Gestão da segurança da informação: análise de políticas de defesa cibernética e estratégias para a proteção de dados e informações da administração pública brasileira

Autores

  • Paulo Ricardo Silva Lima Universidade Federal de Pernambuco https://orcid.org/0000-0002-1848-4387
  • Leonardo Matheus Marques Ferreira Universidade Estadual de Alagoas
  • Ana Lydia Vasco de Albuquerque Peixoto Universidade Estadual de Alagoas

Palavras-chave:

Cibersegurança, Gestão da segurança da informação, Proteção de dados e informações

Resumo

As tecnologias são importantes ferramentas para o alcance da eficiência e qualidade dos serviços prestados pela administração pública brasileira. Uma prática comum que tem se alastrado no ciberespaço é a violação da privacidade, o acesso e a apropriação indevida de dados e informações públicas, causando prejuízos aos órgãos e a sociedade. O objetivo desta pesquisa é analisar as normas brasileiras de proteção de dados e informações no âmbito da administração pública brasileira, bem como as estratégias que podem ser adotadas para uma maior gestão da segurança de dados e informações públicas. Quanto à metodologia, trata-se de uma pesquisa de revisão bibliográfica e documental, de cunho qualitativo, utilizando a abordagem descritiva. A aplicação de leis como a Lei Geral de Proteção de Dados, Lei de Acesso à Informação, o seguimento das diretrizes do Marco Civil da Internet, atrelados aos serviços de Pentests e criação de equipes de cibersegurança com profissionais com perfil hacker ético, potencializam a criação de políticas e técnicas de segurança, garantido assim a proteção de dados e informações públicas.

 

Disponivel em: https://revista.ibict.br/p2p/article/view/5993

 

Referências:

BOLETIMSEC. FBI alerta para ataques de ransomware direcionados a governos locais. 2022. Disponível em: https://boletimsec.com.br/fbi-alerta-para-ataques-de-ransomware-direcionados-a-governos-locais/ .Acesso em: 06 maio de 2022.

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. TCU. Brasília, Ed. 4, p. 1-108, 2012. Disponível em: https://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24F0A728E014F0B226095120B . Acesso em: 08 maio de 2022.

BRASIL. Governo Federal. Brasil melhora posição no ranking mundial de cibersegurança: País sobe 53 posições, saindo da 71ª para a 18ª colocação no mundo, conforme a União Internacional de Telecomunicações, agência especializada da ONU. Gov.br. 2022. Disponível em: https://www.gov.br/mcom/pt-br/noticias/2021/julho/brasil-melhora-posicao-no-ranking-mundial-de-ciberseguranca . Acesso em: 06 maio de 2022.

BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5º , no inciso II do § 3º do art. 37 e no § 2º do art. 216 da Constituição Federal; altera a Lei nº 8.112, de 11 de dezembro de 1990; revoga a Lei nº 11.111, de 5 de maio de 2005, e dispositivos da Lei nº 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm . Acesso em: 09 maio de 2022.

BRASIL. Lei nº 12.965 de 14 de agosto de 2018.Lei Geral de Proteção de Dados (LGPD). Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm . Acesso em: 11 maio de 2022.

BRASIL. Lei nº 12.965 de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm . Acesso em: 10 maio de 2022.

CRUZ, Bruna Souza. Segurança: ataque hacker no STJ: peritos temem vazamento em massa de dados copiados. São Paulo: UOL. 2020. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2020/11/09/ataque-no-stj-hacker-continua-com-o-controle-de-documentos-sigilosos.htm .Acesso em: 14 maio de 2022.

FRAGA, B. Técnicas de Invasão: aprenda as técnicas usadas por hackers em invasões reais. São Paulo: Labrador, 2019. p. 296.

FRAGA, B. Técnicas de Invasão: aprenda as técnicas usadas por hackers em invasões reais. São Paulo: Labrador, 2019. p. 296.

KASPERSKY. O que é cibersegurança?. 2022. Disponível em: https://www.kaspersky.com.br/resource-center/definitions/what-is-cyber-security#:~:text=Ciberseguran%C3%A7a%20%C3%A9%20a%20pr%C3%A1tica%20que,ou%20seguran%C3%A7a%20de%20informa%C3%A7%C3%B5es%20eletr%C3%B4nicas. .Acesso em: 17 maio de 2022.

MARCONDES, J. S. Gestão de Segurança da Informação: O que é, o que faz, processos. Disponível em Blog Gestão de Segurança Privada. 2020. https://gestaodesegurancaprivada.com.br/gestao-de-seguranca-da-informacao-conceitos-processos/ .Acesso em: 05 maio de 2022.

MESQUITA, M. O que é a ISO-27001 e o que ela agrega para sua empresa. Minas Gerais: Triplait. 2020. Disponível em: https://triplait.com/o-que-e-a-iso-27001/ .Acesso em: 17 maio de 2022.

MICROSOFT. Tamanho mínimo da senha. 2022. Disponível em: https://docs.microsoft.com/pt-br/windows/security/threat-protection/security-policy-settings/minimum-password-length .Acesso em: 18 maio de 2022.

NETO, M.; ARAÚJO, J. Segurança da informação: uma visão sistêmica para a implantação em organizações. João Pessoa: Editora da UFBP, 2019. Disponível em: http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/75/905-1?inline=1 . Acesso em: 04 maio de 2022.

OLIVEIRA, G. D.; MOURA, R. K.; ARAÚJO, F. A. Gestão da segurança da informação: perspectivas baseadas na tecnologia da informação (t.i.). In: ENCONTRO REGIONAL DOS ESTUDANTES DE BIBLIOTECONOIA, DOCUMENTAÇÃO, GESTÃO E CIÊNCIA DA INFORMAÇÃO, 15, 2012, Cariri, CE. Anais... Cariri, CE: UFCA, 2012. p. 1-12. Disponível em: https://brapci.inf.br/index.php/res/download/81231 . Acesso em: 03 maio de 2022.

OLIVEIRA, V. LGPD: Entenda tudo sobre a lei que protege seus dados. São Paulo: UOL. 2020. Disponível em: https://www.uol.com.br/tilt/faq/lgpd-entenda-tudo-sobre-a-lei-que-protege-seus-dados.htm .Acesso em: 14 maio de 2022.

PIONTI, R.; FERREIRA, D. Políticas de Segurança da Informação. São Paulo. 2013. Disponível em: https://s.profissionaisti.com.br/wp-content/uploads/2013/07/politica-de-seguranca-da-informacao.pdf .Acesso em: 18 maio de 2022.

SANTOS, R. B.; SILVA, T. B. Gestão da segurança da informação e comunicações: análise ergonômica para avaliação de comportamentos inseguros. RDBCI: Rev. Dig. Bibliotec e Ci. Info., Campinas, São Paulo, v. 19, p. 1-31, 2021. Disponível em: https://periodicos.sbu.unicamp.br/ojs/index.php/rdbci/article/download/8665529/27400/109334 . Acesso em: 05 maio de 2022.

ZANANI, M. Tipos de criptografia: descubra as mais importantes para a sua empresa. Inova Globalweb. 2021. Disponível em: https://inova.globalweb.com.br/post/tipos-de-criptografia-descubra-as-mais-importantes-para-a-sua-empresa .Acesso em: 19 maio de 2022.

Downloads

Não há dados estatísticos.

Biografia do Autor

Paulo Ricardo Silva Lima, Universidade Federal de Pernambuco

Mestrando em Ciência da Informação pela Universidade Federal de Alagoas- UFAL. Bacharel em Administração Pública pela Universidade Estadual de Alagoas - UNEAL. Especialista em Gestão da Qualidade na Administração Pública - UNEAL. Especialista em Direito Administrativo na Faculdade Campos Elíseos - FCE. Pós-graduando em Gestão de Pessoas pela Faculdade Campos Elíseos - FCE. Graduando em Direito pelo Centro Universitário Tiradentes - UNIT. Assessor administrativo na Defensoria Pública do Estado de Alagoas - DPEAL. Membro da comissão de Planejamento Estratégico - Conselho Regional de Administração de Alagoas- CRA/AL.

Leonardo Matheus Marques Ferreira, Universidade Estadual de Alagoas

Graduando em Administração Pública pela Universidade Estadual de Alagoas (UNEAL).

Ana Lydia Vasco de Albuquerque Peixoto, Universidade Estadual de Alagoas

Docente da disciplina de metodologia da pesquisa dos cursos de Física, Administração Pública, Direito da Universidade Estadual de Alagoas (UNEAL). Mestre e Doutora em Medicina Veterinária pela Universidade Federal Rural de Pernambuco. Vem realizando sucessivas formações para atuação na Gestão Acadêmica e Saúde Sistêmica através do ensino-pesquisa-extensão-administração universitária.

Publicado

2023-09-01

Como Citar

Lima, P. R. S., Ferreira, L. M. M., & Peixoto, A. L. V. de A. (2023). Gestão da segurança da informação: análise de políticas de defesa cibernética e estratégias para a proteção de dados e informações da administração pública brasileira. Pesquisa Brasileira Em Ciência Da Informação E Biblioteconomia, 18(2). Recuperado de https://pbcib.com/index.php/pbcib/article/view/61737

Edição

Seção

Resumos de artigos científicos