A Segurança da Informação: uma observação sobre os aspectos técnicos, humanos, sociais e jurídicos conhecidos
Palavras-chave:
Segurança da Informação, Ameaças, Ataques, Melhores PráticasResumo
Este artigo visa discutir o impacto dos aspectos técnicos, humanos, sociais e legais na área da Segurança da Informação como um todo. Buscaremos a compreensão sobre como esses fatores afetam a segurança dos dados digitais e como podemos nos preparar para minimizar os efeitos causados pelos riscos e ameaças aos quais estamos sujeitos em nosso dia-a-dia. Analisaremos também se o Brasil está preparado para atuar em casos de incidentes e o que vem fazendo para coibir os ataques cibernéticos. Já quanto à parte jurídica, por se tratar de uma matéria nova e que se modifica constantemente, observamos o estágio de adaptação da legislação brasileira à realidade atual. Por fim, concluímos sugerindo a adoção de métodos e padrões de combate a ataques cibernéticos.
Referências
ABREU, Karen Cristina Kraemer. História e usos da Internet. Artigo Científico. Disponível em: <http://www.bocc.ubi.pt/pag/abreu-karen-historia-e-usos-da-internet.pdf>. Acesso em: 16 agosto 2018.
BRASIL, Decreto n. 6.605, de 14 de outubro de 2008. O Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira - CG ICP-Brasil exerce a função de autoridade gestora de políticas de certificação digital. Disponível em: <https://www.iti.gov.br/comite-gestor>. Acesso em: 25 out 2018.
______, Decreto n. 6.703, de 18 de dezembro de 2008. Aprova a Estratégia Nacional de Defesa e dá outras providências. Disponível em: <http://www.fab.mil.br/portal/defesa/estrategia_defesa_nacional_portugues.pdf>. Acesso em: 18 de agosto de 2018.
______, Fundamentos de Segurança da Informação. Disponível em: <https://www.cert.br/docs/palestras/certbr-egi2014.pdf>. Acessado em: 24 setembro 2018.
______, Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso em: 25 out 2018.
______, Segurança Cibernética: onde estamos e onde deveríamos estar? Disponível em: < https://www.cert.br/docs/palestras/certbr-painel-telebrasil2018.pdf>. Acessado em: 24 setembro 2018.
______, Gabinete de Segurança Institucional da Presidência da República (GSIPR). Lei n. 10.683, de 28 de maio de 2003. Dispõe sobre a organização da Presidência da República e dos Ministérios, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/2003/L10.683.htm>. Acesso em: 18 de agosto de 2018.
______, Norma Complementar 03/IN01/DISC/GSIPR. Diretrizes para Elaboração de Política de Segurança da Informação e Comunicações nos Órgão e Entidades da Administração Pública Federal. Diário oficial da União, n. 125, 03 jul 2009. Disponível em: < http://dsic.planalto.gov.br/legislacao/nc_3_psic.pdf>. Acesso em: 18 de agosto de 2018.
______, Norma Complementar 04/IN01/DISC/GSIPR. Gestão de Risco de Segurança da Informação e Comunicações – GRSIC nos Órgão e Entidades da Administração Pública Federal. Diário oficial da União, n. 156, 17 ago 2009. Disponível em: <http://dsic.planalto.gov.br/legislacao/nc_04_grsic.pdf> Acesso em: 18 de agosto de 2018.
______, Norma Complementar 05/IN01/DISC/GSIPR. Criação de Equipes de Tratamento e Resposta a Incidentes em Redes Computacionais nos Órgão e Entidades da Administração Pública Federal. Diário oficial da União, n. 156, 17 ago 2009. Disponível em: <http://dsic.planalto.gov.br/legislacao/nc_05_grsic.pdf> Acesso em: 18 de agosto de 2018.
______, Portaria n. 34, de 05 de agosto de 2009. Institui Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação, no âmbito do Comitê Gestor de Segurança da Informação - CGSI. Diário oficial da União, n. 149, 06 ago 2009. Disponível em: <http://www.mctic.gov.br/mctic/opencms/legislacao/portarias/migracao/Portaria_CGSIPR_n_34_de_05082009.html> Acesso em: 25 de agosto de 2018.
______, Portaria n. 35, de 06 de agosto de 2009. Institui Grupo de Trabalho de Criptografia, no âmbito do Comitê Gestor de Segurança da Informação - CGSI. Diário oficial da União, n. 150, 07 ago 2009. Disponível em: < http://www.transportes.gov.br/images/Portaria_223-2009.LLX.pdf> Acesso em: 25 de agosto de 2018.
BURNETT, Steve; PAINE, Stephen. Criptografia e Segurança: O Guia Oficial RSA. Rio de Janeiro: Campus, 2002.
CANONGIA, Claudia; MANDARINO JR., R. Segurança cibernética: o desafio da nova Sociedade da Informação. 2009. Artigo Científico – Parc. Estrat., Brasília-DF. v14. n 29. p. 21-46, 2009.
CARNEIRO, Alberto. Introdução à Segurança dos Sistemas de informação. Lisboa: FCA Editores, 2002. In: PEREIRA, Pedro Jorge Fernandes. Segurança da informação digital. Cadernos BAD 1. 2005. Lisboa: BAD. p.66-80, 2005.
DEPARTMENT OF HOMELAND SECURITY (DHS). National Infrastructure Protection Plan: partnering to enhance protection and resiliency. EUA: DHS, 2009. p.12.
GANDINI, João Agnaldo Donizeti; SALOMÃO, Diana Paola da Silva; JACOB, Cristiane. A SEGURANÇA DOS DOCUMENTOS DIGITAIS. 2011. Artigo Científico – Postado em: 03 mar 2011. No site: Portal de e-governo, inclusão digital e sociedade do conhecimento. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/seguran%C3%A7a-dos-documentos-digitais>. Acessado em: 16 ago 2018.
INTERNATIONAL TELECOMMUNICATION UNION (ITU). Global Cybersecurity Agenda (GCA): framework for international cooperation. Switzerland: ITU, 2007. p.10. In: ______. Segurança cibernética: o desafio da nova Sociedade da Informação. 2009. Artigo Científico – Parc. Estrat., Brasília-DF. v14. n 29. p. 21-46, 2009.
LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. 2 ed. Rio de Janeiro: Ciência Moderna, 2017.
MANDARINO JR., R. Um estudo sobre a segurança e a defesa do espaço cibernético brasileiro. 2009. Monografia aprovada no Curso de Especialização em Gestão de Segurança da Informação e Comunicações. Brasília: Universidade de Brasília – UNB/Departamento de Ciência da Computação, jun 2009. p.29. In: ______. Segurança cibernética: o desafio da nova Sociedade da Informação. 2009. Artigo Científico – Parc. Estrat., Brasília-DF. v14. n 29. p. 21-46, 2009.
ORGANIZATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT (OECD). Guidelines for the security of information systems and networks: towards a culture of security. Adopted as a Recommendation of the OECD Council at its 1037th Session on 25 july 2002. Paris: OECD, 2002. 28p. In: ______. Segurança cibernética: o desafio da nova Sociedade da Informação. 2009. Artigo Científico – Parc. Estrat., Brasília-DF. v14. n 29. p. 21-46, 2009.
______, Recommendation of the council on the protection of critical information infrastructure: Adopted as a Recommendation of the OECD Council at its 1172th Session on 30 april 2008. Seoul, jun. 2008. In: ______. Segurança cibernética: o desafio da nova Sociedade da Informação. 2009. Artigo Científico – Parc. Estrat., Brasília-DF. v14. n 29. p. 21-46, 2009.
PEREIRA, Pedro Jorge Fernandes. Segurança da informação digital. Cadernos BAD 1. 2005. Lisboa: BAD. p.66-80, 2005.
SILVA, D. R. P. da; STEIN, Lilian Milnitsky. Segurança da informação: uma reflexão sobre o componente humano. 2007. Artigo Científico – Ciência & Cognição, 2007. Vol.10. p. 46-53. Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS). Porto Alegre-RS, 2007.
SUND, Christine. Promoting a culture of Cybersecurity. In: ITU REGIONAL CYBERSECURITY FORUM FOR EASTERN AND SOUTHERN AFRICA, Lusaka, 25-28 Aug 2008, Lusaka: ITU, 2008. In: ______. Segurança cibernética: o desafio da nova Sociedade da Informação. 2009. Artigo Científico – Parc. Estrat., Brasília-DF. v14. n 29. p. 21-46, 2009.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2024 Revista Brasileira em Tecnologia da Informação

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.
A Revista Brasileira em Tecnologia da Informação utiliza a licença do Creative Commons (CC), preservando assim, a integridade dos artigos em ambiente de acesso aberto.