Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução
1.1.ObjetivosGerais
1.1.2.ObjectivosEspecíficos
1.2.Problematização
1.3.Hipótese
1.4.Justificativa
A escolha deste tema relevante é pela importância da informação, visto que constitui a
ferramenta fundamental, ou seja alicerce das instituiçõesde maneiras a facilitar no regime
de negócios.
A maioria das empresas a informação constitui maior património razão pela qual, há
necessidade de protege-la devidamente de forma a não passar situações relativas fraude,
sabotagem a erro, ignorância do valor dainformação,
1.5.Metodologia
1.5.1.Métodos de pesquisa
Para esta pesquisa usar-se-á dois grandes grupos de métodos que são: métodos de
abordagem e de procedimento.
6
Nesta pesquisa será utilizado ométodo indutivovisto que aproximação dos factoscinge-se
para planos abrangentes, na perspectiva das constatações confidenciais e teorias.
1.5.3.Método de procedimento
Serão aplicados para o exercício de recolha, análise da interpretação dos dados que
eventualmente serão obtidos no campo: observação directa e indirecta, entrevista,
consulta bibliográfica, análise síntese, aleatório, histórico, comparativo e estatístico.
O trabalho de campo será efectuado com base no método empírico (recolha de dados): a
entrevista, o inquérito, a consulta bibliográfica, observação directa e indirecta.
1.6.1.Entrevista
Sendo uma pesquisa qualitativa foi escolhida a entrevista semi-estruturada, visto que esta,
valoriza a presença do investigador, oferecendo-lhe todas as perspectivas possíveis para
que o informante alcance a liberdade e a espontaneidade necessária, enfatizando a
investigação.
7
1.6.2.Consulta bibliográfica
1.6.3.Observação
A escolha por este tipo de pesquisa relaciona-se com o facto de não interferir no processo
normal das tecnologias e visa o alcance dos objectivos definidos.
Assim como Departamento de Indústrias Culturais está subdivido em certas áreas que
são: Património Cultural, Acção Cultural, Casa provincial da Cultura, Biblioteca
Provincial e Museum.
A direcção provincial, usa uma banda ou seja um switchda govnetque é administrada pela
CPRD (Centro de Provincial de Recursos Digitais), entidade que faz a gestão da rede
interna.
CAPÍTULO II
2.Fundamentação Teórica
2.1.Segurança de Informação
Dados - são números, medidas e valores, ou seja, é a informação não tratada. São
significados que isoladamente não podem transmitir uma mensagem. Informação -
interpretação e compreendimento de um conjunto de dados.
De acordo com a (NBR ISO 17799), independente da forma que a informação seapresenta
ela deve ser protegida de maneira adequada. A segurança deve ser considerada umdos
assuntos mais importantes dentre as preocupações das organizações. Deve-se entenderque
segurança da informação não é uma tecnologia. Não é possível comprar um
dispositivoque torne a rede segura ou um software capaz de tornar seu computador
10
Sintetize uma solução para o problema a partir de sua análise: sabendo tudo o quepode
prejudicar o processo de segurança, neste momento é importante a criação deuma solução
que foi estabelecida a partir das informações analisadasanteriormente.
2.3.Classificação da Informação.
De acordo com adescrição (item 5.2 da NBR ISO 17799), que trata da classificação da
informação:
2.3.2.Confidencial
2.3.3.Interna
2.3.1.Secreta
2.3.4.Públicas
2.4.1.Autenticidade
O controle de autenticidade está associado com identificação de um usuário
oucomputador. O serviço de autenticação em um sistema deve assegurar ao receptor que
amensagem é realmente procedente da origem informada em seu conteúdo.
Normalmente, issoé implementado a partir de um mecanismo de senhas ou de assinatura
digital. A verificação deautenticidade é necessária após todo processo de identificação,
seja de um usuário para umsistema ou de um sistema para outro sistema. A autenticidade
é a medida de protecção de um serviço/informação contra a personificação por intrusos.
2.4.2. Confidencialidade
Proteger informações contra acesso por alguém não autorizado - interna ouexternamente.
Consiste em proteger a informação contra leitura e/ou cópia por alguém quenão tenha
sido explicitamente autorizado pelo proprietário daquela informação. A informaçãodeve
13
ser protegida qualquer que seja a mídia que a contenha, como por exemplo,
mídiaimpressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação
como umtodo, mas também de partes da informação que podem ser utilizadas para
interferir sobre otodo. No caso das redes de computadores, isto significa que os dados,
enquanto em trânsito,não serão vistos, alterados, ou extraídos da rede por pessoas não
autorizadas ou capturadospor dispositivos ilícitos.O objetivo da confidencialidade é
proteger informação privada.
2.4.3.Integridade
A integridade consiste em evitar que dados sejam apagados ou de alguma formaalterados,
sem a permissão do proprietário da informação. O conceito de dados nesse objectivo é
mais amplo, englobando dados, programas, documentação, registos, fitas magnéticas, etc.
O conceito de integridade está relacionado com o fato de assegurar que os dados não
foram modificados por pessoas não autorizadas.A integridade de dados também é um
pré-requisito para outros princípios dasegurança. Por exemplo, se a integridade de um
sistema de controle a um determinado sistemaoperacional pode ser violada, então a
confidencialidade de seus arquivos pode ser igualmenteviolada. Enquanto o objectivo da
confidencialidade está mais voltado à leitura de dados, aintegridade preocupa-se mais
com a gravação ou alteração de dados.
2.4.4.Disponibilidade
Ter as informações acessíveis e prontas para uso representa um objectivo crítico
paramuitas empresas.Disponibilidade consiste na protecção dos serviços prestados pelo
sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem
autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar.Um
sistema indisponível, quando um usuário autorizado necessita dele, pode resultarem
perdas tão graves quanto as causadas pela remoção das informações daquele
sistema.Atacar a disponibilidade significa realizar acções que visem a negação do acesso
a um serviçoou informação, como por exemplo: bloqueando no canal de comunicação ou
do acesso aservidores de dados.
14
2.5.Vulnerabilidade
A vulnerabilidade é o ponto onde qualquer sistema é susceptível a um ataque, ou seja, é
uma condição encontrada em determinados recursos, processos, configurações, etc.
Condição causada muitas vezes pela ausência ou ineficiência das medidas de protecção
utilizadas de salvaguardar os bem da empresa. (Moreira, 2001, p.22)
Quando pretende-se garantir a segurança da informação da empresa deve-se identificaros
processos vulneráveis, se estes processos forem de grande importância para garantir
asegurança da informação, as medidas e controles de segurança adequados são
implementados.O surgimento das vulnerabilidades pode ter diversas causas, podendo ser
entendidocomo uma relação N para N, ou seja, cada empresa, cada ambiente pode possuir
diversasvulnerabilidades e cada vulnerabilidade pode estar em diversos ambientes.
(MOREIRA, 2001,p25)
2.6.Tipos de Políticas
Existem três tipos de políticas: Regulatória, Consultiva e Informativa.
2.6.1.Regulatória
Ferreira (2003, p.34), afirma que políticas regulatórias são implementadas devido
àsnecessidades legais que são impostas à organização. Normalmente são muito específico
um tipo de ramo de actividade.Uma política regulatória é definida como se fosse uma
série de especificações legais.Descreve, com grande riqueza de detalhes, o que deve ser
feito, quem deve fazer e forneceralgum tipo de parecer, relatando qual acção é
importante.Deve assegurar que a organização esta seguindo os procedimentos e normas
para seuramo de actuação, provendo conforto para a organização na execução de suas
actividades, poisestão seguindo os requisitos legais necessários para o seu ramo de
actividade.
2.6.2.Consultiva.
Políticas consultivas não são obrigatórias, mas muito recomendadas. As
organizaçõesdevem conscientizar seus funcionários a considerar este tipo de política
como se fosseobrigatória.A política consultiva apenas sugere quais ações ou métodos
15
devem ser utilizados paraa realização de uma tarefa. A idéia principal é esclarecer as
atividadescotidianas do dia a diada empresa de maneira bastante direta.Deve-se
considerar que é importante que os usuários conheçam essas ações pararealização de suas
tarefas para que possam ser evitados riscos do não cumprimento dasmesmas, tais como:
Possibilidade de omissão de informações importantes para tomada de
decisõescríticas aos negócios da organização;
Falhas no processo de comunicação com a alta administração;
Perda de prazos de compromissos importantes para os negócios da organização.
2.6.3.Informativa
Este tipo de política possui caráter apenas informativo, nenhuma ação é desejada e
nãoexistem riscos, caso não seja cumprida. Porém, também pode contemplar uma série
deobservações importantes, bem como advertências severas.Por exemplo, a política pode
ressaltar que o uso de um determinado sistema é restrito apessoas autorizadas e qualquer
funcionário que realizar algum tipo de violação serápenalizado. Nesta sentença não são
informados quais funcionários estão autorizados, mas este determinando severas
consequências para quem desrespeitá- la.
CAPITULO III
5. Não há permissão de gravação de dados que não tem a haver com a rotina de
trabalho, través do uso dos recursos computacionais da rede;
8. Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário
e/ouque venham a comprometer o desempenho e funcionamento dos sistemas.
3.2.2.Politicas Gerais
Manutenção da conta:
1. O funcionário com privilégios dados serviços da empresa, ou seja que tiver sua
conta criada terá um espaço no servidor para gravar seus arquivos de maneiras
que haja uma cópia feita de segurança dos arquivos do servidor do
domínioDirecção Provincial de educação e Cultura.
2. Há monitoria das contas equipe de segurança com o objectivo de verificar
possíveis irregularidades no armazenamento ou manutenção dos arquivos
nosdirectórios pessoais.
3.3.1Politicas Gerais
Senhas são um meio comum de validação da identidade do usuário para obtenção
deacesso a um sistema de informação ou serviço. Convém que a concessão de senhas seja
controlada, considerando: as senhas temporárias devem ser alteradas imediatamente,
nãodevem ser armazenadas de forma desprotegida, entre outros.
A senha deve ser redefinida pelo menos a cada dois meses, para usuários comuns e a
cada mês para usuários de acesso mais restrito.
As responsabilidades do administrador do sistema incluem o cuidado na criação e
alteração das senhas dos usuários, além da necessidade de manter actualizados os dados
dos mesmos.
20
CAPITULO IV
4.Conclusão
Bibliografia
Apêndice
23
a) Menos de 1 Ano
b) 1 Ano
c) 2 Anos
d) Mais de 5 Anos
Sim Não
Sim Não
24
Sim Não
Sim
Não
Sim Não
Sim Não
a) Porque?
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
________________________________________________________________________
______________________________
25
Índice
Introdução...............................................................................................................................................3
1.1.ObjetivosGerais.................................................................................................................................4
1.1.2.ObjectivosEspecíficos.....................................................................................................................4
1.2.Problematização................................................................................................................................4
1.3.Hipótese.................................................................................................................................................5
1.4.Justificativa............................................................................................................................................5
1.5.Metodologia..........................................................................................................................................5
1.5.1.Métodos de pesquisa...........................................................................................................................5
1.5.3.Método de procedimento....................................................................................................................6
CAPÍTULO II.............................................................................................................................................9
2.Fundamentação Teórica............................................................................................................................9
2.1.Segurança de Informação......................................................................................................................9
2.3.Classificação da Informação................................................................................................................10
2.5.Vulnerabilidade...................................................................................................................................14
2.6.Tipos de Políticas................................................................................................................................14
26
CAPITULO III..........................................................................................................................................16
CAPITULO IV..........................................................................................................................................20
4.Conclusão...............................................................................................................................................20
Bibliografia................................................................................................................................................21
Apêndice...................................................................................................................................................22