-
http://repositorio.febab.libertar.org/files/original/47/5691/SNBU2006_310.pdf
f676d6660cbf7ecf6d7846a7b5fd9736
PDF Text
Text
1
SEGURANÇA DA INFORMAÇÃO ELETRÔNICA NA
UNIVERSIDADE FEDERAL DE MINAS GERAIS:
diagnóstico de uso das tecnologias eletrônicas entre os bibliotecários do
Sistema de Bibliotecas
Iris da Silva Vieira*
RESUMO
No mundo atual, o domínio das tecnologias eletrônicas tornou-se obrigação dos
profissionais que lidam com a informação. A pesquisa foca a segurança da
informação entre os bibliotecários do Sistema de Bibliotecas da Universidade Federal
de Minas Gerais (UFMG). O problema central foi identificar se os bibliotecários da
UFMG agem de maneira correta quanto ao uso da Internet, e-mails e informações
estratégicas da Instituição. Aborda os aspectos de segurança tais como a
autenticidade, confidencialidade, integridade e disponibilidade. Disserta acerca da
implantação da política de segurança da informação e as medidas de segurança.
Finaliza com uma reflexão sobre a importância do bibliotecário na disseminação do
uso correto e seguro das tecnologias eletrônicas.
Palavras-chave: tecnologias eletrônicas; segurança da informação; profissionais da
informação; Universidade Federal de Minas Gerais
*
Bibliotecária-chefe da Escola de Educ. Física, Fisioterapia e Terapia Ocupacional
Universidade Federal de Minas Gerais
Especialista em Gestão Estratégica da Informação
Universidade Federal de Minas Gerais
E-mail: iris.silva@gmail.com
Av. Antônio Carlos, 6627 - Pampulha - Belo Horizonte - MG - Brasil. CEP 31270-901
�2
1 INTRODUÇÃO
Diagnosticar a segurança da informação entre os bibliotecários da Universidade
Federal de Minas Gerais (UFMG) é o objetivo desse trabalho. Assim, o ponto central
dessa pesquisa é verificar se os colaboradores agem de maneira correta quanto ao
uso da Internet, e-mails e informação estratégica da Instituição.
Crê-se que ações voltadas para diminuir falhas de segurança da informação são
eficientes como por exemplo, treinamentos e valorização dos colaboradores.
Acredita-se que o maior índice de falta de segurança se encontra nas estações de
trabalho, através de infecções por vírus e pela falta de uma política de segurança
definida. (FREITAS, 2003. p.7)
Foi aplicado um questionário com 17 questões para os bibliotecários do sistema. O
questionário foi encaminhado por e-mail.
2 INFORMAÇÃO, TECNOLOGIAS E SEGURANÇA
2.1 O valor da informação
A informação é o novo bem do mundo atual e, ter informação no momento certo,
precisa e concisa, é um grande diferencial. Devido a essa importância da informação
a proteção dos ativos intangíveis se torna crucial.
Os ativos evoluíram e deixaram de ser a terra e os bens de produção para
serem bens intangíveis como marcas, processos, bancos de dados e
tecnologias. Assim, o direito também evoluiu para atender a essa nova
demanda, passando a ser pragmático, dinâmico, comunitário, autoregulamentado e, acima de tudo, em tempo real. Neste cenário, o
pensamento estratégico-legal é essencial, mais que leis e normas. Essa
quebra de paradigma que estamos enfrentando exige repensar o direito
para atender questões como uso de e-mail, privacidade, segurança de
informação, spam, crackers, vírus, comércio eletrônico, contratos
eletrônicos, produção de conteúdo digital, direito autoral digital, empresas
virtuais, inclusão digital, governo eletrônico, promoção on-line e muitas
�3
outras que não conseguem ser resolvidas apenas aplicando a lei vigente,
pois há uma defasagem entre o real e o estabelecido. (PECK, 2004).
Se os funcionários de uma instituição/empresa não são treinados e/ou motivados a
praticar a segurança da informação, dificilmente haverá um resultado satisfatório.
Os dirigentes das instituições são classificados como interessados, ou melhor, são
os principais incentivadores na manutenção correta das informações. O apoio da alta
gestão à política é necessário. Em termos gerais, a preocupação com a segurança
só acontece quando o impacto causado apresenta danos às vezes “irreparáveis” ou
“irreversíveis”.
As pessoas não sabem como analisar o risco, visto que a maior parte delas, ao lidar
com informações dentro de uma organização, não sabe o que têm nas mãos, ou
seja, não possui conhecimento suficiente sobre a criticidade da informação.
Definir a segurança da informação é complexo, devido à grande quantidade
de fatores que intervêm. Um conceito mais aproximado define segurança
como o grupo de recursos (metodologias, documentos, programas e
dispositivos físicos) direcionados para que os recursos de computação
disponíveis dentro de um determinado ambiente, tenham seu acesso e
autorização de uso limitados. (FUMEGA, 2004 p. 10)
As organizações que não buscarem uma cultura interna, de processos e humanos,
de proteção para com sua informação sensível e estratégica estarão correndo sérios
riscos. A política de segurança da informação de uma organização deve contemplar
aspectos técnicos, organizacionais e principalmente, humanos.
Para Uemura (2005),
“É imperativo que a estrutura organizacional tenha requisitos mínimos,
como políticas de Segurança da Informação, Planos de Contingência, cópia
segura de dados, possibilidade totalmente confiável na necessidade de
recuperação de dados, gerenciamentos de segurança nas redes e internet,
projeto de segurança lógica e de segurança física”.
Segundo Freitas (2003), há diversos tipos de ameaças à segurança da informação.
�4
Vírus
Os vírus são programas altamente sofisticados, desenvolvidos em linguagens
específicas de programação para infectar e alterar sistemas. As contaminações
ocorrem, geralmente, quando há falhas no antivírus do computador ou pelo próprio
usuário, ao executar um anexo de e-mail.
Hoaxes
São boatos espalhados por mensagens de correio eletrônico. O ideal é certificar-se
da veracidade de tais informações antes de se tomar qualquer decisão.
Cavalos de Tróia
São programas de natureza maligna, embutidos dentro de outro programa
executável, aparentemente inocente como jogos, proteções de tela, etc. O Cavalo de
Tróia pode ser enviado escondido em uma mensagem na Internet ou em mídias
(disquetes, cds, etc.).
Backdoors
São portas que ficam abertas no computador e permitem a invasão do mesmo. Eles
são abertos devido a falhas no projeto dos programas. Os programas que mais
apresentam essas falhas são os que usam a Internet (browsers, e-mails, etc.)
Hackers
Conhecedores profundos dos sistemas operacionais, sistemas de rede e linguagens
de programação. Em geral, quando invadem um sistema, não danificam e não
roubam dados.
Crackers
Destroem e/ou roubam dados, podendo inclusive travar um sistema, como um
provedor.
Lamers
�5
Não passam de usuários comuns. Procuram ameaçar as pessoas. Utilizam
programas prontos. Objetivam o roubo de senhas de acesso à Internet, para navegar
de graça.
2.2 O fator humano
De fato, uma PSI também promove uma integração às políticas institucionais
relativas à segurança em geral, às metas de negócios da organização e ao plano
estratégico de informática. (DIAS, 2000).
Segurança tem a ver com pessoas e processos, antes de ter a ver com tecnologia.
Conseqüentemente, de nada valerão os milhões investidos em Tecnologia da
Informação (TI) se o fator humano for deixado em segundo plano. Quanto melhor
preparados os funcionários de uma organização, mais segura ela será.
O sucesso no ataque de engenharia social ocorre geralmente quando os
alvos são as pessoas ingênuas ou aquelas que simplesmente
desconhecem as melhores práticas de segurança. Mas afinal, o que é
engenharia social? De acordo com a cartilha de segurança do CERT.br
(Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil), a engenharia social é "um método de ataque onde alguém faz uso
da persuasão, muitas vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser utilizadas para ter acesso
não autorizado a computadores ou informações". (Ferreira, 2005)
3 SEGURANÇA DA INFORMAÇÃO
A fim de se alcançar um nível satisfatório de segurança é necessário conhecer a
informação. De acordo com Fumega (2004), existem quatro aspectos da informação
que precisam ser protegidos:
a garantia de que os usuários são realmente quem afirmam ser
(autenticidade);
a certeza de que a informação não foi lida ou copiada sem autorização
(confidencialidade);
a certeza de que a informação não foi apagada ou modificada indevidamente
(integridade);
�6
a garantia de que a informação estará sempre disponível e em tempo hábil
(disponibilidade).
4 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
A Política de Segurança da Informação (PSI) de uma organização deve ser bem
planejada a fim de que proteja informações que tenham criticidade (que não sejam
públicas).
A utilização de controles de segurança para garantir o adequado acesso a
programas, arquivos de dados, aplicações e redes deve ser
cuidadosamente tratada pelos gestores de todas as áreas da organização
e, principalmente, pela alta administração em função das leis em vigor
impostas por órgãos regulatórios e políticas internas (Ferreira,
2005)..................................................
No documento da PSI deverão estar definidas todas as regras de controle de acesso
em vigor, treinamento, conscientização e os procedimentos para a classificação das
informações. Na classificação das informações define-se o quais são informações de
acesso público, de uso interno, confidenciais.............................................................
4.1 Implementação
É necessário acreditar e apoiar uma Política de Segurança da Informação (PSI).
Informação é um ativo que, como qualquer outro, importante para os
negócios, tem um valor para a organização e conseqüentemente necessita
ser adequadamente protegida. A segurança da informação protege a
informação de diversos tipos de ameaças para garantir a continuidade dos
negócios, minimizar os danos aos negócios e maximizar o retorno dos
investimentos e as oportunidades de negócios. (ABNT, 2001).
4.2 Medidas de Segurança
O usuário deve estar ciente de suas responsabilidades, procurando resguardar as
informações da organização, bem como zelar pelo fiel cumprimento do seu dever.
�7
A implantação das medidas de segurança deve ser feita em fases, procurando
mostrar ao usuário que sua participação é importante, e que não se trata de uma
ação imposta, que procura punir, e sim oferecer ferramentas computacionais que
propiciem a maximização dos resultados de suas atividades.
Como vimos, uma política de segurança da informação com medidas eficazes que
sejam seguidas por todos os envolvidos da instituição é o caminho certo para a
efetiva segurança da informação.
5 METODOLOGIA
Elaborou-se um questionário composto de 17 questões que foi enviado para o e-mail
dos 101 bibliotecários da UFMG. O instrumento de coleta de dados é o makesurvey
(http://makesurvey.net). Porém, apenas 70 pessoas responderam, totalizando um
retorno de 69%.
6 RESULTADOS
Os resultados revelam dados curiosos e antagônicos. A seguir, a análise dos
resultados.
Tabela 1. Qual é o nível do seu conhecimento de informática?
conhecimento mediano
( 48% )
bom conhecimento
conhecimento elevado
baixo conhecimento
( 42% )
( 7% )
( 4% )
Fonte: Dados da pesquisa retirados do questionário aplicado
O conhecimento mediano e o bom conhecimento em informática somam 90% das
respostas. Aparentemente verifica-se que os respondentes desempenham bem as
tarefas no computador, não tendo dificuldades maiores de uso no dia-a-dia.
�8
Tabela 2. Qual é o seu nível educacional?
nível superior
( 39% )
especialização
( 32% )
mestrado
( 1% )
doutorado
( 1% )
Fonte: Dados da pesquisa retirados do questionário aplicado
O nível educacional dos respondentes é alto: 39% possuem nível superior e o
número de pessoas com especialização é significativa. Portanto, o público alvo do
diagnóstico é bem instruído. O alto grau de conhecimento em informática pode estar
relacionado a este fator.
Tabela 3. Qual é o seu grau de preocupação com segurança da informação?
muita preocupação
( 65% )
extrema preocupação
( 24% )
pouca preocupação
( 11% )
nenhuma preocupação
( 1% )
Fonte: Dados da pesquisa retirados do questionário aplicado
89% possuem muita ou extrema preocupação com relação à segurança da
informação. Apenas uma pessoa não possui nenhuma preocupação com a
segurança da informação. A preocupação com este item também pode estar
associada ao nível educacional dos respondentes, já que quanto maior o
esclarecimento, maior a noção de perigo.
Tabela 4. Você possui endereço de e-mail que não seja o da UFMG (ex: Yahoo, Gmail,
Hotmail, etc.)?
sim
não
( 65% )
( 35% )
Fonte: Dados da pesquisa retirados do questionário aplicado
�9
65% dos respondentes possuem e-mail que não o institucional. E um dado curioso já
que no mundo informatizado, o fato de 35% das pessoas não terem e-mails pessoais
soa estranho.
Tabela 5. Sua máquina já foi infectada por vírus alguma vez no último ano?
sim
( 80% )
não
não sei
( 18% )
( 2% )
Fonte: Dados da pesquisa retirados do questionário aplicado
Apesar de 89% das pessoas terem muita ou extrema preocupação com a segurança
da informação, 80% das máquinas já foram infectadas por vírus no último ano. É um
dado alarmante.
Tabela 6. Se a resposta foi sim na questão anterior, que tipo de dano o vírus causou?
lentidão na máquina
( 66% )
perda de dados
lentidão na rede
perda do controle da máquina ou de algum
periférico (impressora, p. ex.)
outro (favor especificar)
( 25% )
( 20% )
( 15% )
( 8% )
não sei
( 5% )
roubo de dados pessoais
( 4% )
NA
( 17% )
Fonte: Dados da pesquisa retirados do questionário aplicado
O principal dano que os vírus causaram nas máquinas infectadas foi a lentidão, seja
nas máquinas ou na rede. Os resultados mostram que 84% das respostas
enquadram-se nessas categorias. Perda de dados e perda do controle da máquina
ou de algum periférico tiveram valores parecidos (25% e 15%).
Tabela 7. Quanto tempo foi gasto na recuperação destes danos?
�10
não sei / não se aplica
( 38% )
quatro horas ou mais
( 35% )
de duas a quatro horas
( 10% )
de uma a duas horas
( 10% )
menos de uma hora
( 7% )
Fonte: Dados da pesquisa retirados do questionário aplicado
Quase 40% das pessoas não sabiam o tempo gasto na recuperação dos danos
causados e, das que sabiam, 35% responderam que a recuperação não foi rápida,
durando quatro horas ou mais. O que se conclui é que a maioria dos danos são
complexos e trabalhosos de se recuperar.
Tabela 8. Quando você recebe um e-mail cujo remetente desconhece, o que você faz?
apago imediatamente sem abrir
leio seu conteúdo para identificar o
remetente
outro (especificar)
( 72% )
( 20% )
( 8% )
Fonte: Dados da pesquisa retirados do questionário aplicado
72% das pessoas nem sequer lêem a mensagem de um desconhecido, deletando-a
imediatamente. 20% procuram identificar o remetente pelo conteúdo da mensagem
e, portanto, abrem a mensagem.
Tabela 9. Quando você recebe um e-mail com anexo, cujo remetente desconhece, o que
você faz?
não abro os anexos em qualquer hipótese
abro os anexos apenas se o remetente for
uma pessoa conhecida
abro os anexos dependendo do tipo de
arquivo (.doc, .exe, etc.)
outro (especificar)
abro os anexos sem identificar o remetente
( 64% )
( 21% )
( 10% )
( 4% )
( 1% )
Fonte: Dados da pesquisa retirados do questionário aplicado
�11
Na questão anterior, 72% das pessoas nem sequer lêem a mensagem de um
desconhecido, deletando-a imediatamente. Nesta questão, onde se pergunta o que
fazer quando se recebe um e-mail com anexo de um remetente desconhecido,
apenas 64% das pessoas não abrem anexos em hipótese alguma. E intrigante, pois
o que se espera é que no mínimo, 72% das pessoas respondessem o mesmo da
questão anterior.
Tabela 10. Com que freqüência você efetua backup dos seus dados importantes?
nunca
( 37% )
pelo menos uma vez por semana
( 22% )
pelo menos uma vez por ano
( 21% )
pelo menos uma vez por mês
( 21% )
Fonte: Dados da pesquisa retirados do questionário aplicado
A maioria dos respondentes nunca fizeram backup dos dados mais importantes. As
respostas ficaram bem distribuídas nos outros itens (semana (22%), mês (21%) e
ano (21%)). As respostas são contraditórias se comparadas à questão onde se
detecta que a maioria das pessoas possuem muita ou extrema preocupação com a
segurança da informação. Se isso fosse realmente verdade, as pessoas não
deixariam de fazer backup dos dados mais importantes.
Tabela 11. Existe programa antivírus instalado em seu computador?
sim
( 97% )
não
( 2% )
não sei
( 1% )
Fonte: Dados da pesquisa retirados do questionário aplicado
Quase a totalidade dos respondentes (97%) possuem antivírus instalado no
computador.
Tabela 12. Se a resposta foi sim na questão anterior, qual é a periodicidade de atualização
�12
do anti-vírus de sua máquina?
pelo menos uma vez por semana
( 51% )
pelo menos uma vez por mês
( 21% )
pelo menos uma vez por ano
( 14% )
não sei
nunca
( 10% )
( 1% )
NA
( 4% )
Fonte: Dados da pesquisa retirados do questionário aplicado
Metade das pessoas atualizam o antivírus pelo menos uma vez por semana. 21%
atualizam pelo menos uma vez por mês e 14% pelo menos uma vez por ano. A
atualização do antivírus é freqüente e mesmo assim, 80% das máquinas já foram
infectadas por vírus no último ano.
Tabela 13. Você possui computador com acesso à internet em casa?
sim
( 67% )
não
possuo computador sem acesso à
internet
( 26% )
( 7% )
Fonte: Dados da pesquisa retirados do questionário aplicado
74% dos respondentes possuem computador em casa, sendo que 67% possuem,
também, acesso à Internet em seu domicílio.
Tabela 14. Se sua resposta foi sim na questão anterior, qual é a periodicidade de atualização
do anti-vírus do seu computador de casa?
pelo menos uma vez por semana
pelo menos uma vez por mês
pelo menos uma vez por ano
não sei
nunca
NA
( 37% )
( 16% )
( 10% )
( 6% )
( 2% )
40 ( 29% )
Fonte: Dados da pesquisa retirados do questionário aplicado
�13
A atualização do antivírus diminui quando se trata do computador doméstico: 37%
atualizam pelo menos uma vez por semana. Percebe-se que as pessoas se
preocupam mais com a atualização do computador que utilizam para o trabalho na
instituição.
Tabela 15. Você já teve treinamento sobre segurança da informação e/ou redes na
instituição?
não
( 96% )
sim. (especificar)
( 4% )
NA
( 1% )
Fonte: Dados da pesquisa retirados do questionário aplicado
96% dos respondentes nunca tiveram treinamento sobre segurança da informação
na instituição. Pode-se considerar 100% pois na opção “outros” o que foi listado não
condiz com treinamento sobre segurança da informação (curso de informática,
inclusão digital).
Tabela 16. Você utiliza senhas diferentes para cada serviço? (bancos, e-mails, sistemas,
etc.)
sim
não
( 90% )
( 10% )
Fonte: Dados da pesquisa retirados do questionário aplicado
A maioria das pessoas não utiliza a mesma senha para serviços diferenciados.
Tabela 17. Com que freqüência você altera a(s) senha(s)?
depende da senha
nunca
pelo menos uma vez por mês
pelo menos uma vez por ano
( 63% )
( 20% )
( 11% )
( 6% )
�14
Fonte: Dados da pesquisa retirados do questionário aplicado
63% das pessoas alteram as senhas com mais freqüência dependendo do tipo de
serviço. Uma parcela considerável (20%) nunca altera as senhas.
7 CONSIDERAÇÕES FINAIS
Os resultados mostram aspectos antagônicos: as pessoas são bem instruídas,
possuem cuidados com relação a e-mails e anexos e mesmo assim, 77% das
máquinas já foram infectadas no último ano; quase 90% das pessoas se preocupam
muito e em muitos casos, extremamente, com a segurança da informação, mas 37%
deles nunca fizeram backup na máquina.
O trabalho evidenciou uma cultura do discurso pomposo e das práticas vazias, ou
seja, fala-se da importância da segurança da informação, mas não há treinamentos
na instituição para tal e nem mesmo uma política de segurança da informação.
Partindo do próprio usuário, talvez pela inexistência de uma PSI, há muitas atitudes
que desrespeitam o uso adequado dos recursos computacionais.
O papel do profissional bibliotecário na disseminação do uso correto das tecnologias
da informação é muito importante. Um dos trabalhos em que ele pode atuar é na
elaboração de cartilhas educativas juntamente com o setor de computação da
universidade. Mas para isso, o próprio bibliotecário tem que dar o exemplo.
REFERÊNCIAS
ABNT, Associação Brasileira de Normas Técnicas. NBR ISO/IEC 17799 Tecnologia
da informação – código de prática para a gestão da segurança da informação.
Brasil. 2001.
Centro de Computação da UFMG. Desenvolvido pó Dathaweb, 2000. Apresenta
aplicativos
e
sistemas
e
vários
serviços.
Disponível
em:
<http://www.cecom.ufmg.br/si_informativo_1278.shtml#1.>. Acesso em 12 fev. 2006.
�15
DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de
Janeiro, Axcel Books, 2000.
FERREIRA, Fernando Nicolau Freitas. O elo mais fraco da segurança: o fator
humano.
In:
Módulo
Security
Magazine.
Disponível
em:
http://www.modulo.com.br/index.jsp>. Acesso em 21 jan. 2006.
FREITAS, Riany Alves de. Segurança de redes de computadores: o caso da
empresa de informática e informação do município de Belo Horizonte. 2003. 41 f.
Monografia (Especialização em Gestão Estratégica da Informação) - Escola de
Ciência da Informação, Universidade Federal de Minas Gerais, Belo Horizonte.
FUMEGA, Leandro de Castro. Segurança da informação nas organizações. 2004.
91 f. Monografia (Especialização em Gestão Estratégica da Informação) – Escola de
Ciência da Informação, Universidade Federal de Minas Gerais, Belo Horizonte.
PECK, Patrícia. O seguro para a proteção de ativos intangíveis. In: Módulo
Security Magazine. Disponível em: http://www.modulo.com.br/index.jsp>. Acesso em
21 jan. 2006.
UEMURA, Cláudio Norikazu. Segurança da informação. Fatos Abep. Jan. 2005.
Disponível em: http://www.abep.sp.gov.br/fatosabep/fatos/fatosjan05.pdf. Acesso em
21 jan. 2006.
Universidade Federal de Minas Gerais. Desenvolvido por Dathaweb, 2000.
Apresenta informações sobre a Universidade Federal de Minas Gerais. Disponível
em: <http://www.ufmg.br>. Acesso em 21 jun. 2006.
UNIVERSIDADE FEDERAL DE MINAS GERAIS. Pró-Reitoria de Planejamento e
Desenvolvimento. Relatório Anual de Atividades. Belo Horizonte: Pró-Reitoria de
Planejamento e Desenvolvimento da UFMG, 2004. Relatório. Disponível em:
http://www.ufmg.br/proplan. Acesso em 30 de nov. 2005.
VIEIRA, Lucas Santos. Política de segurança da informação. Belo Horizonte,
Centro Universitário de Belo Horizonte, 2005. 17 p.
�
Dublin Core
The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.
Title
A name given to the resource
SNBU - Edição: 14 - Ano: 2006 (UFBA - Salvador/BA)
Subject
The topic of the resource
Biblioteconomia
Documentação
Ciência da Informação
Bibliotecas Universitárias
Description
An account of the resource
Tema: Acesso livre à informação científica e bibliotecas universitárias.
Creator
An entity primarily responsible for making the resource
SNBU - Seminário Nacional de Bibliotecas Universitárias
Publisher
An entity responsible for making the resource available
UFBA
Date
A point or period of time associated with an event in the lifecycle of the resource
2006
Language
A language of the resource
Português
Type
The nature or genre of the resource
Evento
Coverage
The spatial or temporal topic of the resource, the spatial applicability of the resource, or the jurisdiction under which the resource is relevant
Salvador (Bahia)
Event
A non-persistent, time-based occurrence. Metadata for an event provides descriptive information that is the basis for discovery of the purpose, location, duration, and responsible agents associated with an event. Examples include an exhibition, webcast, conference, workshop, open day, performance, battle, trial, wedding, tea party, conflagration.
Dublin Core
The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.
Title
A name given to the resource
Segurança da informação eletrônica na Universidade Federal de Minas Gerais: diagnóstico de uso das tecnologias eletrônicas entre os bibliotecários do Sistema de Bibliotecas.
Creator
An entity primarily responsible for making the resource
Vieira, Iris da Silva
Coverage
The spatial or temporal topic of the resource, the spatial applicability of the resource, or the jurisdiction under which the resource is relevant
Salvador (Bahia)
Publisher
An entity responsible for making the resource available
UFBA
Date
A point or period of time associated with an event in the lifecycle of the resource
2006
Type
The nature or genre of the resource
Evento
Description
An account of the resource
No mundo atual, o domínio das tecnologias eletrônicas tornou-se obrigação dos profissionais que lidam com a informação. A pesquisa foca a segurança da informação entre os bibliotecários do Sistema de Bibliotecas da Universidade Federal de Minas Gerais (UFMG). O problema central foi identificar se os bibliotecários da UFMG agem de maneira correta quanto ao uso da Internet, e-mails e informações estratégicas da Instituição. Aborda os aspectos de segurança tais como a autenticidade, confidencialidade, integridade e disponibilidade. Disserta acerca da implantação da política de segurança da informação e as medidas de segurança. Finaliza com uma reflexão sobre a importância do bibliotecário na disseminação do uso correto e seguro das tecnologias eletrônicas.
Language
A language of the resource
pt