Página 1 dos resultados de 2419 itens digitais encontrados em 0.123 segundos

Gestão de segurança da informação - uma proposta para potencializar a efetividade da segurança da informação em ambiente de pesquisa científica; Information security management a proposal to improve the effectiveness of information security in the scientific research environment

Alexandria, João Carlos Soares de
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 30/11/2009 PT
Relevância na Pesquisa
106.21%
O aumento crescente da interconectividade no ambiente de negócio, aliado à dependência cada vez maior dos sistemas de informação nas organizações, faz da gestão da segurança da informação uma importante ferramenta de governança corporativa. A segurança da informação tem o objetivo de salvaguardar a efetividade das transações e, por conseguinte, a própria continuidade do negócio. As ameaças à informação vão desde ataques hackers, fraudes eletrônicas, espionagem e vandalismo; a incêndio, interrupção de energia elétrica e falhas humanas. Segurança da informação é obtida a partir da implementação de um conjunto de controles, incluindo-se dentre outros, políticas, processos, procedimentos, estruturas organizacionais, software e hardware, o que exige uma gestão contínua e uma estrutura administrativa bem estabelecida para fazer frente aos seus desafios. O presente trabalho procurou investigar as razões relacionadas às dificuldades que muitas organizações enfrentam para a estruturação da segurança da informação. Muitas delas se limitam a adotarem medidas pontuais e inconsistentes com a realidade em que vivem. O mercado conta com um arcabouço legal e normativo para a implementação da segurança da informação NBR ISO/IEC 27002...

Um modelo de sistema de gestão da segurança da informação baseado nas normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008; A model of information security management system based in the NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 ABNT standards

Valdeci Otacilio dos Santos
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 13/11/2012 PT
Relevância na Pesquisa
106.16%
O crescimento constante de ameaças e vulnerabilidades nos sistemas de informação faz com que a preocupação por parte dos administradores sobre a segurança desses sistemas também seja intensificada. Na busca de um nível adequado de segurança da informação, estão sendo criadas e aperfeiçoadas, não somente no Brasil, mas em escala mundial, legislações e normatizações que tratam sobre esse tema tão importante nos dias atuais. Este trabalho tem como objetivo propor um modelo de sistema de gestão da segurança da informação, com modelagem de processos e descrição das atividades, que contemple as principais diretrizes preconizadas nas normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008. O modelo proposto visa guiar a implementação de um novo sistema de gestão da segurança da informação em uma organização ou verificar a conformidade de um sistema já existente. O trabalho compreende uma aplicação prática do modelo proposto, em que foi executado um levantamento do nível de aderência das atividades desenvolvidas nos diversos processos que compõem um sistema de gestão da segurança da informação de uma organização, com o que está previsto no modelo e, consequentemente, nas normas utilizadas como referência. Na avaliação dos resultados da verificação realizada foi possível obter uma visão geral da situação em que se encontra a gestão da segurança da informação da organização...

Proposta de adaptação do modelo Balanced Scorecard : BSC para a gestão de segurança da informação em órgãos da administração pública

Silva, Rozelito Felix da
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
106.13%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2010.; O estudo aborda uma proposta de modelo para a gestão de segurança da informação no Departamento de Segurança da Informação e Comunicações (DSIC), adaptado a partir das perspectivas do Balanced Scorecard (BSC), para ser utilizado pelos órgãos da Administração Pública Federal – APF; tal modelo mantém um alinhamento estratégico organizacional com o planejamento estratégico do DSIC. Considera-se na pesquisa a situação atual da gestão estratégica na prática da segurança da informação a partir da identificação dos objetivos estratégicos, metas, indicadores e ações, referentes às perspectivas do BSC, o que permitirá o equilíbrio entre os indicadores de eficiência no acompanhamento das metas de cada órgão da APF, colaborando para uma gestão estratégica integrada, que venha a modernizar a gestão pública, agilizando as tomadas de decisões e a troca de informações. Neste contexto, este trabalho faz uma análise do BSC, verificando as relações de interdependência entre as perspectivas, detectando as limitações para sua implementação no setor público, adaptando e agregando novas perspectivas e finalmente elaborando um modelo de gestão estratégica de segurança da informação...

Segurança da informação arquivística: o controle de acesso em arquivos públicos estaduais

Sfreddo,Josiane Ayres; Flores,Daniel
Fonte: Escola de Ciência da Informação da UFMG Publicador: Escola de Ciência da Informação da UFMG
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/06/2012 PT
Relevância na Pesquisa
116.04%
Investigação científica a respeito das políticas de controle de acesso, adotadas em Arquivos Públicos Estaduais. Para isso, busca-se identificar as ações adotadas para controlar o acesso documental e garantir a segurança das informações públicas, tendo como referência os requisitos teóricos das Normas ISO 15489-1; e-ARQ; e da ABNT NBR ISO/IEC 27002. Uma pesquisa realizada no sítio do Conselho Nacional de Arquivos (CONARQ), buscando apenas por arquivos que possuíssem um site acessível para contato, possibilitou definir as instituições que participariam da pesquisa. Após isso, foi possível preparar o instrumento de coleta de dados, por meio de questionário enviado por correio eletrônico (e-mail), aplicados aos responsáveis dos Arquivos Públicos Estaduais selecionados para o estudo. Foi possível verificar que, além de proporcionar medidas de segurança para o arquivo, de alguma forma, as instituições preocupam-se com a segurança da informação que será repassada aos usuários.

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas

Silva Netto,Abner da; Silveira,Marco Antonio Pinheiro da
Fonte: TECSI Laboratório de Tecnologia e Sistemas de Informação - FEA/USP Publicador: TECSI Laboratório de Tecnologia e Sistemas de Informação - FEA/USP
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/01/2007 PT
Relevância na Pesquisa
116.17%
Este estudo teve como objetivos verificar em que medida as pequenas e médias empresas realizam gestão da segurança da informação e identificar fatores que influenciam pequenas e médias empresas a adotarem medidas de gestão da segurança da informação. Foi realizada pesquisa de natureza exploratório-descritiva e utilizou-se como delineamento o levantamento (survey). A amostra consistiu em 43 indústrias do setor de fabricação de produtos de metal situadas na região do Grande ABC. Com base na literatura sobre gestão da segurança da informação e na norma brasileira de segurança da informação, foram identificadas as ferramentas ou técnicas de gestão da segurança da informação e classificadas em três camadas: física, lógica e humana. O estudo identificou que a camada humana é a que apresenta a maior carência de cuidados por parte das empresas, seguida pela camada lógica. O antivírus é a ferramenta/técnica mais utilizada pelas empresas pesquisadas para garantir a segurança da informação. A pesquisa relevou que 59% das empresas pesquisadas possuem um nível de segurança satisfatório e que o principal fator motivador para adoção de gestão da segurança da informação é "evitar possíveis perdas financeiras". Todos os fatores inibidores se mostraram importantes para as empresas pesquisadas: falta de conhecimento...

Modelo de governança da segurança da informação no escopo da governança computacional

Menezes da Cunha, Renato; Paula Cabral Seixas Costa, Ana (Orientador)
Fonte: Universidade Federal de Pernambuco Publicador: Universidade Federal de Pernambuco
Tipo: Outros
PT_BR
Relevância na Pesquisa
106.16%
A dependência do negócio aos sistemas de informação e o surgimento de novas tecnologias fizeram as empresas despertarem para a necessidade de segurança, buscando melhores práticas na implementação de diretrizes sobre gestão da segurança da informação e simultaneamente obter indicadores dos benefícios de se manter uma infraestrutura segura, uma vez que se tornaram vulneráveis a um número maior de ameaças. Dessa forma, obter a informação, reduzir os riscos a níveis aceitáveis e proteger o patrimônio informacional disponível nos seus aspectos de disponibilidade, integridade e confidencialidade, alinhando os objetivos de segurança aos objetivos estratégicos da organização tornou se imperativo no processo gerencial. Esse cenário levou ao desenvolvimento de modelos que apresentem as melhores práticas para se obter a Governança da Tecnologia da Informação e Comunicação, bem como garantir que os ativos informacionais sejam mantidos de forma segura e confiável. O modelo proposto neste trabalho permite à alta administração da organização a incorporação da segurança da informação como parte do seu processo de governança computacional. A partir da utilização deste modelo, pretende-se que o conhecimento sobre os riscos relacionados à informação seja apresentado de forma objetiva no momento da definição do planejamento estratégico da organização. Este trabalho apresenta um modelo que alinha os objetivos estratégicos da segurança da informação aos objetivos da organização utilizando modelos de governança de TIC e melhores práticas para a segurança da informação

Plano de ação em segurança da informação

Brasil. Congresso Nacional. Câmara dos Deputados. Comitê Gestor de Segurança da Informação
Fonte: Câmara dos Deputados : Edições Câmara Publicador: Câmara dos Deputados : Edições Câmara
Tipo: livro Formato: 44 p.
PT_BR
Relevância na Pesquisa
116.06%
Reúne ações voltadas à estruturação da gestão da Segurança da Informação, buscando atender ao mesmo tempo a aspectos de conformidade em relação ao próprio Ato da Mesa nº 47/2012, às normas nacionais na área de Segurança da Informação e às recomendações dos órgãos de controle.

Proposta de uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002: 2005

Johnson, Luciano
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Dissertação Formato: application/pdf
PORTUGUêS
Relevância na Pesquisa
106.2%
Resumo: Os conceitos e práticas de segurança da informação têm evoluído nos últimos anos, e as empresas têm buscado se adaptar a esta evolução. O esforço para esta adaptação reflete, na maioria das vezes, a visão da tecnologia da informação. Neste contexto é possível identificar a necessidade de um modelo para avaliar como a segurança da informação é tratada nas organizações. A segurança da informação não possui uma estrutura de processos ou mesmo um modelo de maturidade que apoie as organizações na identificação de melhorias. Este trabalho tem por objetivo propor uma estrutura de análise de maturidade dos processos de segurança da informação com base na norma ABNT NBR ISO/IEC 27002:2005 que busque fechar a lacuna identificada anteriormente. Para alcançar este objetivo foram modelados processos com base na norma de segurança da informação ABNT NBR ISO/IEC 27002:2005 (ABNT, 2005). Os processos foram derivados dos objetivos de controle estabelecidos na norma técnica e as atividades dos processos foram derivadas dos controles de cada objetivo de controle normativo. A partir deste ponto foi utilizado o modelo genérico de maturidade, proposto pelo CMMI e amplamente utilizado em boas práticas internacionais...

Fatores influenciadores da implementação de ações de gestão de segurança da informação :um estudo com executivos e gerentes de tecnologia da informação das empresas do Rio Grande do Norte; Factors influencing the implementation of information security managemente: an exploratory and empirical study of Executives and Chief Information Officers´perceptions

Gabbay, Max Simon
Fonte: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Engenharia de Produção; Estratégia; Qualidade; Gestão Ambiental; Gestão da Produção e Operações Publicador: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Engenharia de Produção; Estratégia; Qualidade; Gestão Ambiental; Gestão da Produção e Operações
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
106.14%
Information is one of the most valuable organization s assets, mainly on a global and highly competitive world. On this scenery there are two antagonists forces: on one side, organizations struggle for keeping protected its information, specially those considered as strategic, on the other side, the invaders, leaded by innumerous reasons - such as hobby, challenge or one single protest with the intention of capturing and corrupting the information of other organizations. This thesis presents the descriptive results of one research that had as its main objective to identify which variables influence the Executives´ and CIOs´ perceptions toward Information Security. In addition, the research also identified the profile of Rio Grande do Norte s organizations and its Executives/CIOs concerning Information Security, computed the level of agreement of the respondents according to NBR ISO/IEC 17799 (Information technology Code of practice for information security management) on its dimension Access Control. The research was based on a model, which took into account the following variables: origin of the organization s capital, sector of production, number of PCs networked, number of employees with rights to network, number of attacks suffered by the organizations...

Segurança da informação no correio eletrônico com base na ISO/IEC 17799 :um estudo de caso em uma instituição superior com foco no treinamento; Information security in the electronic mail based on ISO/IEC 17799: a case study in a private superior education, with training focus

Cavalcante, Sayonara de Medeiros
Fonte: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Engenharia de Produção; Estratégia; Qualidade; Gestão Ambiental; Gestão da Produção e Operações Publicador: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Engenharia de Produção; Estratégia; Qualidade; Gestão Ambiental; Gestão da Produção e Operações
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
106.15%
The electronic mail service is one of the most Internet services that grow in the corporate environment. This evolution is bringing several problems for the organizations, especially to information that circulates inside of the corporate net. The lack of correct orientation to the people, about the usage and the security importance of these resources, is leaving breaches and causing misusage and overuse of service, for example. In recent literature, it starts to coming out several ideas, which has helped to rganizations how to plain and how to implement the information security system to the electronic mail in computer environment. However, these ideas are still not placed in practice in many companies, public or private. This dissertation tries to demonstrate the results of a research that has like goal, identify the importance that user training has over the information security policy, through a case study inside of private superior education institute in this state. Besides, this work had by basic orientation the ISO/IEC 17799, which talk about People Security. This study was developed over a proposed model to this research, which looked for offer conditions to guide the institution studied, how to plan better a information security policy to the electronic mail. Also...

Avaliação das arquiteturas de segurança da informação no terceiro setor: aplicação piloto na Comissão Pastoral da Terra

Pereira, Carminda de Aguiar
Fonte: Universidade Federal de Goias; brasil; UFG; Faculdade de Informação e Comunicação (RG); Biblioteconomia (RG) Publicador: Universidade Federal de Goias; brasil; UFG; Faculdade de Informação e Comunicação (RG); Biblioteconomia (RG)
Tipo: Trabalho de Conclusão de Curso
POR
Relevância na Pesquisa
106.18%
This research has as its main purpose verifying the level of efficiency and effectiveness of the Management of Information Security procedures as from the requirements presented by the Guidelines for the Management of Information Security ABNT NBR ISO/IEC in Third Sector organizations in Goiânia. To verify this level of efficiency and effectiveness, it was produced a study about the standards of Management of Information Security formulated by ABNT NBR ISO/IEC 27001:2006; 27002:2005; 27003:2011 e 27005:2011 and elaborated from this study an Evaluation of Information Security Architectures model. It has been worked on theoretical issues as such Information Security; ABNT standards on Management of Information Security; Information Architecture and Third Sector. The Third Sector organization evalueted by the model was the Comissão Pastoral da Terra (CPT), entity of the Third Sector in Goiânia. Consists in exploratory research based on descriptive and qualitative aspects. The data obtained by applying the oriented interview with CPT were presented in a report format, which contains basic information about the organization, the period in what the research was applied, misadventures that has occured and critical evaluation of the data. To achive the main purpose...

PUPSI :uma proposta de processo unificado para políticas de segurança da informação; PUPSI: A proposal of processo unificado para políticas de segurança da informação

Anjos, Ivano Miranda dos
Fonte: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Sistemas e Computação; Ciência da Computação Publicador: Universidade Federal do Rio Grande do Norte; BR; UFRN; Programa de Pós-Graduação em Sistemas e Computação; Ciência da Computação
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
116.19%
The way to deal with information assets means nowadays the main factor not only for the success but also for keeping the companies in the global world. The number of information security incidents has grown for the last years. The establishment of information security policies that search to keep the security requirements of assets in the desired degrees is the major priority for the companies. This dissertation suggests a unified process for elaboration, maintenance and development of information security policies, the Processo Unificado para Políticas de Segurança da Informação - PUPSI. The elaboration of this proposal started with the construction of a structure of knowledge based on documents and official rules, published in the last two decades, about security policies and information security. It's a model based on the examined documents which defines the needed security policies to be established in the organization, its work flow and identifies the sequence of hierarchy among them. It's also made a model of the entities participating in the process. Being the problem treated by the model so complex, which involves all security policies that the company must have. PUPSI has an interative and developing approach. This approach was obtained from the instantiation of the RUP - Rational Unified Process model. RUP is a platform for software development object oriented...

Gestão de riscos em tecnologia da informação como fator crítico de sucesso na gestão da segurança da informação dos órgãos da administração pública federal : estudo de caso da Empresa Brasileira de Correios e Telégrafos - ECT

Silva, Luiz Fernando Costa Pereira da
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
106.17%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação, Departamento de Ciência da Informação e Documentação, 2010.; Este estudo visa investigar o contexto da segurança da informação e da gestão de riscos no ambiente da Empresa Brasileira de Correios e Telégrafos (ECT). Parte-se do pressuposto de que a ECT, ambiente empírico da pesquisa, assim como a maioria dos órgãos da Administração Pública Federal, não tem conhecimento suficiente sobre Gestão de Riscos para implementar uma Gestão de Segurança da Informação eficiente e eficaz. A empresa carece de uma orientação específica sobre "o que fazer" e "como fazer" acerca da implementação de uma Gestão de Riscos em Tecnologia da Informação que fomente a Gestão de Segurança de suas informações. O estado pouco desenvolvido em que se encontra os órgãos da Administração Pública Federal, tanto em nível de conhecimento quanto no tocante às implementações de sua Gestão de Riscos em Tecnologia da Informação, faz com que as orientações governamentais tenham que ser baseadas na mera aplicação das melhores práticas de Segurança da Informação adotadas nacional e internacionalmente. A pesquisa de caráter qualitativo e exploratório...

O impacto das crenças individuais dos profissionais na cultura de segurança da informação nas organizações : estudo no sector da água/saneamento em Portugal

Silva, Maria Helena Ferreira da Cruz e
Fonte: Universidade Católica Portuguesa Publicador: Universidade Católica Portuguesa
Tipo: Dissertação de Mestrado
Publicado em 06/05/2014 POR
Relevância na Pesquisa
106.21%
Este trabalho realizado no âmbito da finalização do mestrado em Segurança em Sistemas de Informação pela Faculdade de Engenharia da Universidade Católica Portuguesa, debruça-se sobre a temática da cultura organizacional em segurança da informação, segundo um dos pilares que é considerado de enorme relevância nas organizações – “o factor humano”, no sector empresarial das Águas e Saneamento em Portugal. Deste modo, partindo das questões de apoio “Q1-Quais as crenças individuais dos profissionais na cultura da segurança da informação?” e “Q2 – Qual o impacto das crenças individuais na cultura de Segurança da Informação?”, este estudo, de carácter exploratório e descritivo, tem como objectivos: 1. Investigar quais os Factores Motivadores (FM), Inibidores (FI), Críticos de Sucesso (FCS) e de Boas Práticas (FBP) que dão suporte à adopção/implementação de um Sistema de Gestão de Segurança da Informação (SGSI) nas organizações do sector de Águas e Saneamento em Portugal, tendo em conta a perspectiva do próprio (PP) e a perspectiva do próprio face à organização (PPO). 2. Comparar as duas perspectivas por meio do cálculo do nível médio de importância para cada elemento dos factores acima referidos. 3. Analisar os efeitos obtidos através do cruzamento do nível médio de importância dos elementos dos diferentes factores (FM...

Os referenciais de segurança da informação e a melhoria contínua: um caso exploratório

Torres, André Filipe Ferreira
Fonte: Instituto Politécnico do Porto. Instituto Superior de Engenharia do Porto. Publicador: Instituto Politécnico do Porto. Instituto Superior de Engenharia do Porto.
Tipo: Dissertação de Mestrado
Publicado em //2014 POR
Relevância na Pesquisa
106.13%
Mestrado em Engenharia Informática - Área de Especialização em Arquitecturas, Sistemas e Redes; Pensar a segurança num mundo em constante mudança e tecnologicamente enraizado cria desafios constantes. Mais ainda quando este aspeto é o fator central no desempenho das tecnologias nas organizações e o seu suporte ao desenvolvimento e evolução, que são capazes de sustentar sistemas complexos em diferentes áreas de atuação como a energia, transportes, finanças passando também pela investigação. Sendo o setor da investigação e ensino um gerador e consumidor de grandes volumes de dados,éfundamentalgarantirapreservaçãodasegurançadainformaçãoqueassentasobre os pilares da confidencialidade, integridade, disponibilidade. Práticas e políticas para a gestão da segurança da informação têm sido desenvolvidas de modo a proporcionar às organizações um nível adequado para a gestão de segurança da informação. De igual modo, é importante que as organizações e os seus elementos constituintes sejam sensibilizados para este tema. Nesta dissertação, pretende-se avaliar as diferentes normas para a segurança de informação e auditar uma organização, neste caso uma instituição de investigação na área da saúde...

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas; Information security management: factors that influence its adoption in small and mid-sized businesses

Silva Netto, Abner da; Silveira, Marco Antonio Pinheiro da
Fonte: Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade Publicador: Universidade de São Paulo. Faculdade de Economia, Administração e Contabilidade
Tipo: info:eu-repo/semantics/article; info:eu-repo/semantics/publishedVersion; ; ; ; ; Formato: application/pdf
Publicado em 01/01/2007 POR
Relevância na Pesquisa
106.16%
Este estudo teve como objetivos verificar em que medida as pequenas e médias empresas realizam gestão da segurança da informação e identificar fatores que influenciam pequenas e médias empresas a adotarem medidas de gestão da segurança da informação. Foi realizada pesquisa de natureza exploratório-descritiva e utilizou-se como delineamento o levantamento (survey). A amostra consistiu em 43 indústrias do setor de fabricação de produtos de metal situadas na região do Grande ABC. Com base na literatura sobre gestão da segurança da informação e na norma brasileira de segurança da informação, foram identificadas as ferramentas ou técnicas de gestão da segurança da informação e classificadas em três camadas: física, lógica e humana. O estudo identificou que a camada humana é a que apresenta a maior carência de cuidados por parte das empresas, seguida pela camada lógica. O antivírus é a ferramenta/técnica mais utilizada pelas empresas pesquisadas para garantir a segurança da informação. A pesquisa relevou que 59% das empresas pesquisadas possuem um nível de segurança satisfatório e que o principal fator motivador para adoção de gestão da segurança da informação é "evitar possíveis perdas financeiras". Todos os fatores inibidores se mostraram importantes para as empresas pesquisadas: falta de conhecimento...

Gestão da Informação e do Conhecimento no âmbito das práticas de Segurança da Informação: o fator humano nas organizações; Information and Knowledge Management in the Scope of the Information Security practices: the human factor within Organizations

Carneiro, Luciana Emirena Santos; Pontifícia Universidade Católica de Minas Gerais - Belo Horizonte - MG; Almeida, Maurício Barcellos; Universidade Federal de Minas Gerais, UFMG, Brasil.
Fonte: Departamento de Ciência da Informação – UFSC Publicador: Departamento de Ciência da Informação – UFSC
Tipo: info:eu-repo/semantics/article; info:eu-repo/semantics/publishedVersion; ; ; Formato: application/pdf
Publicado em 13/08/2013 POR
Relevância na Pesquisa
116.11%
http://dx.doi.org/10.5007/1518-2924.2013v18n37p175 O presente artigo pretende levantar, na literatura de Ciência da Informação, informações acerca de como os aspectos humanos interferem nas práticas gerenciais de segurança da informação. Através de uma pesquisa quantitativa pretende-se obter informações sobre os perfis e ações comportamentais dos colaboradores de uma empresa na área da saúde e a inter-relação com falhas de segurança da informação. Na avaliação dos dados verifica-se que o elemento pessoas é uma variável crítica na gestão de segurança informacional nas organizações.; The security of informational assets has always been a corporate requirement. These assets can be scaled in three main spheres, namely, people, organizational processes and technologies. The internet, the web, the broadcast of networks, and the growing presence of technology both in people's lives and in organizational contexts have caused profound transformations in the intrinsic processes that constitute personal and organizational routines. On the one hand, these changes provided by the technological progress have fostered competitiveness and decentralization; on the other hand, they require better management, control, security and protection for information and knowledge. This article presents the results of an investigation within information security realm...

Gestão de riscos em tecnologia da informação como fator crítico de sucesso na gestão da segurança da informação dos órgãos da administração pública federal : estudo de caso da Empresa Brasileira de Correios e Telégrafos - ECT

Silva, Luiz Fernando Costa Pereira da; Universidade de Brasília - UnB
Fonte: Revista Ibero-Americana de Ciência da Informação Publicador: Revista Ibero-Americana de Ciência da Informação
Tipo: info:eu-repo/semantics/article; info:eu-repo/semantics/publishedVersion; ; Formato: text/html; application/pdf
Publicado em 02/06/2015 POR
Relevância na Pesquisa
126.16%
Este estudo visa investigar o contexto da segurança da informação e da gestão de riscos no ambiente da Empresa Brasileira de Correios e Telégrafos (ECT). Parte-se do pressuposto de que a ECT, ambiente empírico da pesquisa, assim como a maioria dos órgãos da Administração Pública Federal, não tem conhecimento suficiente sobre Gestão de Riscos para implementar uma Gestão de Segurança da Informação eficiente e eficaz. A empresa carece de uma orientação específica sobre “o que fazer” e “como fazer” acerca da implementação de uma Gestão de Riscos em Tecnologia da Informação que fomente a Gestão de Segurança de suas informações. O estado pouco desenvolvido em que se encontram os órgãos da Administração Pública Federal, tanto em nível de conhecimento quanto no tocante às implementações de sua Gestão de Riscos em Tecnologia da Informação, faz com que as orientações governamentais tenham que ser baseadas na mera aplicação das melhores práticas de Segurança da Informação adotadas nacional e internacionalmente. A pesquisa de caráter qualitativo e exploratório, envolvendo pesquisa bibliográfica, pesquisa documental e estudo de caso no ambiente da ECT, tem por objetivo verificar ações que tornam mais eficiente o processo de Gestão de Segurança da Informação...

Engenharia social nas redes sociais online: um estudo de caso sobre a exposição de informações pessoais e a necessidade de estratégias de segurança da informação

Silva, Narjara Bárbara Xavier; Unifersidade Federal da Paraíba; Araújo, Wagner Junqueira de; Universidade FEderal da Paraíba-UFPB; Azevedo, Patrícia Morais de; Universidade Federal da Paraíba
Fonte: Revista Ibero-Americana de Ciência da Informação Publicador: Revista Ibero-Americana de Ciência da Informação
Tipo: info:eu-repo/semantics/article; info:eu-repo/semantics/publishedVersion; ; Formato: application/pdf
Publicado em 23/03/2014 POR
Relevância na Pesquisa
126.11%
O desenvolvimento dos sites de redes sociais (SRS) promanou o fenômeno conhecido como “hipermobilidade estética dos internautas” que aumenta a exposição de informações pessoais na Web, aumentando também os riscos associados a estas, principalmente em relação à aplicação de técnicas de engenharia social. A engenharia social é um termo que define algumas práticas utilizadas para obter acesso a informações, por meio da quebra de sigilo em sistemas, organizações ou de indivíduos, utilizando-se de pesquisas, trapaças, ou exploração da confiança das pessoas. Diante deste cenário, como mensurar quanto as informações de determinado indivíduo estão expostas na Web? Para responder tal questão, este trabalho teve como objetivo analisar o grau de exposição de informações de pessoas físicas acessíveis na Web. Para tanto, esta pesquisa foi desenvolvida como um estudo de caso, com abordagem quantitativa e qualitativa, com foco no levantamento de informações pessoais e profissionais, utilizando-se de consultas a sites e portais de acesso livre na Web. Foi utilizada a amostragem do tipo não probabilística e elaborada uma métrica em escala para classificação do grau de exposição. Da amostra, 70% apresentam um indicador de exposição alta e 20% extremamente alta em relação às informações levantadas. Nenhum dos indivíduos pesquisados apresentou zero ou baixo grau de exposição. A partir desse estudo foi possível demonstrar a facilidade na busca e encontro de informações referentes a um determinado usuário no ambiente online e que são suficientes para subsidiar ataques de engenharia social. Os resultados obtidos permitem criar hipóteses que podem ser trabalhadas em uma pesquisa com amostra probabilística e ressalta a necessidade da adoção de procedimentos de gestão da segurança da informação e implantação de políticas de segurança da informação no ambiente organizacional e para uso pessoal.

A segurança do conhecimento nas práticas da gestão da segurança da informação e da gestão do conhecimento

Araújo, Wagner Junqueira de
Fonte: Revista Ibero-Americana de Ciência da Informação Publicador: Revista Ibero-Americana de Ciência da Informação
Tipo: info:eu-repo/semantics/article; info:eu-repo/semantics/publishedVersion; ; Formato: application/pdf; application/pdf
Publicado em 18/04/2011 POR
Relevância na Pesquisa
116.15%
Com o advento do modelo sócio-econômico, denominado Sociedade do Conhecimento, o conhecimento passou a ser identificado e tratado como um bem, como um ativo da organização. Verificou-se a relevância do conhecimento como um ativo organizacional e com isso foi constatada a necessidade de proteger esses ativos. Contudo, identificou-se na literatura de Ciência da Informação uma lacuna a ser pesquisada, ao abordar a segurança do conhecimento. Diferentes autores identificam a necessidade de proteger o conhecimento como um ativo da organização, mas indicam que o tema é pouco estudado. Justifica-se então esta pesquisa exploratória, desenvolvida por meio de estudo de caso, para verificar a viabilidade da prática da gestão da segurança do conhecimento no Serviço Federal de Processamento de Dados (Serpro). Para isso, foram identificadas as características e evidências das práticas do Programa de Gestão do Conhecimento e do Programa de Segurança da Informação no Serpro. Em relação à gestão do conhecimento, também foi realizado um diagnóstico com o uso do método Organizational Knowledge Assessment (OKA) e a identificação dos assuntos de conhecimentos listados na árvore de conhecimentos Serpro. Uma vez identificados os assuntos de conhecimento...