6 resultados para Segurança da informação, legislação, Brasil

em RCAAP - Repositório Científico de Acesso Aberto de Portugal


Relevância:

100.00% 100.00%

Publicador:

Resumo:

O atual ambiente operacional, tem sentido profundas mudanças, fruto especialmente, da evolução tecnológica global, fazendo com que a tomada de decisão dependa ainda mais dos sistemas de informação. Para fazer face a esta realidade têm sido atualizadas e desenvolvidas conceções doutrinárias, onde se incluem as Operações de Informação, com o intuito de dar resposta aos desafios vindouros. Sendo o objeto de estudo deste trabalho as Operações de Informação, analisamos essa temática à luz da doutrina da Organização do Tratado do Atlântico Norte (OTAN) e do Exército Brasileiro, com vista a determinar contributos que possibilitem a sua conceção de emprego no Brasil a nível conjunto. Após tratada, sistematizada e analisada a informação recolhida, constatamos que a OTAN utiliza instrumentos de poder de maneira abrangente e tem conduzido as Operações de Informação para maximizar os efeitos produzidos no ambiente da informação, como uma função integradora de capacidades. O Exército Brasileiro possui doutrina consubstanciada de emprego tático das Operações de Informação. Assim sendo, esta investigação permitiu concluir que o estudo das Operações de Informação, através de contributos do Exército Brasileiro e da OTAN abre caminhos para o estabelecimento inicial de uma conceção doutrinária para o Brasil a nível conjunto. Abstract: The current operating environment, it makes sense profound changes, especially fruit, the global technological evolution, making decision making depends further information systems. To address this reality has been updated and developed doctrinal conceptions, which includes the Information Operations, in order to meet the challenges ahead. As the object of study of this work the Information Operations, we analyzed this issue in the light of the doctrine of the North Atlantic Treaty Organization (NATO) and the Brazilian Army, to determine contributions to enable your use of design in Brazil at the joint level. After treated, systemized and analyzed the information collected, we found that NATO uses power tools in a comprehensive manner and has led the Information Operations to maximize the effects in the information environment as an integrating function capabilities. The Brazilian Army has embodied the doctrine of tactical employment of Information Operations. Therefore, this investigation has concluded that the study of Information Operations through contributions of the Brazilian Army and NATO open paths for the initial establishment of a doctrinal design for Brazil at the joint level.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O papel das Tecnologias de Informação (TI) nas sociedades atuais épreponderante. O aparecimento da Internet e a vulgarização do seu uso veio alterar o paradigma do modo de funcionamento das sociedades. As sociedades industriais transformaram-se em sociedades da informação, onde o conhecimento e a informação são valorizados e têm um papel fulcral. A internet,primeiramente considerada como um espaço de liberdade absoluta e que possibilitava oacesso e compartilhamento de dados instantaneamente e a partir de qualquer ponto do globo, é hoje vista como um fator de insegurança. O ciberespaço está suscetível a novas formas de ameaça sobre a forma de crimeno mundo virtual. Os ciberataques colocam em risco a privacidade e liberdade dos cidadãos, põem em causa a soberania do Estado e podem, ainda, divulgar informação queameace a segurança nacional. O presente trabalho discute os desafios que o ciberespaço nos coloca e analisa acomponente legal que contribui para a cultura de segurança no ciberespaço, por forma autilizá-lo de forma mais livre e fiável. E não só, também propõe formas de mitigar os resultados de um ciberataqueatravés de mecanismos de formação, onde cada um tem conhecimento dos problemasatuais da internet e quais as eventuais soluções para se protegerem.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

No desenvolvimento deste Trabalho de Investigação Aplicada, pretende-se responder à questão: Quais os requisitos necessários a implementar numa base de dados relacional de controlos de segurança da informação para Unidades, Estabelecimentos ou Órgãos militares do Exército Português? Deste modo, para se responder a esta questão central, houve necessidade de subdividir esta em quatro questões derivadas, sendo elas: 1. Quais as principais dimensões de segurança da informação ao nível organizacional? 2. Quais as principais categorias de segurança da informação ao nível organizacional? 3. Quais os principais controlos de segurança da informação a implementar numa organização militar? 4. Quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar? Para responder a estas questões de investigação, este trabalho assenta numa investigação aplicada, com o objetivo de desenvolver uma aplicação prática para os conhecimentos adquiridos, materializando-se assim numa base de dados. Ainda, quanto ao objetivo da investigação, este é descritivo, explicativo e exploratório, uma vez que, tem o objetivo de descrever as principais dimensões, categorias e controlos da segurança da informação, assim como o objetivo de explicar quais são os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação. Por último, tem ainda o objetivo de efetuar um estudo exploratório, comprovando a eficácia da base de dados. Esta investigação assenta no método indutivo, partindo de premissas particulares para chegar a conclusões gerais, isto é, a partir de análise de documentos e de inquéritos por entrevista, identificar-se-ão quais são os requisitos funcionais necessários a implementar, generalizando para todas as Unidades, Estabelecimentos ou Órgãos militares do Exército Português. No que corresponde ao método de procedimentos, usar-se-á o método comparativo, com vista a identificar qual é a norma internacional de gestão de segurança de informação mais indicada a registar na base de dados. Por último, como referido anteriormente, no que concerne às técnicas de investigação, será usado o inquérito por entrevista, identificando os requisitos necessários a implementar, e a análise de documentos, identificando as principais dimensões, categoriasou controlos necessários a implementar numa base de dados de controlos de segurança da informação. Posto isto, numa primeira fase da investigação, através da análise de documentos, percecionam-se as principais dimensões, categorias e controlos de segurança da informação necessários a aplicar nas Unidades, Estabelecimentos ou Órgãos militares do Exército Português, por forma a contribuir para o sucesso na gestão da segurança da informação militar. Ainda, através de entrevistas a especialistas da área de segurança da informação e dos Sistemas de Informação nas unidades militares, identificar-se-ão quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar. Por último, numa segunda fase, através do modelo de desenvolvimento de software em cascata revisto, pretende-se desenvolver uma base de dados relacional, em Microsoft Access, de controlos de segurança da Informação a fim de implementar em Unidades, Estabelecimentos ou Órgãos militares do Exército Português. Posteriormente, após o desenvolvimento da base de dados, pretende-se efetuar um estudo exploratório com vista a validar a mesma, de modo a comprovar se esta responde às necessidades para a qual foi desenvolvida.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

Com esta dissertação de mestrado pretende-se chegar a um modelo que permita alinhar os diferentes planos organizacionais de uma organização ou de um domínio pertencente a esta. A metodologia utilizada na condução desta dissertação foi proposta por Raymond Quivy e LucVan Campenhoudt. Esta ajuda o autor e o leitor, a acompanhar gradualmente o desenvolvimento através das várias fases que a metodologia prevê. Para garantir a coerência de um modelo é necessário um estudo prévio do tema em questão, por este motivo foi necessária uma revisão bibliográfica que abrangesse: os conceitos mais generalistas da área de engenharia organizacional, a linguagem e termos técnicos da segurança computacional, o estado atual da problemática da segurança de informação na Força Aérea e possíveis modelos que poderiam revelar-se úteis no desenvolvimento do objetivo desta dissertação como o Bussiness Motivation Model. Durante o desenvolvimento do modelo surgiu a necessidade de definir o conceito de «Plano Organizacional» pois este estava pouco explorado na comunidade científica e fazia parte integrante do tema desta dissertação, definindo-o como tendo um conjunto de atributos que o identifica e universais a qualquer plano da organização. Identificados os atributos dos planos organizacionais foi possível concluir quais os fatores de alinhamento entre eles, a partir deste ponto surgiu a proposta de modelo capaz satisfazer o objetivo desta dissertação. A validação é atingida através de uma instanciação do modelo no domínio da segurança computacional na Força Aérea, com algumas propostas de alinhamento. No último capítulo é feita uma revisão de todo o trabalho, destacando alguns pontos mais importantes e possibilitando assim ao leitor terminar com uma visão global de toda a dissertação.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

O presente trabalho de investigação aplicada tem como titulo “Processo de Awareness dos Utilizadores nas Redes Militares”, com o intuito de “identificar a forma mais eficiente e eficaz de efetuar um design de um processo de awareness de forma a sensibilizar os utilizadores do sistema de e-mail do Exército para os ataques de phishing” que é o objetivo desta investigação. Por este motivo, de início foram selecionados objetivos específicos que remetem para este principal. Foi definido que precisamos de conhecer as principais teorias comportamentais que influenciam o sucesso dos ataques de phishing, de forma a perceber e combater estes mesmos. Foi, também, necessário perceber quais os principais métodos ou técnicas de ensino de atitudes, para possibilitar a sensibilização dos utilizadores, como também era necessário definir o meio de awareness para executar esta mesma. Por último, era necessário o processo de awareness, portanto, precisamos de critérios de avaliação e, para isso, é importante definir estes mesmos para validar a investigação. Para responder a estes quatro objetivos específicos e ao objetivo geral da investigação foi criada a questão central do trabalho que é “Como efetuar o design de um processo de awareness para o Exército que reduza o impacto dos ataques de phishing executados através do seu sistema de e-mail?” Devido ao carácter teórico-prático desta investigação, foi decidido que o método de investigação seria o Hipotético-Dedutivo, e o método de procedimento seria o Estudo de Caso. Foi uma investigação exploratória, utilizando as técnicas de pesquisa bibliográfica e análise documental para executar uma revisão de literatura completa com o intuito de apoiar a investigação, como, também, fundamentar todo o trabalho de campo realizado. Para a realização deste estudo, foi necessário estudar a temática Segurança da Informação, já que esta suporta a investigação. Para existir segurança da informação é necessário que as propriedades da segurança da informação se mantenham preservadas, isto é, a confidencialidade, a integridade e a disponibilidade. O trabalho de campo consistiu em duas partes, a construção dos questionários e da apresentação de sensibilização e a sua aplicação e avaliação (outputs da investigação). Estes produtos foram usados na sessão de sensibilização através da aplicação do questionário de aferição seguido da apresentação de sensibilização, e terminando com o questionário de validação (processo de awareness). Conseguiu-se, após a sensibilização, através do processo de awareness, que os elementos identificassem com maior rigor os ataques de phishing. Para isso utilizou-se, na sensibilização, o método de ensino ativo, que incorpora boas práticas para a construção de produtos de sensibilização, utilizando os estilos de aprendizagem auditivo, mecânico e visual, que permite alterar comportamentos.

Relevância:

40.00% 40.00%

Publicador:

Resumo:

Em tempos de constantes mudanças, em que a informação circula rapidamente na internet e está acessível a todos, os profissionais de comunicação e relações públicas tendem a preocupar-se cada vez mais com o que publicam e como publicam. Tem-se verificado que as forças de segurança procuram veicular a perceção de segurança e de bem-estar público a toda a população através de uma maior divulgação das suas ações. Considerámos relevante ter como objeto de estudo as notícias publicadas por dois jornais diários, o Correio da Manhã e o Público, no sentido de comparar estas informações com o que é publicado no site institucional da PSP e GNR pelos Gabinetes de Comunicação e Relações Públicas. Com esta análise pretendemos compreender a relação existente entre as forças de segurança e os órgãos de comunicação social, identificando que valores-notícia são expressos nas notícias analisadas e por conseguinte quais têm mais importância nos media. Pretender-se-á compreender de que forma os gabinetes de comunicação servem como fonte de informação oficial para os jornais. Assim, foi possível constatar que as forças de segurança são relevantes como fonte de informação para os media e a personalização e a infração são valores-notícias mais presentes e não há alteração nos valores-notícia utilizados entre o que é emitido pelos gabinetes de comunicação e o que é publicado na maioria das notícias, contudo em algumas peças verificou-se que os jornalistas constroem uma notícia apoiando-se em valores-notícia como a dramatização e o escândalo de modo a captarem a atenção dos leitores.