. Disponível em: https://www.google.com.br/search?. Acesso em> 10.jun.2016

KRONE, T. High Tech Crime Brief. Australian Institute of Criminology. Canberra, Australia. ISSN 1832-3413. 2005.

ROMAGNOLO, C. A. O que é Criptografia. Disponível em: <http://www.oficinadanet.com.br/artigo/443/o_que_e_criptografia&gt;. Acesso em: 10 jun. 2016.