Escolar Documentos
Profissional Documentos
Cultura Documentos
2.1.2 Segurança.................................................................................................... 5
3 Metodologia ............................................................................................................ 12
4 Bibliografia ............................................................................................................. 14
1 Introdução
Com a popularização do acesso à internet, por meio da utilização cada vez mais
frequente da banda larga e de dispositivos móveis, e o consequente crescimento das
redes sociais, ficou mais fácil e rotineiro o compartilhamento público de informações
pessoais, como fotos, vídeos e textos.
Inúmeros crimes virtuais acontecem com base comportamental, sem o uso de nenhum
celular ou computador, induzindo pessoas a compartilharem dados confidenciais sem
perceber. A técnica, chamada engenharia social, utiliza informações captadas por meios
analógicos, ou seja, não virtuais, para aí sim acessarem seus computadores e/ou
celulares com malware* ou abrir links para sites infectados. Essa modalidade expõe a
falta de conhecimento das pessoas sobre a relevância dos dados pessoais e como é
fundamental protegê-los.
1
1.1 Problematização
Porém, a confusão entre as duas coisas (segurança e defesa) pode ser mais ou menos
deliberada. Como acontece quando o activismo cibernético, o crime, a insegurança e os
atos de guerra são tratados como um contínuo, por exemplo, por parte de governos ou
grupos de interesses. Indivíduos, grupos criminosos, ou mesmo terroristas não possuem
as mesmas capacidades operacionais que grandes empresas privadas e governos. Atores
não estatais podem conduzir operações cibernéticas ofensivas e defensivas, mas
dificilmente poderão se equiparar ou produzir a combinação de efeitos lógicos e
cinéticos que caracteriza a defesa cibernética (CEPIK, 2015).
Nas condições acima referenciadas torna importante levantar a seguinte questão: Como
combater os crimes cibernéticos e melhorar a segurança de informação e
comunicação?
2
1.3 Objectivos
O objectivo geral permite obter uma visão global e abrangente do tema. Relaciona-se
com o conteúdo intrínseco, quer dos fenómenos e eventos, quer das ideias estudadas.
Vincula-se directamente à própria significação da tese proposta pelo projecto.
(LAKATOS & MARCONI, 2003)
3
1.4 Justificativa
Incidentes cibernéticos tendem a aumentar diante da ausência ou fragilidade de políticas
de prevenção e controle. Tais incidentes causam prejuízos e insegurança. Por outro lado,
quando organizações estatais e privadas desenvolvem políticas e ações para aumentar a
segurança, elas também incorrem em custos de oportunidade e de transação, inclusive o
risco de abusos e violações de direitos (Rid, 2014).
1.5.1 Temporal
A pesquisa será realizada durante os meses de Outubro de 2022 a Fevereiro de
2023, compreendido de 5 meses.
1.5.2 Espacial
A pesquisa será realizada no Instituto Nacional de Segurança Social da Cidade
de Quelimane, se compromete em prestar e gerir os regimes de Segurança Social
Obrigatória e efectuar o reconhecimento dos direitos e cumprimento das
respectivas obrigações.
4
2 Marco teórico
"O marco teórico é o corpo articulado de conceitos que direcciona e fundamenta a
abordagem do pesquisador." (Alves, 2022)
2.1.1 Tecnologias
Tecnologia é o conjunto de técnicas, habilidades, métodos e processos usados na
produção de bens ou serviços, ou na realização de objectivos, como em investigações
científicas. Tecnologia pode ser o conhecimento de técnicas, processos e similares. Isso
também pode ser embutido em máquinas para permitir a operação destas sem
conhecimento detalhado do seu funcionamento. Sistemas (e.g. máquinas) que aplicam
tecnologia ao pegar um input, mudando-o de acordo com o funcionamento do sistema e,
então, produzindo um resultado são referidos como sistemas de tecnologia ou sistemas
tecnológicos. (Wikipédia, 2022)
2.1.2 Segurança
Segurança é um substantivo feminino que indica uma acção ou efeito de segurar.
Situação do que está seguro, afastamento de todo perigo. Procurar mecanismos de
defesa da vida e de seus direitos Também significa Certeza, confiança, firmeza. É uma
das precondições para o desenvolvimento de uma sociedade. (Marcondes, 2022)
2.1.3 Informação
A informação é um conjunto de dados que representa um ponto de vista, um dado
processado é o que gera uma informação. Um dado não tem valor antes de ser
processado, a partir do seu processamento, ele passa a ser considerado uma informação,
que pode gerar conhecimento. Portanto pode-se entender que informação é o
conhecimento produzido como resultado do processamento de dados. A informação é
um activo que deve ser protegido e cuidado por meio de regras e procedimentos das
políticas de segurança, do mesmo modo que protegemos nossos recursos financeiros e
patrimoniais. (ISO/IEC, ISO 27002:2005)
5
2.1.4 Segurança Informatica
A segurança da informação (SI) está directamente relacionada com protecção de um
conjunto de informações, no sentido de preservar o valor que possuem para um
indivíduo ou uma organização (Wikipédia, 2022)
Confidencialidade,
Integridade e
Disponibilidade.
2.1.4.1 Confidencialidade
A confidencialidade se trata de garantir que as informações em questão estejam
acessíveis apenas as pessoas que estão autorizadas a terem acesso a essas informações.
Em caso de a informação ser acessada seja intencionalmente ou não por uma pessoa que
não tem tal permissão caracteriza quebra da confiabilidade ( ISO/IEC 27002, 2007)
6
2.1.4.2 Integridade
A integridade se trata de garantir a exactidão da informação e dos métodos de
processamento da mesma (ISO/IEC, ISO 27002:2005)
2.1.4.3 Disponibilidade
A disponibilidade se trata de garantir que as informações e os activos correspondentes
em questão estejam disponíveis aos usuários que foram previamente autorizados a
acessar essas informações. Quando não conseguimos garantir que as informações
estarão disponíveis para o acesso seja por falha em configurações, concessão de
permissões ou mesmo por estar com os servidores off-line por conta de um ataque ou
invasões consideramos um incidente de segurança da informação por quebra de
disponibilidade. (ISO/IEC, ISO 27002:2005)
2.2.1 Ameaça
Ameaça a uma empresa pode ser tudo aquilo que possa ameaçar suas tarefas e bens da
empresa, podendo levar até o desligamento corporativo da mesma. Sendo assim
devemos ter cuidado com concorrentes de mercado e suas funções diante dos serviços
prestados e formas de trabalho.
7
2.2.2 Vulnerabilidade
Define-se a vulnerabilidade como uma fragilidade de um ativo ou grupo de ativos que
pode ser explorada por uma ou mais ameaças.. (ISO/IEC, ISO 27002:2005)
2.2.3 Ativos
A informação ocupa um papel de destaque no ambiente das organizações empresariais,
e também adquire um potencial de valorização para as empresas e para as pessoas,
passando a ser considerado o seu principal ativo.
8
em organizações ou sistemas por meio da ilusão ou exploração da confiança das
pessoas. ”
A pessoa que realiza a engenharia social é conhecida como engenheiro social. Várias
são as técnicas que podem ser utilizadas por ele para obter informações de uma
determinada organização. Sempre busca conseguir a confiança das pessoas seja por
meio de assuntos em comum ou comentários sobre sua aparência.
Para manter a segurança de informação, o bom uso dos activos e minimizar os riscos de
ataques dento de uma organização é importante se estabelecer diretrizes que devem
servir como um guião para os funcionários e todos que constituem a organização. Ela é
basicamente um manual de procedimentos que descreve como os recursos de TI da
empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da
informação.
9
de segurança da informação, onde podem ser encontradas as melhores práticas para
iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma
organização.
A Norma possui onze sessões (ABNT NBR ISO 2702, 2005), sendo elas:
10
criando áreas seguras e com a segurança de equipamentos, onde deve-se
proteger os equipamentos contra as ameaças físicas e do ambiente, danos,
perdas, furtos.
F- Gestão das Operações e Comunicações: tem foco no processamento da
informação de maneira correta e segura, gerenciar os serviços terceirizados, o
planejamento e aceitação dos sistemas, com foco em minimizar os riscos e
falhas nos sistemas, proteção contra códigos maliciosos e códigos móveis,
cópias de segurança, o gerenciamento da segurança de redes, o manuseio de
mídias, a manter a troca de informações seguras assim como os softwares
internos, garantir a segurança de serviços de comercio eletrônico e manter sua
utilização segura e também possui foco no monitoramento, afim de detectar
atividades que não são autorizadas no processamento da informação.
G- Controle de Acesso: se preocupa com os requisitos de negócio para o controle
de acesso, gerenciamento de acesso do usuário, as responsabilidades dos
usuários, o controle de acesso à rede prevenindo o acesso não autorizado a rede,
o controle de acesso ao sistema operacional, controle de acesso à aplicação e à
informação, a computação móvel e trabalho.
H- Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação:
conta com os requisitos de segurança de sistemas de informação, processamento
correto das aplicações, controles por meios criptográficos, a segurança dos
arquivos do sistema, a segurança em processos de desenvolvimento e de suporte,
gestão de vulnerabilidades técnicas conhecidas.
I- Gestão de Incidentes de Segurança da Informação: conta com notificação de
fragilidades e eventos de segurança da informação relacionados com sistemas de
informação, gestão de incidentes de segurança da informação e melhorias
tornando- o mais plausível.
J- Gestão de Continuidade do Negócio: conta com os aspectos da gestão da
continuidade do negócio relativo à segurança da informação, para proteger de
falhas ou desastres significativos em processos chaves a fim de evitar a
paralisação do negócio
K- Conformidade: conta com a conformidade com os requisitos legais, a
conformidade com as normas e políticas de segurança da informação,
conformidade técnica, maximização da eficiência de auditorias de sistemas de
informação.
11
3 Metodologia
Metodologia corresponde ao estudo sistemático dos métodos, concretizados em
diferentes técnicas validas e permanentemente, em ordem a revisão perante e critica do
conhecimento cientifico. (LAKATOS & MARCONI, 2003)
12
3.3.1 Plano de Apresentação, Análise e Interpretação de Dados
13
4 Bibliografia
ISO/IEC 27002. (2007). ISO/IEC 27002 – Wikipédia, a enciclopédia livre. Obtido em
08 de dezembro de 2022, de Wikipédia, a enciclopédia livre:
https://pt.wikipedia.org/wiki/ISO/IEC_27002
Alves, H. N. (2022). (30) Afinal de contas, o que é ―marco teórico‖? | LinkedIn. Obtido
em 05 de Dezembro de 2022, de linkedin:
https://www.linkedin.com/pulse/afinal-de-contas-o-que-%C3%A9-marco-
te%C3%B3rico-henrique-napole%C3%A3o-alves-phd/?originalSubdomain=pt
Coelho, B. (20 de Setembro de 2019). Um guia completo sobre todos tipos de pesquisa:
abordagem, natureza, objetivos e procedimentos. Obtido em 08 de Setembro de
2022, de mettzer: https://blog.mettzer.com/tipos-de-pesquisa/
GIL, A. C. (2002). GIL, A. C. Como elaborar projetos de pesquisa. São Paulo: Atlas,
2002.. — Maurício Façanha. Obtido em 10 de SETEMBRO de 2022, de
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte |:
https://docente.ifrn.edu.br/mauriciofacanha/ensino-superior/redacao-
cientifica/livros/gil-a.-c.-como-elaborar-projetos-de-pesquisa.-sao-paulo-atlas-
2002./view
14
ISO/IEC. (2022). Segurança da Informação - A norma ISO 27002:2005. Obtido em 05
de dezembro de 2022, de linkedin:
https://www.linkedin.com/pulse/seguran%C3%A7a-da-
informa%C3%A7%C3%A3o-norma-iso-270022005-carlos-eduardo/
15
informa%C3%A7%C3%A3o-e-sua-aplica%C3%A7%C3%A3o-thyago-
cavalcante/?originalSubdomain=pt
16