Gestão da segurança da informação: análise de políticas de defesa cibernética e estratégias para a proteção de dados e informações da administração pública brasileira
Palavras-chave:
Cibersegurança, Gestão da segurança da informação, Proteção de dados e informaçõesResumo
As tecnologias são importantes ferramentas para o alcance da eficiência e qualidade dos serviços prestados pela administração pública brasileira. Uma prática comum que tem se alastrado no ciberespaço é a violação da privacidade, o acesso e a apropriação indevida de dados e informações públicas, causando prejuízos aos órgãos e a sociedade. O objetivo desta pesquisa é analisar as normas brasileiras de proteção de dados e informações no âmbito da administração pública brasileira, bem como as estratégias que podem ser adotadas para uma maior gestão da segurança de dados e informações públicas. Quanto à metodologia, trata-se de uma pesquisa de revisão bibliográfica e documental, de cunho qualitativo, utilizando a abordagem descritiva. A aplicação de leis como a Lei Geral de Proteção de Dados, Lei de Acesso à Informação, o seguimento das diretrizes do Marco Civil da Internet, atrelados aos serviços de Pentests e criação de equipes de cibersegurança com profissionais com perfil hacker ético, potencializam a criação de políticas e técnicas de segurança, garantido assim a proteção de dados e informações públicas.
Disponivel em: https://revista.ibict.br/p2p/article/view/5993
Referências:
BOLETIMSEC. FBI alerta para ataques de ransomware direcionados a governos locais. 2022. Disponível em: https://boletimsec.com.br/fbi-alerta-para-ataques-de-ransomware-direcionados-a-governos-locais/ .Acesso em: 06 maio de 2022.
BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. TCU. Brasília, Ed. 4, p. 1-108, 2012. Disponível em: https://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24F0A728E014F0B226095120B . Acesso em: 08 maio de 2022.
BRASIL. Governo Federal. Brasil melhora posição no ranking mundial de cibersegurança: País sobe 53 posições, saindo da 71ª para a 18ª colocação no mundo, conforme a União Internacional de Telecomunicações, agência especializada da ONU. Gov.br. 2022. Disponível em: https://www.gov.br/mcom/pt-br/noticias/2021/julho/brasil-melhora-posicao-no-ranking-mundial-de-ciberseguranca . Acesso em: 06 maio de 2022.
BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5º , no inciso II do § 3º do art. 37 e no § 2º do art. 216 da Constituição Federal; altera a Lei nº 8.112, de 11 de dezembro de 1990; revoga a Lei nº 11.111, de 5 de maio de 2005, e dispositivos da Lei nº 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm . Acesso em: 09 maio de 2022.
BRASIL. Lei nº 12.965 de 14 de agosto de 2018.Lei Geral de Proteção de Dados (LGPD). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm . Acesso em: 11 maio de 2022.
BRASIL. Lei nº 12.965 de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm . Acesso em: 10 maio de 2022.
CRUZ, Bruna Souza. Segurança: ataque hacker no STJ: peritos temem vazamento em massa de dados copiados. São Paulo: UOL. 2020. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2020/11/09/ataque-no-stj-hacker-continua-com-o-controle-de-documentos-sigilosos.htm .Acesso em: 14 maio de 2022.
FRAGA, B. Técnicas de Invasão: aprenda as técnicas usadas por hackers em invasões reais. São Paulo: Labrador, 2019. p. 296.
FRAGA, B. Técnicas de Invasão: aprenda as técnicas usadas por hackers em invasões reais. São Paulo: Labrador, 2019. p. 296.
KASPERSKY. O que é cibersegurança?. 2022. Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-cyber-security#:~:text=Ciberseguran%C3%A7a%20%C3%A9%20a%20pr%C3%A1tica%20que,ou%20seguran%C3%A7a%20de%20informa%C3%A7%C3%B5es%20eletr%C3%B4nicas. .Acesso em: 17 maio de 2022.
MARCONDES, J. S. Gestão de Segurança da Informação: O que é, o que faz, processos. Disponível em Blog Gestão de Segurança Privada. 2020. https://gestaodesegurancaprivada.com.br/gestao-de-seguranca-da-informacao-conceitos-processos/ .Acesso em: 05 maio de 2022.
MESQUITA, M. O que é a ISO-27001 e o que ela agrega para sua empresa. Minas Gerais: Triplait. 2020. Disponível em: https://triplait.com/o-que-e-a-iso-27001/ .Acesso em: 17 maio de 2022.
MICROSOFT. Tamanho mínimo da senha. 2022. Disponível em: https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/minimum-password-length .Acesso em: 18 maio de 2022.
NETO, M.; ARAÚJO, J. Segurança da informação: uma visão sistêmica para a implantação em organizações. João Pessoa: Editora da UFBP, 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/75/905-1?inline=1 . Acesso em: 04 maio de 2022.
OLIVEIRA, G. D.; MOURA, R. K.; ARAÚJO, F. A. Gestão da segurança da informação: perspectivas baseadas na tecnologia da informação (t.i.). In: ENCONTRO REGIONAL DOS ESTUDANTES DE BIBLIOTECONOIA, DOCUMENTAÇÃO, GESTÃO E CIÊNCIA DA INFORMAÇÃO, 15, 2012, Cariri, CE. Anais... Cariri, CE: UFCA, 2012. p. 1-12. Disponível em: https://brapci.inf.br/index.php/res/download/81231 . Acesso em: 03 maio de 2022.
OLIVEIRA, V. LGPD: Entenda tudo sobre a lei que protege seus dados. São Paulo: UOL. 2020. Disponível em: https://www.uol.com.br/tilt/faq/lgpd-entenda-tudo-sobre-a-lei-que-protege-seus-dados.htm .Acesso em: 14 maio de 2022.
PIONTI, R.; FERREIRA, D. Políticas de Segurança da Informação. São Paulo. 2013. Disponível em: https://s.profissionaisti.com.br/wp-content/uploads/2013/07/politica-de-seguranca-da-informacao.pdf .Acesso em: 18 maio de 2022.
SANTOS, R. B.; SILVA, T. B. Gestão da segurança da informação e comunicações: análise ergonômica para avaliação de comportamentos inseguros. RDBCI: Rev. Dig. Bibliotec e Ci. Info., Campinas, São Paulo, v. 19, p. 1-31, 2021. Disponível em: https://periodicos.sbu.unicamp.br/ojs/index.php/rdbci/article/download/8665529/27400/109334 . Acesso em: 05 maio de 2022.
ZANANI, M. Tipos de criptografia: descubra as mais importantes para a sua empresa. Inova Globalweb. 2021. Disponível em: https://inova.globalweb.com.br/post/tipos-de-criptografia-descubra-as-mais-importantes-para-a-sua-empresa .Acesso em: 19 maio de 2022.