Sistemas de segurança da informação na era do conhecimento [1 ed.] 8559723021, 9788559723021

t.me/AnonLivros | Nas últimas décadas, a intensificação da adesão à internet fez com que as atividades e as relações hum

258 34 62MB

Portuguese Brazilian Pages 204 [219] Year 2017

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Sistemas de segurança da informação na era do conhecimento [1 ed.]
 8559723021, 9788559723021

  • Commentary
  • t.me/AnonLivros
  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

CZbE7g4BK75nGo32dh4yYjq8pla!b0016kH8Bdk9bc$c0n5vj8B632&klgcplll4v#nljc0t8bnFSewalapjSHga 8bf$gj j6gk7gjkDg%3bkfgGZDF Jdd010kGB864C4gk&5DahO8b&cg j&gj * jf 0 1 0PL@F3bW2o7YYB5gjNOj S j A991 *h89DSfxl00q24uvb5#cxzQnkGdsarOuyrHg54110cX$23ckçkSsa8FkLpyS%s{ hha4mj3Habk93vd%gK$v31 110001011010010010010101100011100101101000010101011000100100100010010001( 10110000101010001000100111010010100011101010100100100011101001001001000K k/K6Hde%F K93 111 qHGR 3 KB * LG64VB4VK6Hde%F K93 001 9nm zH 5 b j G%g h 3 78GnDd ih69 n 0 0 0 gWq 1 oi&I 33hddkGnxy! 77 100 F@JHMV%BFKF65 *BHj33hddkGnxy ! 77 001 k 37bn$ 3B98vknS * gf mH Fxa REO 1 0 0 bf343vk7i jGdlnl86ns64110 nk8jv4d44d#mGkGDjGdlnl86ns64 000 zwPIny%32876aF4v#anlDjcf4xz3 0 11 ffdj7jsçl >78 j 7KAm8d$010 q k n x z mop 3 ba a nO gAd j s a gH n 110 PL^F3bo75XzSYNL3f9643iiapxhd4 110 aq24ny%: 99Fdbcvdxzm2011 7 5V8nksn$7 8jddzaE4d7KAm8d$101f 348bmwlf o8h$2 35 9BgjN094$ 1 n gczl32a2l *NGDF5GhlGH3 111 m85BgdKlhdsWbghyEwkhb5B436#V 110 6523H6vG$daK9hhf 5 D *MvzaaPAal7 0 10 hf 3DwPb< h4yYjq8pla !bl01j7^^-r'r'JM«D *NGdDF5fGhlGH3 110 8fGKn7$blo9wHkPPMBC4Xz@pp9h 0 01 4v#n jc0tí 3bkfgGZDF3dd11 «^s4yYjq8pla! b 010 643bhH6vdLpywbcdy ibacdg3 x 0 11 L3fg5Sddi *h89DSf K$v31 • ^bkf gGZDF 3 110 3nTd5Vj7hd *kgs#vlh3gjkbsWblH i 0 i jg%f 3d jk’ 00000101' 110010110100001010100100010010010001001000K 1011000 1 0100011101010100100100011101001001001000K ’j7aar *NGDF5GhlGHl '10D 1 0gWq lo&bk5#a$ j i378Gnih6rV MVXBFKh vzaaf mHFxaREO© 0 lcxz7bjd7n$31Ssf oS8Rh$B9F 4v#anlD_icf4xz31 A 198HG4ckckSsa8FkLSoA *gfmSF ^i; * m8k8

Sistemas de «« segurança da informação

Armando Kolbe Júnior

HgC) .1 /Y ojA991 B dksarOu> 4010u . * xçkSs _. .. -pySXsf 1110 •101010. d00010u.v0100010010001( lc 101010100100000 011101001001001000K 00016 na era do conhecimento ZFK9o 15$32KhhklDC%gh378GnDdi00khjd6hk! j8gbsy3 5 Xr48nh 0014nkdn&5998vknS gf * mHFxaREO i 0 i jas7bFGV( hndh28b j& i86njvs& 010zwPIny%32876aF4v#anlDjcf4xz3 0 0 1 sG7g6bMg; jdb38nakobs. gAdjsagHn 101XzSYNL3f964HDX3iiapxhd4000 AaAdkbd8> ndks3zmLovfDa6$7 8j7KAm8d$1012 3yS%sgX4 5DahOf 8b&c 2 ! k9 b0 1 0gcz@132y%328761aW2S8zL3f | *1b45 v j%bkm6$7d7n$31 SBnV99 F 111 c $c 2n TR bk f n m8 7f 3 K p0Hd swT0 0 ickç kSsa38nak8FkLpA gf * mSI d7n$31SsfDwPbcX$23yS%sg32A8761011nVcxs4c6432986gHe@jobfghDxzAl 10Fxaq24nD aF4v#anlDjcf4xz * 4v#nl jc0tf d nQweQWoS8Rh$B9R 1116 k H 8 B d 5vjf8B632&klgc p0 1 ibv#$238bf4f j kls jY544v#nl; 98HG4c k ç k4 V s B4VK6Hd e%K9 3000kGB86 4C4g k&g j&g j k su Iu * j f 1 0 02S8zL3f K9hhf 5 Mg5SX$glxj; *

QUER SEP MAIS LIVRE? Aprenda a Pesquisar e Fazer Ebooks | Armazene arquivos de forma segura

APRENDA A FAZER EBOOKS

HTTPS://ODYSEE.COM

Seja a partir de Livro ou PDF escaneado Construa PDF pesquisável ou Epub Qualidade Profissional

Plataforma descentralizada para Reprodução e Hospedagem de arquivos Garantida por BlockChain

Rápido e Eficiente

Prática como Youtube Descentralizada e resiliente como torrent Facilitadora de transações financeiras como Bitcoin

t.me/AnonLivros

Acervo em Português Mais de 70 mil ebooks no Telegram t.me/PolemicBooks Mais de 2 mil cursos em vídeo t.me/oAcervoCursos

HTTPS://LIBGEN.IS HTTPSy/Z-LIB.ORG Portais de Ebooks e artigos científicos Mais de 2 milhões de documentos

Cursos via streaming no Telegram t.me/LivreSaber

CONTRA A PROPRIEDADE INTELECTUAL A fundamentação Teórica em favor do Conhecimento Livre https://www.mises.org.br/Ebook.aspx?id=29

t.me/AnonLivros

Sistemas de segurança da informação na era do conhecimento

Sistemas de segurança da informação...

DIALOGIC A

O selo DIALÓGICA da Editora InterSaberes faz referência às publicações que privilegiam

uma linguagem na qual o autor dialoga com o leitor por meio de recursos textuais e visuais, o que toma o conteúdo muito mais dinâmico. Sào livros que criam um ambiente

de interação com o leitor - seu universo cultural, social e de elaboração de conhecimen­

tos -, possibilitando um real processo de interlocução para que a comunicação se efetive.

...na era do conhecimento

Armando Kolbe Júnior

EDITORA

intersaberes

Rua Clara Vendraimn, 58_Mossunguê

EDITORA

CEP 81200-170_Curitiba_PR_Brasil Fone: (41) 2106-4170 www.intersaberes.com

intersaberes

[email protected]

conselho editonal_Dr. Ivojosé Both (presidente) *_Dr Elena Godoy _Dr. Nelson Luís Dias _Dr. Neri dos Santos _Dr. Ulf Gregor Baranow

editor-chefe_Lindsay Azambuja editor assistente.Ariadne Nunes Wenger

capa.Laís Galvão dos Santos prqeco gráfico.Raphael Bernadelli

diagramação.Sincronia Design iconografia.Regina Claudia Cruz Prestes

Dados Internacionais de Catalogação na Publicação (CIP) (Câmara Brasileira do Livro, SP, Brasd)

KolbeJúnior, Armando Sistemas de segurança da mformação na era do conhe­ cimento | livro eletrônico)/Armando Kolbe Júnior. Cuntiba:

InterSaberes, 2017. 2 Mb; ePDF Bibliografia. ISBN 978 85 5972 303 8

1. Conhecímento 2. Organizações 3. Sistema de informação gerencial 4. Sistemas de informação gerencial - Medidas de segurança 5. Tecnologia da «formação I. Titulo.

17 01128

CDD 658.403

índices para catálogo sistemático: 1. Sistemas de informação gerencial: Administração 658.4038011

* edição, 2017. 1 Foi feito o depósito legal.

Informamos que é de inteira responsabilidade do autor a emissão de conceitos.

Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem a

prévia autorização da Editora InterSaberes. A violação dos direitos autorais é crime estabelecido na Lei n. 9.610/1998 e punido pelo

art. 184 do Código Penal.

apresentação = 7 como_aproveitar_ao_máximo_este_livro = 13

0000_0001 = I = sistemas de informação na sociedade do conhecimento = 18

0000_0010 = II = sistemas e segurança da informação na sociedade do conhecimento = 68

0000_0011 = IH = banco de dados e Security Office - 96

0000_0100 = IV = segurança corporativa e evolução dos sistemas de informação = 120

0000_0101 = V = sistemas de apoio à decisão e medidas de segurança para a informação = 146

0000_0110 = VI = a norma ISO e a segurança da informação = 168

para_conduir... = 195 referências = 197

respostas = 203

sobre_o_autor =213

apresentação

No contexto da sociedade atual, as pessoas desen­ volveram uma relação extensiva com a tecnologia da

informação e comunicação (TIC). O mesmo acon­ tece nas empresas, que, diante desse quadro, depa­ ram-se com o desafio de preservar a confiabilidade e a disponibilidade das informações que são captadas,

transformadas e disseminadas por seus sistemas de informação gerencial (SIGs). O fenômeno big data,

o surgimento e evolução da chamada internet das coisas {IOT - Internet ofthing?) e a efetivação uma caminhada

célere em direção à implantação da web 4.0, levam a uma captação de elevados volumes de dados {data

mining). Estes são transformados em informações estratégicas (que direcionam as ações), armazena­

dos em séries históricas e em grandes repositórios de informações {datawarehouse). Consequentemente,

cria-se um elevado volume de informações circulantes

que estão colocados em extensas redes locais ou na

nuvem. Essa conjuntura provoca mudanças extensi­ vas no comportamento, tanto das pessoas quanto das empresas.

Responsáveis pelo manuseio deste elevado volume de dados, os SIGs sào, assim, elevados de meros coadju­ vantes a protagonistas de uma configuração alta­

mente dinâmica, que é responsável pela evolução nos

níveis de produtividade e aquisição de competitivi­ dade em um mercado altamente complexo e autofágico. São criadas situações que podem provocar diferentes níveis de sobrecarga laborai, psicológica

e cognitiva. As atividades de inteligência competitiva,

estabelecidas como uma nova forma de efetivação da espionagem industrial, colocam novos desafios

para esses sistemas. A onipresença da internet, adotada como a estrada

da informação, pela qual circulam todas as informa­

ções criadas pelo ser humano, provoca mudanças

significativas no cotidiano das pessoas e das empre­

sas. Ela deixa de ser um mero instrumento de comu­ nicação e passa a integrar o dia-a-dia das empresas, antes receosas de disponibilizar informações estraté­ gicas nas grandes redes internas e na grande nuvem.

Tal mudança de atitide é uma consequência direta da evolução das atividades de inteligência empresa­ rial (Business Intelligence).

8

Como consequência, sào criados novos modelos de

negócios e surgem novos nichos de mercado antes inexplorados. Ocorre a habilitação da concorrên­ cia de pequenas empresas, que passam a concorrer

no mesmo nível de posse de novos conhecimentos e informações que é apresentado pelas grandes empre­

sas. O surgimento de pequenas empresas (startup

entreprises) apresenta-se como uma nova realidade a ser enfrentada, uma situação não prevista, e ainda

não totalmente aceita por grande parte das empresas.

É possível constatar que o volume de negócios na

grande rede cresce de maneira desproporcional ao

preparo apresentado pelas empresas para o enfren-

tamento das novas exigências do mercado.

Captação e armazenamento de dados, criação de novas informações a partir de extensivas atividades de análise de dados (data analysis), novas profissões

em evolução no mercado digital e disseminação via pesquisas seletivas são fatores que aumentam ainda

mais a importância da disponibilidade da informa­ ção por diferentes critérios de seleção, de acordo

com visões diferenciadas por parte dos usuários, as quais, quando identificadas, podem dar um novo

9

direcionamento para as ações das empresas, de

forma que estas se voltem a um empenho por ino­

vação que supere a simples melhoria do que está

disponível, e que tenha como resultado a criação de novas formas de trabalho.

Frente a um contexto com essas características, é necessário que as empresas criem salvaguardas que,

para além do uso eficiente dos SIGs, garantam a pre­ servação e a integridade das informações. Na atuali­

dade, o uso de cuidados diferenciados com relação à segurança adquire destaque e a literatura ainda

se mostra incipiente em termos de estudos qualita­

tivos que superem uma visão apoiada em detalhes técnicos e na apresentação de soluções em termos de novos sistemas e aplicativos. Saber o que dissemi­

nar, e como disseminar e ao mesmo tempo prevenir

a interferência de atividades de inteligência competi­ tiva são conhecimentos que abrem uma nova frente de trabalho, a qual vem se estabelecendo e adqui­

rindo destaque. Compreendera necessidade de formação dos cola­

boradores das empresas e orientá-los para evi­

tar vazamentos, sejam eles mal-intencionados ou

10

decorrentes de falhas, e impedir o acesso nào auto­

rizado às informações confidenciais que cada um

deles manuseia apresenta-se como um campo ainda não totalmente explorado em termos de análise qua­

litativa. Fornecer orientações para que as empresas adotem medidas nesse sentido é a proposta deste material de estudo, o qual é resultante de exten­

sas pesquisas sobre os contextos interno e externo da disponibilizaçào de informações pelas empre­

sas. Por meio dessa visão, é possível atingir o obje­ tivo proposto: preservar e garantir a integridade das informações estratégicas das empresas. Como obje­

tivo secundário a ser atingido, este conteúdo contri­ buirá para confirmar a hipótese de que a formação dos colaboradores internos deve ganhar destaque

no contexto atual, sem que rotinas e aplicativos que devem estar ativos e funcionais sejam esquecidos. Seguindo essa proposta, o livro apresenta estraté­

gias organizacionais que podem permitira preserva­ ção e a integridade das informações geradas, além de oferecer suporte para a adoção de medidas con­

tra ataques de pessoas ou grupos mal-intenciona­

dos. Os temas tratados incluem: a apresentação

11

das características da sociedade da informação; as diferenças entre dados e informações; as medi­

das a serem tomadas para garantir a preservação e manutenção da integridade dos dados; a apresenta­

ção das características das grandes bases de dados

criadas para o tratamento dos dados e sua trans­ formação em informações de valor para a tomada de decisões; a função e as características do perfil

profissional do ChiefSecurity Officer (CSO)', o trata­

mento a ser dado para a segurança corporativa; todos abordados em conjunto com os sistemas de conhecimento e o e-commerce. Como complemento ao material de estudo, é apresentada a norma ISO

relativa à segurança da informação, também acom­

panhado de algumas dicas de boas práticas para manter os dados seguros. Este livro destina-se a estudantes e pesquisadores

das áreas de administração, tecnologia e segurança da informação. Com ele, nossa finalidade é eviden­

ciar a importância da informação para as empresas e seu respectivo valor e os cuidados com segurança e privacidade, em ambientes nos quais a perda da

privacidade e a efetivação da inteligência competitiva

são realidades. Desejamos a você uma boa leitura.

12

como_aproveitar_ao máximo_este_livro

Este livro traz alguns recursos que visam enriquecer

seu aprendizado, facilitar a compreensão dos conteúdos e tornar a leitura mais dinâmica. São ferramentas projetadas de acordo com a natureza

dos temas que vamos examinar. Veja a seguir como

esses recursos se encontram distribuídos no decorrer

desta obra.

Conteúdos do capítulo

Logo na abertura do capítulo, você fica conhecendo os conteúdos que nele Conteúdo» do capitulo

serão abordados.

Apo» o e»tudo dote capftUo. «vcê »e»â capiz de

Após o estudo deste capítulo, você

será capaz de:

Você também é informado a respeito

das competências que irá desenvolver e dos conhecimentos que irá adquirir com

o estudo do capítulo.

(. Acesso em: 13 mar. 2017.

198

DAVENPORT, T.; PRUSAK, L. Conhecimento empresarial: como as orga­ nizações gerenciam o seu capital intelectual. Rio de Janeiro: Campus, 1999.

DRUCKER, P. F. Beyond the Information Revolution. The Atlantic, Oct. 1999. Disponível em: . Acesso em: 17 jan. 2017. ____ . O gerente eficaz. Rio de Janeiro: Zahar, 1972.

ELEUTÉRIO, M. A. M. Sistemas de informações gerenciais na atualidade Curitiba: InterSaberes, 2016. FIGUEIREDO, I. L. Tipos de sistemas de informação na empresa 7 fev. 2008. Disponível em: . Acesso em: 17 out. 2016.

FRICKÉ, M. The Knowledge Pyramid: a Critique of the DIKW Hierarchy. Journal of Information Science. United Kingdon, v. 35, n. 2, p. 1-12, Nov. 2008. Disponível em: . Acesso em: 21 ago. 2016. GATES, B. A estrada do futuro. São Paulo: Companhia das Letras, 1995.

GONTIJO, A. C.; MAIA, C. S. C. Tomada de decisão, do modelo racional ao comportamental: uma síntese teórica. Caderno de Pesquisas em Administração, São Paulo, v. 11, n. 4, p. 13-30, out./dez. 2004. GOULART, J. Teletrabalho: a alternativa de trabalho flexível. Sào Paulo: Ed. Senac, 2009. HAMANN, R. Do bit ao Yottabyte conheça os tamanhos dos arquivos digitais [infográfico]. 19 maio 2011. Disponível em: . Acesso em: 24 out. 2016. HARRIS, R Introduction to Decision Making July 1998. Disponível em: . Acesso em: 17 out. 2016. IBM. System/360 Announcement. Disponível em: . Acesso em: 24 out. 2016.

IEEE - Institute of Electrical and Electronics Engineers. Disponível em: . Acesso em: 24 out. 2016. INMON, W. H. et al. Data warehousing: como transformar informações em oportunidades de negócios. Sào Paulo: Berkeley, 2001.

JAIRO, S. et al. Valorização do capital humano como fator de retenção de talentos. Negócios em Projeção, v. 2, n. 1, p. 27-41, abr. 2011. Disponível em: . Acesso em: 17 out. 2016.

199

LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson Prentice Hall, 2014. LESCA, H.; ALMEIDA, F.C. Administração estratégica da informação. Revista de Administração. São Paulo, v. 29, n. 3, p. 66-75, jul./set. 1994.

UNS, N.; AMORIM, J. Guia prático de como gerar negócios através das mídias sociais. São Paulo: Ebook Kindle, 2015.

LOENERT, M. A.; XAVIER, L. P O comércio eletrônico: uma análise dos sites de compras coletivas e a relação de consumo. 12jul. 2016. Disponível em: . Acesso em: 14 mar. 2017. MARKETING & MEDIA. O que é um Business Plan? Disponível em: . Acesso em: 24 out. 2016. MEDEIROS, L. F. Banco de dados princípios e prática. Curitiba: Ibpex, 2007.

MORESI, E. A. D. Delineando o valor do sistema de informação de uma organização. Ciência da Informação. Brasília, v. 29, n. 1, p. 14-24. jan./ abr. 2000. NEGROPONTE, N. A vida digital São Paulo: Companhia das Letras, 1995. O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da internet 2. ed. São Paulo: Saraiva, 2004.

OLHAR DIGITAL. CEO, CFO, CIO: afinal, o que estas siglas signifi­ cam? 17 out. 2012. Disponível em: . Acesso em: 24 out. 2016.

OLIVEIRA, D. de P. R. de. Sistemas, organizações e métodos: uma abordagem gerencial. 13. ed. São Paulo: Atlas, 2002. OLIVEIRA, J. P. O que é hardware, software e peopleware 20 dez. 2012. Disponível em: . Acesso em: 24 out. 2016.

OSBORNE, D.; GAEBLER, T. Reinventing government: how the entrepreneurial spirit is transforming the public sector. New York: Addison-Wesley, 1992. PMI - Project Management Institute. O que é o PMI? Disponível em: . Acesso em: 24 out. 2016.

200

PRESSMAN, R. S. Engenharia de software. Sào Paulo: Makron Books, 1995.

QUANTO vale um petabyte? Superinteressante. 31 out. 2016. Disponível em: . Acesso em: 18 jan. 2017. RADACK, S. Protecting Information Systems with Firewalls: Revised Guidelines on Firewall Technologies and Policies. Disponível em: . Acesso em: 24 out. 2016.

REZENDE, D. A. Engenharia de software e sistemas de informação. Rio de Janeiro: Brasport. 1999. ___ Planejamento de sistemas de informação e informática: guia prá­ tico para planejar a tecnologia da informação integrada ao planejamento estratégico das organizações. Sào Paulo: Atlas, 2003.

RITTO, A. Organizações caórdicas: modelagem de organizações inova­ doras. Rio de Janeiro: Ciência Moderna, 2005.

ROCHA, R Des mis tificando o ROI na comunicação. 19 abr. 2013. Disponível em: . Acesso em: 24 out. 2016. RODRIGUES, M. V. C Ações para a qualidade GEIQ, gestào integrada para a qualidade: padrão seis sigma - classe mundial. Rio de Janeiro: Qualitymark, 2004. ROI - O que é e como calcular o retorno sobre investimento. 23 abr. 2014. Disponível em: . Acesso em: 24 out. 2016.

SANTOS, D. L. R.; SILVA, R. M. S. Segurança da informação a Norma ISO/IEC 27000 e ISO/IEC 27001. 25 fls. Monografia (Mestrado em Segurança de Informação) - Faculdade de Engenharia, Universidade do Porto, Porto, 2012. Disponível em: . Acesso em: 17 out. 2016.

SARAVIA, E. J. Administração pública e administração de empresas: quem inspira a quem? ADM.MADE, ano 10, v.14, n. 3, p.1-8, out./dez., 2010. SAUER, F Estudo de caso. Niterói, |s.d.]. 7 fls. Estudo de Caso (Disciplina de Gestão da Segurança da Informação) - MBAem Gestão Empresarial, Universidade Federal Fluminense. Disponível em: . Acesso em 15 nov. 2016.

SEARS, A.; JACKO, J. A. Human-Computer Interaction Fundamentals. New York: CRC Press, 2007.

201

SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. 2. ed. Rio de Janeiro: Elsevier, 2014. SENGE, P. M. et al. A quinta disciplina: caderno de campo - estra­ tégias para construir uma organização que aprende. Rio de Janeiro: Qualitymark, 1994. SIMON, H. Comportamento administrativo: estudo dos processosdecisóríos nas organizações administrativas. Rio de Janeiro. Ed. da FGV, 1979.

SIMON, H. A. Why public administration? Journal of Public Administration Research and Theory, Oxford, v. 8, n. 1, p. 1-11, 1998. STAIR, M. R. Princípios de sistemas de informação uma abordagem gerencial. Rio de Janeiro: LTC, 2004. STEWART, J.; RANSON, S. Management in the public domain Public Money and Management, London, v. 8, n. 1-2, p. 13-19, Spring/ Summer, 1988.

TAURION, C Big data. Rio de Janeiro: Brasport, 2013.

____ . Cloud Computing: computação em nuvem - transformando o mundo da tecnologia da informação. Rio de Janeiro: Brasport, 2009.

TERRA, J. C. C. Gestão do Conhecimento: o grande desafio empresarial. 3. ed. São Paulo: Negócio, 2001. TOFFLER, A. A terceira onda Rio de Janeiro: Record, 1980.

TORRES, G Redes de computadores. Rio de Janeiro: Nova Terra, 2014. TURBAN. E.; RAINER JUNIOR, R. K.; POTTER, R. E. Administração de tecnologia da informação: teoria e prática. Rio de Janeiro: Campus, 2005.

VALENTIM, M. L. P. Gestão documental em ambientes empresariais. In:____ . (Org.). Estudos avançados em arquivologia. Marilia: Oficina Universitária; Sào Paulo: Cultura Acadêmica, 2012. p. 11 -25.

VILAS, T Segurança da Informação 10 dicas de boas práticas para manter seus dados seguros. 10 maio 2012. Disponível em: . Acesso em: 24 out. 2016.

202

respostas

Capítulo 1

Questões para revisão

1. d

2. Obsolescência

Os equipamentos, mesmo os

programada

novos, já saem de fábrica com

um prazo de término já definido. Gerenciar os impactos que a

obsolescência programada pro­

voca é um grande desafio.

Atualização

A atualização dos softwares,

permanente

tanto para a adequação de

equipamentos como por ques­ tões de segurança, torna neces­

sária a criação de uma agenda de atualização. 3. a 4. d

5. No nível operacional, as informações utilizadas em situações do dia

a dia sào previsíveis e de efeito imediato. Trata-se, por exemplo, de situações em que um gerente de produção necessita substituir um

equipamento que apresenta muitas falhas. No nível tático, as infor­

mações exigem um tratamento mais detalhado, de forma analítica. Elas sào provenientes de diversas fontes e seus efeitos sào mais amplos.

Um exemplo é o lançamento de uma campanha de marketing de deter­ minado produto ou serviço. Há situações mais complexas, de difí­

cil solução, e que ocorrem principalmente em nível estratégico, pois dependem de decisões que envolvem incerteza, como a inserção da empresa em um novo mercado. Questões para reflexão

1. Sugestão: Sem comunicação, o problema se estenderá aos telefones,

que ficarão mudos. Como comunicar-se com seus clientes e fornece­

dores quando a internet e os telefones não estão funcionando seria a grande questão a ser resolvida. Poderiam ser utilizados rádios para

comunicação ou até mesmo correspondência via Correios. Um plano de contingência importante seria também manter relatórios impres­

sos à disposição e formulários para preenchimento de dados, até o problema ser resolvido.

2. O planejamento é essencial, pois fará com que se encontre o melhor caminho nas duas situações, poupando-se recursos. Para analisar o

grau de confiança de uma informação, deve-se, primeiramente, avaliar

sua fonte e, na sequência, compará-la com as informações existentes ou com pesquisas em outras fontes, além de adotar outras ações. Para conscientizar os colaboradores, o primeiro passo é capacitá-los para

que entendam a importância da segurança da informação. Quanto mais colaboradores estiverem conscientes desse papel, mais atentos

a ataques eles ficarão. Como consequência, estarão mais dispostos a participar das capacitações, buscando novos conhecimentos por conta própria e até propondo novas medidas de segurança.

Capítulo 2

Questões para revisão

1. c

2. b 3. Em geral, firewall é um conjunto de dispositivos ou programas que aju­

dam as organizações a proteger suas redes e Sls, além de permitirem que usuários protejam seus computadores de ataques hostis, tenta­

tivas de invasão e softwares maliciosos. O termo significa “parede de

fogo”, em uma alusão ao que esse tipo de providência para a segu­ rança faz para proteger as informações da empresa. 4. b 5. Contextualizaçào: identificar para que esses dados serão utilizados,

isto é, qual é sua finalidade. Por exemplo: contextualizar dados con­ tidos em uma planilha para atender às necessidades de uma área ou setor específico. Categorização: classificar os dados essenciais. Por exemplo: categorizar os pedidos realizados em determinadas

regiões. Cálculo: interpretar os dados de forma matemática ou uti­ lizando a estatística. Por exemplo: calcular possíveis diferenças de

vendas realizadas em determinado exercício. Correção: tornar os dados mais confiáveis, sem erros. Por exemplo: verificar se ocorre­

ram erros nos lançamentos dos dados e providenciar a respectiva correção. Condensação: resumir os dados para uma visão mais ampla da informação. Por exemplo: condensar os dados dos dias

em meses ou dos meses em anos. Questões para reflexão

1. É muito difícil afirmar isso, mas algumas técnicas e ferramentas de

segurança da informação são fundamentadas na ciência da compu­ tação, permitindo que as informações circulem até seus destinos sem

perder suas características originais de autenticidade, integridade e 205

confiabilidade. Os mecanismos de proteção asseguram às informa­

ções confidencialidade e disponibilidade, para que possam ser aces­ sadas pelas pessoas certas na hora certa.

2. Não é possível saber de onde a ameaça pode vir. O plano de contin­

gência, também conhecido como plano de recuperação de desastre, deve descrever as medidas a serem tomadas pelo administrador ou por toda

a organização, no intuito de proporcionar o restabelecimento dos pro­

cessos afetados por algum tipo de desastre. Deve ser um documento escrito de forma simples, especialmente desenvolvido com a finali­

dade de treinar, organizar, orientar, facilitar e agilizar esse plano. Deve padronizar as respectivas ações para obter respostas de controle e

combate às ocorrências anormais prontamente. O documento deve contemplar os possíveis riscos, os pontos críticos, o tempo de dura­

ção, os custos dessas falhas, a probabilidade dessas ocorrências e as atitudes que deverão ser tomadas nessas situações. A execução do plano deve ser feita de forma rápida, por isso deve conter as defini­

ções de quem desenvolverá as ações e de como e quando cada ação deverá ser efetuada, bem como deve contemplar uma estimativa de

quanto tempo cada falha pode persistir. Capítulo 3

Questões para revisão

1. e

2. DWs sào um conjunto de dados granulares integrados, que armazenam e gerenciam os dados em certo período e que podem ser resumidos ou agregados para a criação de novas formas de dados. 3. O Security Office é um departamento que atua como um eixo central,

com a função de coordenar a logística de SI. E desse departamento a responsabilidade de obter sucesso com o modelo escolhido, ou seja,

ele arca com toda a pressão sobre resultados e cumpre a exigência de 206

adequar os níveis de controle e de segurança para atender às deman­ das de segurança e privacidade dos dados.

4. d 5. d Questões para reflexão

1. Uma proposta seria a criação de um BD que contemplasse o cadastro

das diversas características encontradas para posterior comparação desses dados e sua futura classificação.

2. De acordo com o conteúdo abordado, hoje em dia, as organizações podem compartilhar os dados com suas filiais e seus parceiros a par­

tir de um único local físico, por meio de seus servidores. Logicamente,

com a disponibilidade desses dados, faz-se necessário que os SGDBs sejam cada vez mais seguros e confiáveis, pois as páginas na web que disponibilizam os dados, podem ser acessadas por qualquer pessoa.

Após a criação do DOS e o estabelecimento da função de CSO, é importante analisar questões relacionadas com organização e méto­ dos (O&M) exigidos pela função. Dessa forma, são iniciados os pro­

cedimentos para implantação do setor, que exige alguns documentos: _

formulário para mapeamento de vulnerabilidades;

_

formulário para mapeamento de processos de negócios críticos;

_

formulário para orientação na condução de entrevistas de nego­ ciação de autorizações para usuários;

_

planilha para identificação de ativos físicos, tecnológicos e huma­

nos que serão envolvidos com a segurança da informação;

_

planilha para estudo de sensibilidades à quebra de segurança;

_

instrumento para mapeamento topológico da rede com assinala-

mento dos pontos concentradores, no caso da existência de equi­ pamentos para proteção em vez de proteção individual por software;

_

matriz de criticidade para priorização das ações;

_

matriz de tolerância à paralisação.

207

Esses documentos integram um PMI (Project Management Institute), que já deve estar desenvolvido com a exigência dessa documentação

complementar. Capítulo 4

Questões para revisão

1.

b

2. A arquitetura cliente-servidor prevê a composição de um software em três camadas: apresentação (parte do sistema em interação com o

usuário), aplicação (contém os processos e procedimentos de fun­ cionamento e as regras de negócio) e a base de dados (mais interna

e responsável pelo gerenciamento dos dados). 3. d

4. B2C (comércio eletrônico empresa-consumidor): envolve a venda de produtos e serviços no varejo; B2B (comércio eletrônico

empresa-empresa): envolve a venda de bens e serviços entre organi­ zações; C2C (comércio eletrônico consumidor-consumidor): envolve

a venda de bens e serviços diretamente entre consumidores. 5. c Questões para reflexão

1. (a) Criar sinergia entre os cenários atual e desejado, além da sintonia

de expectativas entre os executivos, a fim de ganhar comprometimento e apoio explícito às medidas previstas no plano de ação; (b) organi­

zar os Comitês Interdepartamentais; (c) especificar responsabilida­

des, posicionamento e escopo de atuação; (d) oficializar seu papel diante de ações locais em sintonia com ações globais coordenadas

pelo Comitê Corporativo de Segurança da Informação; (e) iniciar ações preliminares de capacitação dos executivos e técnicos, a fim

208

de melhor norteá-los quanto aos desafios; (f) envolver os responsá­ veis nos resultados e compartilhar com eles a responsabilidade pelo

sucesso do modelo de gestão; (g) elaborar uma Política de Segurança da Informação sólida; (h) considerar com extrema particularização e

detalhamento, as características de cada processo de negócio, períme­

tro e infraestrutura; (i) materializara proposta por meio de Diretrizes,

Normas, Procedimentos e Instruções que irão oficializar o posiciona­ mento da empresa ao redor do tema e, ainda, apontar as melhores práticas para o manuseio, armazenamento, transporte e descarte de

informações na faixa de risco apontada como ideal; (j) realizar ações

corretivas emergenciais em função do risco iminente percebido nas etapas de mapeamento e, atualmente, na elaboração dos critérios definidos na Política de Segurança.

2. Uma proposta para a utilização da mineração de dados, nesse caso, seria a de utilizar o banco de dados da organização em busca de clien­

tes que utilizam créditos, procurando descobrir quais são os valores utilizados e qual é a correspondência desses valores com a quantidade

de clientes relacionados. Os resultados podem auxiliar a organização a abrir novas linhas de crédito e também a atrair novos clientes, uti­

lizando-se de estratégias agressivas de marketing. Capítulo 5

Questões para revisão

1. e

2. d 3. Naturais: têm a natureza como fator determinante. Por exemplo: ter­

remotos, enchentes, aquecimento, poluição etc.; involuntárias: cau­

sadas frequentemente por falta de conhecimento, ocorrem de forma inconsciente e imprevisível. Por exemplo: acidentes, falta de energia,

209

greves; voluntárias: são causadas proposicalmente, por agentes huma­

nos. Por exemplo: funcionários insatisfeitos, hackers, incendiários. 4. Os data marts são subconjuntos de um DW nos quais existe uma por­ ção resumida ou bem focalizada dos dados da empresa, em um banco

de dados separado. Normalmente, são destinados a um grupo especí­

fico de pessoas nas organizações. Por exemplo, data marts específicos

para a área de vendas e marketing podem ser gerados para análise de informações sobre compras dos clientes. 5. a Questões para reflexão

1. Para iniciar, devem ocorrer mudanças gerenciais, que impliquem o abandono da postura de espera por benefícios. Não se pode ficar

esperando os possíveis ganhos que o projeto tenha a trazer. Costuma haver uma opinião natural de que tudo está de acordo e que basta aceitar o projeto e separar profissionais para trabalhar nele de forma

dedicada. Para melhores resultados, porém, os gestores precisam assu­

mir a responsabilidade, desenvolvendo, modelando e, posteriormente, implementando processos mais eficientes com o auxílio do BI, pois o

sucesso será das organizações que proporcionarem oportunidades na

carreira. Pesquisas mostram que as empresas que são mais propensas a motivar são mais produtivas, perdem menos talentos. Os colabo­ radores necessitam estar engajados, sentindo que de alguma forma contribuem para o sucesso da organização.

2. Uma campanha de conscientização sobre segurança da informação

deve contar com o envolvimento de todos os departamentos organi­

zacionais, e a auditoria interna deve participar de processos de moni­

toração que possam identificar os possíveis desvios na política e nas

210

normas de segurança da informação, fornecendo informações para que haja um processo de melhoria contínua. Capítulo 6

Questões para revisão

1.

É nesses ativos que a proteção da informação deverá ser baseada, em razão do valor que eles têm para o negócio da empresa e do fato de que

eles são os detentores de toda a informação presente na organização. 2. Criptografia: é definida como o ato de tornar ilegíveis as mensagens para terceiros. Nada mais é do que codificar mensagens, tornando-as incompreensíveis para alguns, porém de modo que o destinatário con­ siga decifrá-los. Isso tudo é feito por meio de técnicas tradicionais de

dissimulação. Assinatura digital: assegura as mesmas características

de segurança que aquela tomada quando assinamos um documento de papel com caneta. É uma forma de ter garantias de que, em meio virtual, a autoria da assinatura é realmente autêntica. Isso pode ser

feito por meio de operações criptografadas, aplicadas a determina­

dos arquivos virtuais. É claro que são impostas algumas exigências,

tais como credenciamentos e certificações. 3. b 4. c 5. e Questões para reflexão

1. Não se pode ter o controle sobre as ameaças que se originam de

agentes internos e externos; portanto, é essencial a redução das vul­

nerabilidades existentes para minimizar os riscos. Há diversas medi­

das de segurança que podem vir a ser adotadas pelas organizações no intuito de proteger suas informações. As políticas de segurança da

informação nortearão os colaboradores sobre como agir com base

em procedimentos preestabelecidos. 211

2. O relatório deve contemplar a gestão dos riscos, que é um dos aspectos-chave da norma IEC/ISO 27001 e uma de suas exigências.

Como resultado da avaliação de riscos, deve ser feita uma lista dos possíveis riscos identificados, classificando-os em ordem de gravi­ dade para que, posteriormente, sejam tomadas as referidas medidas.

212

sobre_o_autor

Armando Kolbe Júnior é mestre em Tecnologias

pelo Programa de Pós-graduaçào em Tecnologia e

sociedade da Universidade Tecnológica Federal do Paraná - UTFPR(2016), especialista em Formação de Docentes e Orientadores Acadêmicos em Educação a Distância pelo Centro Universitário Internacional

Uninter (2012), graduado em Administração de Empresas com Habilitação em Análise de Sistemas

pela Faculdade Internacional de Curitiba (2010). Atualmente, é professor do ensino superior e de

pós-graduação do Uninter, nas disciplinas de

Sistemas de Informação Gerencial, Inteligência

Artificial e Designer Instrucional, atuando nos mode­ los presencial e a distância. No período de 2005

a 2015, trabalhou como supervisor de design Gráfico no Uninter, onde implantou, em conjunto com

suas equipes de trabalho, o Learning Management

System (LMS) da instituição, o Uninter-Claroline.

Também nesse período, implementou equipes de design, desenvolvimento e transmissão de vídeos,

que culminaram nos setores que hoje compõem o

Centro de Criação e Desenvolvimento Dialógico e

Transmissão do Uninter. Além disso, desenvolveu o

Ambiente Colaborativo, muito utilizado para defe­ sas de monografias a distância da instituição, e tam­ bém implementou o Hyper-i-Book, livro digital inte­

rativo, composto de textos e diversas mídias. Tem experiência nas áreas de sistemas e segurança da

informação, programação, design gráfico e geren­

ciamento de equipes, atuando, principalmente, nos seguintes temas: tecnologia da informação, tecnolo­

gia educacional, sistemas tutorials inteligentes, sis­

temas e segurança da informação gerencial, bancos de dados, análise de sistemas, processamento de

imagens e computação gráfica.

214

*h89DSfxl00q24uvb5#cxzQnkGdsarOuyrHg54110cX$23ckçkSsa8FkLpyS%sg Tha4mj3Habk93vd%gK$v31 1100010110100100100101011000111001011010000101010110001001001000100100010 1011000010101000100010011101001010001110101010010010001110100100100100010 0015$32KhhklDC%ghJ78GnDc000gWqloi&b fK6Hde%FK93111 BhddkGnxy 177100 gf * 0014nkdn&5998vknS mHFxaREOi 0 0bf343vk7n 000 zwPIny%32876aF4v#anlDjcf4xz3 0 1 íffd j7 jsçk jGdlnl86ns64110 110 X z S YN L 1 f 9 64H DX3 i i a px h d4 11 0a q 24ny%3 >78j7KAm8d$010 101 ksbh&f slfo8h$23 59BgjN094$i 1 igczl32a2L )9Fdbcvdxzm2011 110 ksh&5vs j8nf LHkPPMBC4Xzgpp9h 0 1 0 h f 3 DwP bc )*NGDF5GhlGH3 111 intersaberes 110ywbcdyibacdg0dbhga5448dbJx0 0 i4v#njc0t8 i4yYjq8pla! b101 010 3 nTd 5 V j nd 783b Fkf d%34h 7hd 0 11 L3f g5Sddr >bkfgGZDF3dd111 gs#vlh3gjkFaBqHjl3bsWblHi * 110h 01jg%f3djk * *h89DSfx í$v31 100 >010101000100010001110010010100011101010100100100011101001001001000101010] 11101001001001010100000111001011010000010101000000100100100010010001010101 >0101010001000100111001001010001110100101001001000111010010010010001010101 >1101001001001010100000111001011010000010101000000100100100010010001010101 >0101010001000100111001001010001110101001001001000111010010010010001010101

$

Nas últimas décadas, a intensificação da adesão à internet fez com que as atividades e as relações humanas fossem profundamente transformadas, especialmente no mundo dos

negócios - o que resultou no surgimento de novas formas

de comércio e novos modelos de mercado. Com isso, as organizações precisaram adotar processos capazes de garantir a segurança e a privacidade das informações com as quais trabalham, reduzindo assim o

risco de que estas sejam extraviadas ou roubadas.

Veja aqui como você pode contribuir para que a Segurança da Informação da empresa em que trabalha seja usada de

forma estratégica e eficiente.

>0101010001000100011100100101000111010101001001000111010010010010001010101 11101001001001010100000111001011010000010101000000100100100010010001010101 >010101000100010011100100101000111010010100100100011101001001001000101010] >1101001001001010100000111001011010000010101000000100100100010010001010101 >010101000100010011100100101000111010100100100100011101001001001000101010] 9hhf 5 MvWzaafmHFxaRE * 01119 nm zH 5 b j G%gh 3 7 8G nDd i h69n0 0 0gWqlo&bk5#a$ ji378Gnih6n4 # V j 7 a a s D B d M0 D * a F 4 v # a n 1100k 3 7bn$3B98 vknS gf * mHFxaRE01 0 0cxz7b jd7n$31Ssf oS8Rh$B9F f4xz30 1 198HG4ckçkSsa8FkLpA gf * mSH 3 2 87 61 j cX$2 3yS FSS a4 v#n 1 j 110zwPIn; ISBN 978-85-5972-503-8 HdswTl 1 0 Fxaq24ny%328761jFSa4v#nlj gCZ0132y%328761aW2S8zL3fg010bv#$2 jklswl 1 lgcz0132a2S8zL3fg5SX$glxja gfmSH0011nVcx * ckçkSsa38nak8FkLpA hDxzA0 10hf3DwPbcX$2 3yS%sg3 2A87C aF4v#anlDjcf4xz * Fxaq24nD 31019865$ iklgcpl 1 i4v#nljc0t8bnFSewalapjSHgc> bv#$238bf4fjklsjY544v#nlj0016kH8B jf * gj 0 1 0PL@F3bW2o7YYB5gjNOjsjA99< 2S8zL3fK9hhf5* Mg5SX$glx ja010kGB86 h f 3D wP b%s gy % 32 87 6 1 j 3S% sgl00q24uvb5#cxzQnkGdsarOuyrHg5411 0c X$ 23 c k ç kS s a 8 F k L py S%sj 110001011010010010010101100011100101101000010101011000100100100010010001E 10110000101010001000100111010010100011101010100100100011101001001001000ie /K6Hde%FK9 3111 BnV9 9Fd bc vb jG%gh 3 78GnDd 001qHGR3KB *LG64VB4VK6Hde%FK93000gWqloi&t BhddkGnxy!77 100 32986gbn$3B98vknS *gf mHFxhdhd 001 F@3HMV%BFKF65 *Bj33hddkGnxy !77 1 0 0 bf 343vk7r jGdlnl86ns64110 js jsg *bsn36KA8Hbs j@jobfd%3f o 000nk8 jv4d44d#mGkGDjGdlnl86ns64 011ffdj7jsçF £78 j 7KAm8d$010 bv#$238bf xX42 ! DDbnf 3Kp0HdswT 110m8kd7n$31Sdks3zm6$78 j7KAm8d$ 11 0 a q 24ny )9 Fdbc vdxzm2 0111 jnd j&bdm34slDCAde@jobf ghDdd 10 lMb45vj%bkGKmiBnV99Fdbcvdxzm2 lllgczl32a2L )*NGDF5GhlGH3111kdj89bs%gk&5DahOC8b&cgj&gjss5 1105B436#Vj7aasDBd0D *NGDF5GhlGH3 0 10 hf 3DwPbc )4yYjq8pla ! bl01q24uvb5#cxz j s9S55kd9&sFF4 110CZbE7g4BK75nGo32dh4yYjq8pla! b© 0 1 4v#njc0tí Jbkf gGZDF3dd 111 nshd67VAG *6G8NkBsg7B856j * jgd 0108bf $gj j6gk7gjkDg%3bkfgGZDF3dd 0 11 L3fg5Sddr CÉv31 *h89DSf x 100 i s 1 s87BvtHD9KALSC0YU00634X 110hha4mi3Habk93vd%2Ív31 *h89DSf x1 01