863 resultados para Information security policy
Resumo:
O estudo objetivou verificar até que ponto foi atendido o critério proposto por Kotter para a implantação de uma cultura de segurança da informação na Petrobras. A Petrobras, durante muitos anos, foi uma empresa estatal de petróleo com atuação nacional. Assim como diversas outras empresas, com o advento do processo de internacionalização, mais atores com interesses por informações valiosas começaram a interagir com a empresa. Verificava-se a necessidade de conduzir um processo de gestão da mudança para implantar uma cultura de segurança da informação. O modelo definido por Kotter possui oito etapas que, se seguidas, podem garantir uma mudança bem-sucedida. Para atingir o objetivo do estudo, utilizou-se pesquisa bibliográfica, pesquisa documental em arquivos e documentos da Petrobras e pesquisa de campo. O período analisado foi de 2002 a 2009. A avaliação do processo indicou que algumas falhas foram encontradas nas etapas definidas por Kotter. Pode-se citar: complacência alta; senso de urgência atribuído somente no primeiro momento; visão de longo prazo não foi amplamente declarada; o porquê da mudança, ao longo do tempo, não ficou explícito; estrutura organizacional de segurança da informação nas áreas ainda é deficiente; não houve total alinhamento dos sistemas de gestão da empresa; existência de estruturas e sistemas que dificultam a avaliação das ações e reconhecimento dos envolvidos no processo de mudança cultural e pouca preocupação em comemorar as conquistas de curto prazo.
Resumo:
As questões ligadas a gestão de riscos associados a segurança da informação já é uma realidade no cenário empresarial brasileiro. O crescimento das operações de negócios em direção aos sistemas de informação baseados em tecnologia fez com que os números de ameaças e de vulnerabilidades sobre as redes de computadores e comunicações aumentassem. Vários são os desafios de estruturação e implementação de uma área de segurança da informação dentro das empresas. Este trabalho analisa as diversas formas de construção de uma infra-estrutura de gestão de risco em segurança de informação, não só no âmbito tecnológico, mas também, no operacional e no mercadológico, de forma a estabelecer uma relação transparente às demais áreas internas da organização, aos clientes e a todo o mercado. A segurança da informação, vista freqüentemente como um assunto ligado a tecnologia, passa a ser entendida cada vez mais como um processo de negócio, e conseqüentemente, uma grande vantagem competitiva para o mundo empresarial.
Resumo:
Este trabalho faz uma abordagem acerca da política de segurança pública no Estado de Minas Gerais. Discute-se o próprio processo de formulação da política pública, procedendo-se a uma análise de seus fundamentos e da forma pela qual o Governo do Estado trata as questões a ela inerentes. Através de pesquisa seletiva, chegou-se a diagnósticos que demonstram a situação atual da política considerada, enfocando-se principalmente os aspectos relacionados a recursos humanos, logística e orçamento, sempre confrontados com os demais setores de atuação do Estado na vida social. A premissa básica que penneia toda a pesquisa é a de que não existe uma política de segurança pública, sistematizada, no Estado de Minas Gerais. A lógica da investigação da participação orçamentária da atividatfe de segurança pública, confrontada com a evolução do aparato policial, está na tentativa de se demonstrar a ausência do Estado no efetivo acompanhamento da necessidade social de segurança. Por meio da análise dos instrumentos utilizados na pesquisa, referendou-se o processo decisório da política, com a ausência de participação do staff político e gerencial do governo, mas centrado na divisão dicotômica dos organismos policiais do Estado, a Polícia Militar e a Polícia Civil, como planejadores, decisores e executores de toda a ação que envolva segurança pública. A dimensão institucional dessa atuação é calcada numa resposta pro ativa até certo ponto, mas a sua tônica é o "agir" ante as demandas surgidas e, principalmente, quando acionadas pelo clamor público. A alusão ao sistema de defesa social, previsto na Constituição do Estado, é a resposta da pesquisa para o atendimento dessa demanda social, aliado à adoção do policiamento comunitário.
Resumo:
Este trabalho apresenta relações entre a produtividade do trabalho e as capacitações que ocorreram nas Organizações Militares (OM) de telemática do Exército Brasileiro (EB), que representam o Sistema de Telemática do Exército (SisTEx). O período do estudo se dá entre janeiro de 2010 e julho de 2011. O SisTEx é melhor caracterizado pelo Centro Integrado de Telemática do Exército (CITEx), pelos Centros de Telemática de Área (CTA) e pelos Centros de Telemática (CT), subordinados ao Departamento de Ciência e Tecnologia (DCT) e dispostos ao longo de todo o território nacional. O estudo trata do conceito de produtividade do trabalho e do processo de capacitação no SisTEx. Fala sobre as áreas do conhecimento de interesse sistêmico e das áreas estratégicas que devem ser atendidas com capacitações, mostrando os resultados que surgiram em função das capacitações realizadas. Propõe sugestões para alinhar as necessidades de capacitação com as áreas estratégicas, destacando a importância das capacitações no planejamento estratégico, passando pelos interesses individuais. Relaciona estratégias que representam um diferencial competitivo na agregação de valor aos usuários. Traz comentários sobre a utilização do ensino a distância(EAD) e presencial para realização das capacitações. Trata da interferência das capacitações na produtividade e na percepção sobre o retorno do investimento (ROI). Relaciona, ainda, as capacidades do SisTEx com os estudos de inovação tecnológica no setor de serviços. Destaca as capacitações realizadas na áreas da segurança da informação e defesa cibernética. Considera que é possível melhorar a produtividade do trabalho em função das capacitações que ocorrem no SisTEx, que contribuem como um vetor de modernidade e transformação que agem diretamente no processo produtivo, proporcionando assim uma aceleração no desenvolvimento da qualidade dos serviços de TI prestados. Traz recomendações de estudos futuros para verificar a velocidade de acumulação das capacidades tecnológicas, o uso do EAD para capacitações de maior complexidade técnica e a criação de métricas para cálculo efetivo do ROI. Para tal, foi feito um estudo bibliográfico sobre a produtividade do trabalho e o processo de capacitação do SisTEx. O método adotado foi o do estudo de caso. Foram feitos questionamentos (survey) e enquetes/votações (poll) que foram aplicados nos chefes, exchefes de CTA/CT e nos discentes do SisTEx, militares que realizaram capacitações no período considerado.
Resumo:
Trata-se de uma pesquisa de natureza marcadamente descritiva, com etapas exploratórias, que visa a descrever as percepções e reflexões desveladas pelos sujeitos da pesquisa nas análises temáticas realizadas sobre diversas questões que envolvem o tema da autonomia da Perícia Criminal Oficial, no âmbito da Polícia Federal. Para esse fim, utilizou-se da metodologia da análise de conteúdo, segundo Bardin (1977). Os sujeitos da pesquisa foram escolhidos segundo o critério de acessibilidade e da natureza dos cargos, quais sejam: Delegado da Polícia Federal, Juiz Federal, Perito Criminal Federal e Procurador da República. Face à predominância do cunho qualitativo neste estudo, não há expectativas de generalizações dos resultados obtidos no campo, assim como a seleção desses sujeitos não priorizou pela representatividade quantitativa de cada cargo. O referencial teórico foi construído com o propósito de contextualizar e favorecer a compreensão do leitor sobre como é constituída a realidade em que se insere o objeto de estudo, buscando descrever os termos e conceitos necessários a essa compreensão, tais como: (i) o que é o Sistema de Justiça Criminal e como se deu seu processo de formação no Estado moderno; (ii) como é a estrutura e o fluxo processual básico do modelo brasileiro, com destaque para a posição que ocupam os órgãos ou Instituto de Criminalística; (iii) qual o nível de efetividade desse sistema, no Brasil, e quais os principais problemas que afetam a funcionalidade da Perícia Oficial em sua estrutura; (iv) quais os reflexos do uso dos paradigmas repressivo e preventivo, pelo Estado, no controle da violência, da criminalidade e da impunidade dos criminosos, visando a garantir a manutenção da ordem pública como bem coletivo; (v) que relevância tem o papel da Perícia Oficial para a efetividade do Sistema de Justiça Criminal, segundo o paradigma preventivo; (vi) o que é Criminalística e qual a natureza de sua atividade; e (vii) como se apresenta a atual estrutura administrativa e a rede de clientes da Perícia Oficial. Ao se aproximar do objeto de estudo, o pesquisador buscou descrever como se deu a origem do processo de autonomia da Criminalística, no Brasil, e como esse processo vem sendo desenhado como uma política de segurança pública, destacando as principais medidas administrativas e normativas adotadas no país que favoreceram a sua consolidação, tais como: a aprovação do PNSP (2002), do PNDH I (1996), do PNDH II (2002) e do PNDH III (2009), além da promulgação da Lei nº 12.030/2009, que assegura, de forma específica, a autonomia técnico-científica e funcional da função pericial criminal. Tratamento especial foi dado ao significado e ao alcance que têm as dimensões conceituais do termo “autonomia” para a função pericial. Em que pesem os resultados obtidos, as conclusões revelam que a complexidade do tema, teoria e prática, aguarda continuidade em pesquisas futuras.
Resumo:
This thesis is comprised of three chapters. The first article studies the determinants of the labor force participation of elderly American males and investigates the factors that may account for the changes in retirement between 1950 and 2000. We develop a life-cycle general equilibrium model with endogenous retirement that embeds Social Security legislation and Medicare. Individuals are ex ante heterogeneous with respect to their preferences for leisure and face uncertainty about labor productivity, health status and out-of-pocket medical expenses. The model is calibrated to the U.S. economy in 2000 and is able to reproduce very closely the retirement behavior of the American population. It reproduces the peaks in the distribution of Social Security applications at ages 62 and 65 and the observed facts that low earners and unhealthy individuals retire earlier. It also matches very closely the increase in retirement from 1950 to 2000. Changes in Social Security policy - which became much more generous - and the introduction of Medicare account for most of the expansion of retirement. In contrast, the isolated impact of the increase in longevity was a delaying of retirement. In the second article, I develop an overlapping generations model of criminal behavior, which extends prior research on crime by taking into account individuals' labor supply decisions and the stigma effect that affects convicted offenders, lowering their likelihood of employment. I use the model to guide a quantitative assessment of the determinants of crime and of a counterfactual experiment in which an income redistribution policy is thought as an alternative to greater law enforcement. The model economy considered in this paper is populated by heterogeneous agents who live for a realistic number of periods, have preferences over consumption and leisure, and differ in terms of their age, their skills as well as their employment shocks. In addition, savings may be precautionary and allow partial insurance against the labor income shocks. Because of the lack of full insurance, this model generates an endogenous distribution of wealth across consumers, enabling us to assess the welfare implications of the redistribution policy experiment. I calibrated the model using the US data for 1980 and then use the model to investigate the changes in criminality between 1980 and 1996. The main results that come out of this study are: 1) Law enforcement policy was the most important factor behind the fall in criminality in the period, while the increase in inequality was the most important single factor promoting crime; 2) Stigmatization is not a free-cost crime control policy; 3) Income redistribution can be a powerful alternative policy to fight crime. Finally, the third article studies the impact of HIV/AIDS on per capita income and education. It explores two channels from HIV/AIDS to income that have not been sufficiently stressed by the literature: the reduction of the incentives to study due to shorter expected longevity and the reduction of productivity of experienced workers. In the model individuals live for three periods, may get infected in the second period and with some probability die of Aids before reaching the third period of their life. Parents care for the welfare of the future generations so that they will maximize lifetime utility of their dynasty. The simulations predict that the most affected countries in Sub-Saharan Africa will be in the future, on average, thirty percent poorer than they would be without AIDS. Schooling will decline in some cases by forty percent. These figures are dramatically reduced with widespread medical treatment, as it increases the survival probability and productivity of infected individuals.
Resumo:
O status tecnológico da sociedade contemporânea, imersa no mundo virtual, ao mesmo tempo que cria novas oportunidades para as empresas e mais comodidade aos usuários, também gera interesses conflitantes entre essas duas partes e incita ao surgimento de paradoxos na relação de ambas com a privacidade. Um dos reflexos desse cenário é a falta de confiança do consumidor em expor seus dados pessoais no ambiente on-line, o que, por sua vez, atua como um obstáculo ao pleno potencial do comércio eletrônico. Uma das possíveis saídas para o dilema, apontada por vários estudiosos, estaria na busca do chamado caminho virtuoso do meio, representado por soluções eficazes e satisfatórias para todas as instâncias envolvidas. Como parte de tal caminho, que configura um processo de conhecimento do sentido e do valor da privacidade nos dias atuais, encontram-se os estudos de tipologia, que, apesar de numericamente pequenos — sobretudo tendo a Internet como foco —, representam esforços para se chegar a uma conceituação sobre o que é a natureza do privado. Desse entendimento dependem a elaboração e a fundamentação de estratégias para o implemento de soluções em sintonia com as inúmeras demandas sociais de hoje. O objetivo do presente trabalho, portanto, é replicar um determinado modelo de tipologia de privacidade no cenário do Brasil após pesquisa do tema em nível global. A escolha recaiu sobre um estudo de Sheehan (2002), desenvolvido nos Estados Unidos junto a um público de intermautas. Na transposição do modelo para um grupo de 190 indivíduos no Brasil, verificou-se que, dentre as quatro variáveis abordadas no estudo original (gênero, idade, grau de escolaridade e renda familiar), apenas a idade teve significância para a privacidade, com pouco mais de 20% de variabilidade. Já o nível de escolaridade, que se mostrou importante no trabalho norte-americano, não apresentou qualquer relevância entre o público brasileiro. As divergências nos resultados podem ser atribuídas a diferentes fatores, com ênfase ao papel exercido pelos sistemas culturais. Considerá-las, pois, pode embasar futuros estudos que, à semelhança deste, procurem responder ao desafio da privacidade no campo virtual e beneficiem tanto indivíduos como o fortalecimento do e-commerce.
Resumo:
The information technology - IT- benefits have been more perceived during the last decades. Both IT and business managers are dealing with subjects like governance, IT-Business alignment, information security and others on their top priorities. Talking about governance, specifically, managers are facing it with a technical approach, that gives emphasis on protection against invasions, antivirus systems, access controls and others technical issues. The IT risk management, commonly, is faced under this approach, that means, has its importance reduced and delegated to IT Departments. On the last two decades, a new IT risk management perspective raised, bringing an holistic view of IT risk to the organization. According to this new perspective, the strategies formulation process should take into account the IT risks. With the growing of IT dependence on most of organizations, the necessity of a better comprehension about the subject becomes more clear. This work shows a study in three public organizations of the Pernambuco State that investigates how those organizations manage their IT risks. Structured interviews were made with IT managers, and later, analyzed and compared with conceptual categories found in the literature. The results shows that the IT risks culture and IT governance are weakly understood and implemented on those organizations, where there are not such an IT risk methodology formally defined, neither executed. In addition, most of practices suggested in the literature were found, even without an alignment with an IT risks management process
Resumo:
This study examines the factors that influence public managers in the adoption of advanced practices related to Information Security Management. This research used, as the basis of assertions, Security Standard ISO 27001:2005 and theoretical model based on TAM (Technology Acceptance Model) from Venkatesh and Davis (2000). The method adopted was field research of national scope with participation of eighty public administrators from states of Brazil, all of them managers and planners of state governments. The approach was quantitative and research methods were descriptive statistics, factor analysis and multiple linear regression for data analysis. The survey results showed correlation between the constructs of the TAM model (ease of use, perceptions of value, attitude and intention to use) and agreement with the assertions made in accordance with ISO 27001, showing that these factors influence the managers in adoption of such practices. On the other independent variables of the model (organizational profile, demographic profile and managers behavior) no significant correlation was identified with the assertions of the same standard, witch means the need for expansion researches using such constructs. It is hoped that this study may contribute positively to the progress on discussions about Information Security Management, Adoption of Safety Standards and Technology Acceptance Model
Resumo:
The subject of public safety is part of the academic and popular discussions, due to several factors that act in society culminating in an increasing criminality. The importance of the evaluation of public policies in this context consists in a possible control tool, monitoring and necessary adjustments to the government to make the necessary changes. Given this reality, it is thought the research problem: how Mossoró (RN) city has implemented his public security policy? In general guideline of the research, we work with the following hypothesis: the own formulation of the National Policy of Public Safety there are elements that hinder the implementation of a public policy of municipal security in Mossoró. The objective of this research is to evaluate the existing security public policy in the city of Mossoró, by the elements that facilitate and/or hamper its implementation, through the actions of municipal government in the activities of the Mossoro Civil Guard (GCM). For this, a review of the implementation process was conducted, specifically its subprocesses of selection, training, and logistical or operational. Was used bibliographical research, documental primary and secondary, and field research, with conducting of interviews. It was found that with a staff of 197 guards, and with five years of creation, the actions developed by this institution refer to an early implementation of the municipal security policy. The guard has the basic pattern selection, part of function relocation and part of public tender. The formation occurs in an introductory way, however, not complete and specific, for the function performance. Its operability is limited by the number of existing effective and by the physical structure that has not matching the demand yet, which touches on the municipal budgetary reality of direct resource intended to safety. It was found the absence of a municipal plan of public security with principles, guidelines and goals that could direct the actions of the guard. It is concluded that despite of the implementation of the GCM Mossoró have not achieved, within the parameters of efficiency, efficacy and effectiveness have played their actions, projects and programs, it could trigger a process of opening for construction of a municipal security policy. As well as break with the paradigm of municipal actions just meant for surveillance of public property, interaction affirmative for the prevention of violence and crime
Resumo:
Information is one of the most valuable organization s assets, mainly on a global and highly competitive world. On this scenery there are two antagonists forces: on one side, organizations struggle for keeping protected its information, specially those considered as strategic, on the other side, the invaders, leaded by innumerous reasons - such as hobby, challenge or one single protest with the intention of capturing and corrupting the information of other organizations. This thesis presents the descriptive results of one research that had as its main objective to identify which variables influence the Executives´ and CIOs´ perceptions toward Information Security. In addition, the research also identified the profile of Rio Grande do Norte s organizations and its Executives/CIOs concerning Information Security, computed the level of agreement of the respondents according to NBR ISO/IEC 17799 (Information technology Code of practice for information security management) on its dimension Access Control. The research was based on a model, which took into account the following variables: origin of the organization s capital, sector of production, number of PCs networked, number of employees with rights to network, number of attacks suffered by the organizations, respondent´s positions, education level, literacy on Information Technology and specific training on network. In the goal´s point of view, the research was classified as exploratory and descriptive, and, in relation of the approach, quantitative. One questionnaire was applied on 33 Executives and CIOs of the 50 Rio Grande do Norte s organizations that collected the highest taxes of ICMS - Imposto sobre Circulação de Mercadorias on 2000. After the data collecting, cluster analysis and chi-square statistical tools were used for data analysis. The research made clear that the Executives and CIOs of Rio Grande do Norte s organizations have low level of agreement concerning the rules of the NBR ISO/IEC 17799. It also made evident that the Executives and CIOs have its perception toward Information Security influenced by the number of PCs networked and by the number of attacks suffered by the organizations
Resumo:
Previous works have studied the characteristics and peculiarities of P2P networks, especially security information aspects. Most works, in some way, deal with the sharing of resources and, in particular, the storage of files. This work complements previous studies and adds new definitions relating to this kind of systems. A system for safe storage of files (SAS-P2P) was specified and built, based on P2P technology, using the JXTA platform. This system uses standard X.509 and PKCS # 12 digital certificates, issued and managed by a public key infrastructure, which was also specified and developed based on P2P technology (PKIX-P2P). The information is stored in a special file with XML format which is especially prepared, facilitating handling and interoperability among applications. The intention of developing the SAS-P2P system was to offer a complementary service for Giga Natal network users, through which the participants in this network can collaboratively build a shared storage area, with important security features such as availability, confidentiality, authenticity and fault tolerance. Besides the specification, development of prototypes and testing of the SAS-P2P system, tests of the PKIX-P2P Manager module were also performed, in order to determine its fault tolerance and the effective calculation of the reputation of the certifying authorities participating in the system
Resumo:
The work of the professional of social worker in social security policy, it is seen wrapped in an adverse situation to consolidate the ethical-political project work, marked by the materialization of the neoliberal policy essentially promotes the reduction of social rights historically achieved by the class struggle worker. In this sense, with the aim of analyzing the statement of work of the Social Worker in Social Security, their struggles and challenges to the realization of rights, against the current situation is that it renders the theoretical basis of the discussions to be fought. Thus, we performed procedures such as methodological research literature and documents in detail of our analytical categories in order to base the discussion on social security policy. The survey area covered was the Executive Management of Social Security Mossoró and Natal, representing a total of 07 (seven) surveyed social workers who work in the Department of Social Work. Thus, the research allowed us a comparison with the work of Social Workers and this allowed us to reach some conclusions: first, the fact that Social Security does not guarantee in its entirety, the conditions necessary for the work of Social Worker, taking into account the lack of human and material resources for its realization, and the virtual absence of professional secrecy, and second, that the social workers surveyed say the ethical-political project of Social Work, in exercise professional from engaging in projects and social movements related to the protection of social rights and working class, thirdly, that the statement of professional design, contributes to the formation of a new professional activities, based on an analysis of whole and an action more interventionist, critical and purposeful, able to relate to the interests of users who seek their services, the consolidation and socialization of social rights. Thus, the direction of the work of professional of social worker to support the theoretical and methodological maturity in recent years acquired the expertise and ethical-political daily, consolidated its space in claiming social security institution, the rights so hard fought in an environment grounded in the disintegration social struggles