11 resultados para Controlos de Segurança da Informação
em RCAAP - Repositório Científico de Acesso Aberto de Portugal
Resumo:
No desenvolvimento deste Trabalho de Investigação Aplicada, pretende-se responder à questão: Quais os requisitos necessários a implementar numa base de dados relacional de controlos de segurança da informação para Unidades, Estabelecimentos ou Órgãos militares do Exército Português? Deste modo, para se responder a esta questão central, houve necessidade de subdividir esta em quatro questões derivadas, sendo elas: 1. Quais as principais dimensões de segurança da informação ao nível organizacional? 2. Quais as principais categorias de segurança da informação ao nível organizacional? 3. Quais os principais controlos de segurança da informação a implementar numa organização militar? 4. Quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar? Para responder a estas questões de investigação, este trabalho assenta numa investigação aplicada, com o objetivo de desenvolver uma aplicação prática para os conhecimentos adquiridos, materializando-se assim numa base de dados. Ainda, quanto ao objetivo da investigação, este é descritivo, explicativo e exploratório, uma vez que, tem o objetivo de descrever as principais dimensões, categorias e controlos da segurança da informação, assim como o objetivo de explicar quais são os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação. Por último, tem ainda o objetivo de efetuar um estudo exploratório, comprovando a eficácia da base de dados. Esta investigação assenta no método indutivo, partindo de premissas particulares para chegar a conclusões gerais, isto é, a partir de análise de documentos e de inquéritos por entrevista, identificar-se-ão quais são os requisitos funcionais necessários a implementar, generalizando para todas as Unidades, Estabelecimentos ou Órgãos militares do Exército Português. No que corresponde ao método de procedimentos, usar-se-á o método comparativo, com vista a identificar qual é a norma internacional de gestão de segurança de informação mais indicada a registar na base de dados. Por último, como referido anteriormente, no que concerne às técnicas de investigação, será usado o inquérito por entrevista, identificando os requisitos necessários a implementar, e a análise de documentos, identificando as principais dimensões, categoriasou controlos necessários a implementar numa base de dados de controlos de segurança da informação. Posto isto, numa primeira fase da investigação, através da análise de documentos, percecionam-se as principais dimensões, categorias e controlos de segurança da informação necessários a aplicar nas Unidades, Estabelecimentos ou Órgãos militares do Exército Português, por forma a contribuir para o sucesso na gestão da segurança da informação militar. Ainda, através de entrevistas a especialistas da área de segurança da informação e dos Sistemas de Informação nas unidades militares, identificar-se-ão quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar. Por último, numa segunda fase, através do modelo de desenvolvimento de software em cascata revisto, pretende-se desenvolver uma base de dados relacional, em Microsoft Access, de controlos de segurança da Informação a fim de implementar em Unidades, Estabelecimentos ou Órgãos militares do Exército Português. Posteriormente, após o desenvolvimento da base de dados, pretende-se efetuar um estudo exploratório com vista a validar a mesma, de modo a comprovar se esta responde às necessidades para a qual foi desenvolvida.
Resumo:
O papel das Tecnologias de Informação (TI) nas sociedades atuais épreponderante. O aparecimento da Internet e a vulgarização do seu uso veio alterar o paradigma do modo de funcionamento das sociedades. As sociedades industriais transformaram-se em sociedades da informação, onde o conhecimento e a informação são valorizados e têm um papel fulcral. A internet,primeiramente considerada como um espaço de liberdade absoluta e que possibilitava oacesso e compartilhamento de dados instantaneamente e a partir de qualquer ponto do globo, é hoje vista como um fator de insegurança. O ciberespaço está suscetível a novas formas de ameaça sobre a forma de crimeno mundo virtual. Os ciberataques colocam em risco a privacidade e liberdade dos cidadãos, põem em causa a soberania do Estado e podem, ainda, divulgar informação queameace a segurança nacional. O presente trabalho discute os desafios que o ciberespaço nos coloca e analisa acomponente legal que contribui para a cultura de segurança no ciberespaço, por forma autilizá-lo de forma mais livre e fiável. E não só, também propõe formas de mitigar os resultados de um ciberataqueatravés de mecanismos de formação, onde cada um tem conhecimento dos problemasatuais da internet e quais as eventuais soluções para se protegerem.
Resumo:
Com esta dissertação de mestrado pretende-se chegar a um modelo que permita alinhar os diferentes planos organizacionais de uma organização ou de um domínio pertencente a esta. A metodologia utilizada na condução desta dissertação foi proposta por Raymond Quivy e LucVan Campenhoudt. Esta ajuda o autor e o leitor, a acompanhar gradualmente o desenvolvimento através das várias fases que a metodologia prevê. Para garantir a coerência de um modelo é necessário um estudo prévio do tema em questão, por este motivo foi necessária uma revisão bibliográfica que abrangesse: os conceitos mais generalistas da área de engenharia organizacional, a linguagem e termos técnicos da segurança computacional, o estado atual da problemática da segurança de informação na Força Aérea e possíveis modelos que poderiam revelar-se úteis no desenvolvimento do objetivo desta dissertação como o Bussiness Motivation Model. Durante o desenvolvimento do modelo surgiu a necessidade de definir o conceito de «Plano Organizacional» pois este estava pouco explorado na comunidade científica e fazia parte integrante do tema desta dissertação, definindo-o como tendo um conjunto de atributos que o identifica e universais a qualquer plano da organização. Identificados os atributos dos planos organizacionais foi possível concluir quais os fatores de alinhamento entre eles, a partir deste ponto surgiu a proposta de modelo capaz satisfazer o objetivo desta dissertação. A validação é atingida através de uma instanciação do modelo no domínio da segurança computacional na Força Aérea, com algumas propostas de alinhamento. No último capítulo é feita uma revisão de todo o trabalho, destacando alguns pontos mais importantes e possibilitando assim ao leitor terminar com uma visão global de toda a dissertação.
Resumo:
O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishing, de forma a perceber e combater estes mesmos. Foi, também, necessário perceber quais os principais métodos ou técnicas de ensino de atitudes, para possibilitar a sensibilização dos utilizadores, como também era necessário definir o meio de awareness para executar esta mesma. Por último, era necessário o processo de awareness, portanto, precisamos de critérios de avaliação e, para isso, é importante definir estes mesmos para validar a investigação. Para responder a estes quatro objetivos específicos e ao objetivo geral da investigação foi criada a questão central do trabalho que é “Como efetuar o design de um processo de awareness para o Exército que reduza o impacto dos ataques de phishing executados através do seu sistema de e-mail?” Devido ao carácter teórico-prático desta investigação, foi decidido que o método de investigação seria o Hipotético-Dedutivo, e o método de procedimento seria o Estudo de Caso. Foi uma investigação exploratória, utilizando as técnicas de pesquisa bibliográfica e análise documental para executar uma revisão de literatura completa com o intuito de apoiar a investigação, como, também, fundamentar todo o trabalho de campo realizado. Para a realização deste estudo, foi necessário estudar a temática Segurança da Informação, já que esta suporta a investigação. Para existir segurança da informação é necessário que as propriedades da segurança da informação se mantenham preservadas, isto é, a confidencialidade, a integridade e a disponibilidade. O trabalho de campo consistiu em duas partes, a construção dos questionários e da apresentação de sensibilização e a sua aplicação e avaliação (outputs da investigação). Estes produtos foram usados na sessão de sensibilização através da aplicação do questionário de aferição seguido da apresentação de sensibilização, e terminando com o questionário de validação (processo de awareness). Conseguiu-se, após a sensibilização, através do processo de awareness, que os elementos identificassem com maior rigor os ataques de phishing. Para isso utilizou-se, na sensibilização, o método de ensino ativo, que incorpora boas práticas para a construção de produtos de sensibilização, utilizando os estilos de aprendizagem auditivo, mecânico e visual, que permite alterar comportamentos.
Resumo:
Em tempos de constantes mudanças, em que a informação circula rapidamente na internet e está acessível a todos, os profissionais de comunicação e relações públicas tendem a preocupar-se cada vez mais com o que publicam e como publicam. Tem-se verificado que as forças de segurança procuram veicular a perceção de segurança e de bem-estar público a toda a população através de uma maior divulgação das suas ações. Considerámos relevante ter como objeto de estudo as notícias publicadas por dois jornais diários, o Correio da Manhã e o Público, no sentido de comparar estas informações com o que é publicado no site institucional da PSP e GNR pelos Gabinetes de Comunicação e Relações Públicas. Com esta análise pretendemos compreender a relação existente entre as forças de segurança e os órgãos de comunicação social, identificando que valores-notícia são expressos nas notícias analisadas e por conseguinte quais têm mais importância nos media. Pretender-se-á compreender de que forma os gabinetes de comunicação servem como fonte de informação oficial para os jornais. Assim, foi possível constatar que as forças de segurança são relevantes como fonte de informação para os media e a personalização e a infração são valores-notícias mais presentes e não há alteração nos valores-notícia utilizados entre o que é emitido pelos gabinetes de comunicação e o que é publicado na maioria das notícias, contudo em algumas peças verificou-se que os jornalistas constroem uma notícia apoiando-se em valores-notícia como a dramatização e o escândalo de modo a captarem a atenção dos leitores.
Resumo:
Com o decorrer dos anos a sinistralidade rodoviária tem vindo a decrescer. Porém é necessário continuar a apostar na melhoria dos indicadores. O trabalho inicia-se com uma revisão bibliográfica de enquadramento, de modo a evidenciar os aspetos relacionados com a avaliação da segurança rodoviária e as eventuais medidas mitigadoras. Determinaram-se alguns indicadores que foram utilizados para medir a sinistralidade rodoviária em interseções em meio urbano, tendo-se como estudo de caso a rede da cidade de Coimbra, de 2010 a 2012. Para isso, recorreu-se ao ArcGIS 10.0 que é um Sistema de Informação Geográfica (SIG), utilizando a base de dados facultada pela Autoridade Nacional de Segurança Rodoviária (ANSR), complementada com informação dos acidentes recolhidos pela PSP de Coimbra. Consideraram-se na análise as vias com 4 ou mais acidentes em pelo menos um ano. Após georreferenciação dos acidentes rodoviários, o SIG permitiu visualizar a sua distribuição na rede, bem como associar a cada um deles o esquema do acidente disponibilizado pela Polícia de Segurança Pública. Os procedimentos envolvidos nas análises dizem respeito ao Índice de Gravidade (IG) e ao Valor Hierárquico do Local (VHL). Por se ter verificado que o VHL traduz melhor o desempenho em termos de sinistralidade em meio urbano, foi este o parâmetro utilizado para identificar as interseções sobre as quais deveria incidir a atenção da entidade gestora da rede. O VHL é determinado com base no número de ocorrências, na gravidade dos acidentes e no volume horário de tráfego, tendo-se considerado a informação de sinistralidade de duas formas distintas: dados de forma agregada no triénio; e dados separados para cada um dos anos. De forma a comparar de forma simples o desempenho das interseções, fez-se a normalização da variável VHL de modo a ser possível assinalar as interseções com níveis de desempenho de 1, 2, 3, 4 ou 5. Nesta escala, 1 corresponde ao melhor desempenho e 5 refere-se ao pior desempenho. As interseções identificadas com o nível 5 e 4 devem ter uma atenção privilegiada por parte da entidade gestora por serem as que revelam pior desempenho. A metodologia utilizada pode ser aplicada a redes viárias de aglomerados urbanos desde que se disponha de dados de acidentes em três anos consecutivos e seja possível fazer a sua georeferenciação, sendo também necessários dados de volumes horários de tráfego, os quais podem ser obtidos por contagens em vários pontos da rede.
Resumo:
Anualmente 20 a 50 milhões de pessoas sofrem ferimentos em acidentes rodoviários, morrendo 1,24 milhões de pessoas nas estradas de todo o Mundo. A aplicação de medidas para diminuir estes números tornou-se urgente. Na União Europeia foi proposto o objetivo de reduzir 50% da sinistralidade de 2001 até 2010. Em Portugal apontou-se como objetivo a redução de 31,9% de vítimas mortais de 2006 a 2015. Os resultados revelaram que os valores da sinistralidade não ultrapassaram uma redução de 43% na Europa, mas em Portugal estima-se que em 2013 já se tenha alcançado o objetivo previsto para 2015. Em meio urbano, os dados da União Europeia indicam uma redução das vítimas mortais, contudo verifica-se que Portugal se posiciona entre os países com piores valores. Existe, portanto, uma clara necessidade de estabelecer ferramentas que permitam a atuação das entidades gestoras, no sentido de reduzir a sinistralidade ao nível da rede rodoviária urbana. Saber onde ocorreram os acidentes é o início da solução para minimizar feridos e vítimas mortais nas vias urbanas. A aplicação de métodos que permitam a criação de indicadores de sinistralidade associados a um Sistema de Informação Geográfica, permite o conhecimento das vias rodoviárias com necessidades mais urgentes de intervenção de forma gráfica e fácil de interpretar, mesmo por não especialistas. No âmbito deste trabalho, associou-se a base de dados de acidentes a um Sistema de Informação Geográfica para efetuar o processo de georreferenciação e, assim, ser possível conhecer a localização dos trechos da rede urbana mais problemáticos. O conhecimento do tráfego e do perfil transversal das vias urbanas permitiu a definição de uma hierarquização viária. Além disso, utilizou-se esta informação para, de uma forma simplificada, extrapolar os valores de tráfego recolhidos em postos de contagem para as restantes vias onde não existia essa informação. A base de dados de acidentes georreferenciados e o tráfego considerado nas vias permitiram a aplicação do método que se propõe para a análise da sinistralidade, tendo-se utilizado para isso o indicador VHL – valor hierárquico do local. Por fim, foram analisados os trechos fora de interseções que obtiveram piores níveis de segurança, utilizando o indicador de sinistralidade. A metodologia de análise permitiu avaliar os trechos com acidentes, quer considerando os dados de sinistralidade de forma agregada no triénio de análise, quer utilizando-os separadamente para cada um dos anos. Chegou-se assim a uma análise dos acidentes ocorridos em cada trecho, de modo a servir de base para estudos futuros que deverão ser realizados para mitigar os acidentes rodoviários.
Resumo:
Cerca de cinquenta por cento das novas descobertas de petróleo e gás realizadas desde 2010 estão localizadas em países lusófonos. Este será um fator transformacional da importância geopolítica do espaço de língua portuguesa para a segurança energética da economia global. O objetivo do presente artigo é contribuir para a compreensão deste novo fenómeno e das suas potenciais implicações. Para o efeito, em primeiro lugar, é definido o conceito de segurança energética. De seguida, será demonstrada uma forma de a quantificar através do método Índice de Segurança Energética e da respetiva aplicação à Comunidade dos Países de Língua Portuguesa (CPLP), destacando os resultados mais importantes. Em terceiro e último lugar, com base na informação anterior e na análise da envolvente, enunciar propostas que fundamentem a constituição da plataforma “Diálogo Segurança Energética CPLP”.
Resumo:
A presente investigação teve como objetivo analisar o carácter subsidiário e complementar dos serviços de segurança privada, face à atividade desenvolvida pelas forças e serviços de segurança. Centrada nos espetáculos desportivos, procurou mostrar de que forma se materializa a complementaridade e subsidiariedade entre serviços de segurança privada e as forças e serviços de segurança. Através de uma estratégia de investigação qualitativa, concretizada a partir de uma pesquisa documental e um inquérito por entrevista semiestruturada, cujos dados foram alvo de análise de conteúdo, pretendeu-se recolher informação que permita à GNR melhorar a sua atuação na segurança dos espetáculos desportivos. No âmbito da segurança interna, a segurança privada assume um papel fundamental no garante da segurança, a par das atividades desenvolvidas pelas forças e serviços de segurança. Nos espetáculos desportivos, esta relação simbiótica é evidente, sendo um claro exemplo de uma abordagem integrada a este direito fundamental. Conclui-se que a relação, prevista legalmente como complementar e subsidiária, entre serviços de segurança privada e forças e serviços de segurança, se materializa pela adoção e normalização de diversos mecanismos de coordenação e articulação, mas principalmente pela partilha de um fim último comum: a segurança de todos os cidadãos. Abstract: Inserted in the CEMC 2015-16, this work aims to analyze the alternative and complementary nature of private security services, due to the activity carried out by Police Forces. Focusing on sports events, this research sought to show how materializes complementarity and subsidiarity between private security services and Police forces. Through a qualitative research strategy, implemented from documental research and a survey by semi-structured interviews, whose data were subjected to content analysis, we intended to collect information to the GNR improve their performance in the safety of sports events. In the context of internal security, private agents play a key role in security guarantees, along with the activities carried out by security forces and services. In sports events, this symbiotic relationship is too obvious, being a clear example of an integrated approach to this fundamental right. It was concluded that the relationship provided legally as complementary and subsidiarity between private security companies and security forces and services, materializes the adoption and standardization of various mechanisms for coordination and articulation, but mostly by sharing an end last common: the safety of all citizens.
Resumo:
A criminalidade organizada opera cada vez mais em colaboração alargada, elevada mobilidade e grande diversificação nas suas formas de atuar. Após os recentes atentados terroristas em Paris e em Bruxelas as preocupações relacionadas com as ameaças à segurança da União Europeia (UE) estão cada vez mais na agenda política. O objetivo geral desta investigação foi analisar a importância que a formação comum das polícias da UE e o seu papel na Academia Europeia de Polícia (CEPOL) têm para a Guarda Nacional Republicada (GNR), compreendendo a importância desta formação na implementação da Política Comum de Segurança e Defesa (PCSD). Esta investigação procurou uma recolha de informação adequada, possibilitando a compreensão do fenómeno em estudo, adotando uma estratégia de investigação qualitativa, concretizada a partir de uma pesquisa documental e um inquérito por entrevista semiestruturada, cujos dados foram objeto de análise de conteúdo. Como resultado principal destacou-se o diagnóstico que fundamenta eventuais mudanças ou orientações que a GNR possa vir a prosseguir no âmbito da sua posição na CEPOL. Concluiu-se que a prossecução da segurança na UE exige uma adequada articulação entre a segurança interna e a segurança externa, bem como da importância das agências da UE em geral, e em particular, da CEPOL cuja missão de formação comum é essencial. Abstract: Organised crime is increasingly operating in extended collaboration, high mobility and great diversity in their ways of acting. After the recent terrorist attacks in Paris and Brussels the concerns about threats to security of the European Union (EU) are increasingly on the political agenda. The general objective of this research was to analyse the importance of common training in the context of the EU's police forces and its role in the European Police College (CEPOL) have in the Portuguese Guarda Nacional Republicana (GNR), understanding the importance of this training in the implementation of the Common Security and Defence Policy (CSDP). This research looked for a collection of adequate information, adopting a qualitative research strategy, enabled the understanding of the phenomenon under study, adopting a qualitative research strategy, implemented from desk research and a survey by semistructured interviews, whose data were subject to content analysis. The main result highlighted the diagnosis set that underlies any changes or guidelines that GNR is likely to continue in its position on CEPOL. It was concluded that further security in the EU requires proper coordination between internal security and external security, and the importance of EU agencies in general, and in particular CEPOL whose common training mission is essential.
Resumo:
Tendo em conta o nível de desenvolvimento que Cabo Verde tem vindo a conhecer, o crescimento rápido da sua população, o aparecimento de novos factos criminais e ainda o facto de possuir um enorme Zona Económica Exclusiva, associado ao facto de ser um país de fracos recursos económicos, é motivo para que se optimizem os recursos, encontrando respostas legalmente adequadas, eficazes e eficientes ao fenómeno do crime e da insegurança, projectados pelas novas ameaças. Com a revisão Constitucional de 1999, as Forças Armadas (FA) ganharam competência no âmbito de segurança interna, para colaborem com as Forças e Serviços de Segurança (FSS) e sob a responsabilidade destas. Este estudo debruça sobre “A Participação das Forças Armadas na Segurança Pública em Cabo Verde”, no intuito de analisar e perceber que tipo de colaboração prevê a Constituição, perceber à que nível pode ocorrer a actuação das FA na segurança e ordem pública e quais os limites dessa actuação. Para fazer o estudo recorreu-se à análise documental e fez-se uso do método de qualitativo, tendo como instrumento de recolha de informação a entrevista (semiestruturada), seguido de uma análise de conteúdo permitindo confrontar os resultados com as ideias existentes no enquadramento teórico. Conclui-se que as FA têm competências para actuar na segurança interna somente em colaboração com as FSS. Mas mostra-se que perante o quadro socioeconómico de Cabo Verde não se pode dispensar esta colaboração.