Vous êtes sur la page 1sur 14

A IMPORTÂNCIA DA GESTÃO DA SEGURANÇA DA

INFORMAÇÃO NAS INSTITUIÇÕES PARTICULARES DE ENSINO


SUPERIOR DO GRANDE RECIFE.

Autor: Moisés Benigno da Silva[1]

Resumo: O presente artigo A IMPORTÂNCIA DA GESTÃO DA SEGURANÇA DA


INFORMAÇÃO NAS INSTITUIÇÕES PARTICULARES DE ENSINO SUPERIOR DO
GRANDE RECIFE, é direcionado as Instituições de Ensino Superior (IES), administradores
de empresas, especialistas em segurança, e de modo geral ao público interessado em gestão
da segurança da informação. Hoje, a gestão da segurança da informação assume um novo
significado, cujo principal objetivo é estar alinhado e direcionado aos demais desafios de
uma organização como agregar valores e elementos estratégicos para evolução e extensão
prática da gestão de riscos no negócio. A adoção da Governança em TI, em conjunto das
melhores práticas da gestão da segurança conforme a NBR ISO/IEC 17799, juntamente
com os frameworks COBIT e ITIL, vem tornar tudo isso possível.

Palavras-chaves: Governança em TI, Gestão da Segurança da Informação, NBR ISO/IEC


17799.

Abstract: This article THE IMPORTANCE OF INFORMATION SECURITY


MANAGEMENT IN PRIVATE UNIVERSITIES IN THE METROPOLITAN REGION OF
RECIFE is aimed to universities, enterprise administrators, experts in computing security,
and the general public interested in information about security management. Today,
information security management has a new meaning, whose main goal is to be focused on
the daily challenges that any company can face. Other benefits such as value and strategic
elements can be achieved, helping the practice and development of the risk management
into the business. The use of IT governance with the best practices of security management,
as said by NBR ISO / IEC 17799, together with the frameworks COBIT and ITIL, is
making all this possible.

Keywords: IT governance, Information Security Management, NBR ISO/IEC 17799.


INTRODUÇÃO

O artigo apresentado é de grande importância na atualidade, considerando que


se refere a um artifício esquecido por muitos, mas que sua prática trará grandes benefícios
às Instituições Particulares de Ensino Superior (IES), principalmente no que diz respeito à
segurança dos dados Institucionais e Acadêmicos. Certas informações precisam e devem
ser bastante resguardadas, para que não sejam acessadas por terceiros que as utilizem com
fins impróprios.

A crescente evolução tecnológica nos traz a preocupação com a questão da


proteção de dados e informações. Desse patamar, surge a importância da Gestão da
Segurança da Informação, com a finalidade de adotar controles físicos, tecnológicos e
humanos personalizados, que viabilizem a redução e administração de riscos, levando a
instituição a atingir o nível de segurança adequado ao seu negócio. Tendo em vista a
necessidade da Internet e do computador para realizar simples tarefas, antes efetuadas
pessoalmente (fisicamente), o números de usuários só tende a crescer. O aumento na
inserção de dados importantes na rede mundial de computadores, além da má utilização
desse formidável meio de comunicação, faz com que surja ainda mais a necessidade de
proteção, de se gerir a segurança da informação.

Hoje, nas Instituições de Ensino Superior, a maioria das interações entidade-


aluno, é realizada “virtualmente”, tanto via site, e-mail, Ambientes de Educação à distância
(EAD), matrícula on-line, Sistemas Acadêmicos Integrados (SAI), entre outros. Assim, a
utilização de meios tecnológicos para a própria comunicação deixa dados importantes à
disposição de quem os deseje utilizar, promovendo uma facilitação para investidas de atos
que corrompem informações e sistemas. A não aplicabilidade das normas impostas remete
a grandes perdas e impactos, bem como às vulnerabilidades, à ausência de
confidencialidade e à falta de credibilidade dos dados importantes para as instituições e
alunos.
Dessa maneira, é fundamental “fornecer recomendações para a gestão da
segurança da informação orientando os responsáveis pela introdução, implementação e
manutenção da segurança em suas organizações.” (SÊMOLA, 2003), para promover o bom
uso da norma NBR ISO/IEC 17799.

Existem três requisitos elementares da Segurança da Informação, que serão de suma


importância no decorrer de nosso artigo, são eles:

• A Confidencialidade, que constitui o acesso às informações por


pessoas devidamente autorizadas;
• A Integridade, que como o próprio nome indica, corresponde à
informação não modificada, íntegra, e até mesmo não destruída por terceiros;
• A Disponibilidade, que podemos dizer se tratar do acesso à
informação a qualquer hora ou em qualquer lugar.

Engana-se quem acredita que as ameaças à segurança da informação estão


apenas relacionadas aos sistemas e redes corporativas. As ameaças externas não
representam unicamente riscos a uma instituição, porque funcionários mal-intencionados ou
não conscientes representam um alto risco envolvido na manipulação da informação.
“Dados de pesquisas apontam que mais de dois terços dos incidentes de segurança têm
origem interna”. PROMON (2005, p. 4). Os critérios da segurança da informação vão além
da segurança lógica, permeando a importância da segurança física, cujo objetivo é a
prevenção de acesso não autorizado a equipamentos e instalações, dano ou interferência às
informações da organização.

A institucionalização do ensino superior no Brasil é algo absolutamente novo. É


dada após a chegada da família real portuguesa em 1808, sendo constituída na terceira
década do século XX, precisamente em 1934 com a fundação da Universidade de São
Paulo (USP). O período após II Guerra Mundial (1939 – 1945), foi marcado pela expansão
das universidades estaduais, federais, municipais e particulares para toda a federação.
(COSTA & SOUZA, 2005).

A Constituição Federal de 1988, já reconhecera a necessidade e o direito de


participação das Instituições de Ensino Superior (IES) particulares em seu artigo 205 no
qual “A educação, direito de todos e dever do Estado e da família, será promovida e
incentivada com a colaboração da sociedade, visando o pleno desenvolvimento da pessoa,
seu preparo para o exercício da cidadania e sua qualificação para o trabalho”.

Segundo análise e visão crítica de SOUZA (apud COSTA & SOUZA, 2005, p.
62),

Não houve tempo para o planejamento racional da expansão, o que


resultou na improvisação docente, na insuficiência de fiscalização do
poder público, na multiplicação de abusos por parte das entidades
mantenedoras, na queda vertical da qualidade e na criação dessa imagem
negativa, que hoje reveste o ensino da iniciativa privada, tido e havido
como uma atividade apenas mercantilista.

A banalização e a falta de estrutura física e tecnológica, como a ausência de


uma fiscalização eficiente pode comprometer os dados e expor informações das instituições
e alunos. A não aplicabilidade da segurança da informação remete a grandes perdas e
impactos, bem como a vulnerabilidades, a ausência de confidencialidade e a falta de
credibilidade dos dados importantes. Tamanha é a preocupação com a segurança dos dados,
que o Ministério da Educação (MEC) já adota o uso de certificados digitais do tipo A3 para
transações eletrônicas com órgãos municipais e no acesso das IES ao portal do MEC/INEP
como também, aos programas do Governo Federal, por exemplo: PROUNI.

Recentemente a Universidade Federal de Santa Catarina (UFSC) teve seu


núcleo de processamento de dados invadido por um hacker o qual teve acesso a uma lista
de 806 páginas da classificação dos 30.652 candidatos que prestaram o vestibular 2008 da
UFSC. No dia 18 de Fevereiro, um dos sites da Universidade de Harvard teve seus dados
da base da Escola de Graduação em Artes e Ciências disponibilizada na Internet através de
uma rede P2P (peer to peer), deixando a seguinte mensagem: “Pessoas estúpidas, vocês não
usam uma senha segura”. (KERK, 2008). Em pesquisa realizada no portal br.Zone-h.org, o
total de invasões aos domínios .edu.br, entre o ano de 1999 à 2008, totalizam 12 incidentes
reportados. Vale salientar que muitas IES não utilizam o domínio reservado para
universidades/ faculdades, e sim .com.br ou .br, aumentando significativamente o número
de invasões reportadas no site acima citado.

“A segurança da informação é obtida através da implantação de controles


adequados, políticas, processos, procedimentos, estruturas organizacionais e funções de
software e hardware”. (Academia Latino-Americana de Segurança da Informação, 2006).
Sua gestão assume um novo significado, agregando valores e elementos estratégicos de
uma organização e evoluindo para uma extensão prática da gestão de riscos no negócio. A
utilização da ISO/IEC 17799 vem prover uma base comum para o desenvolvimento de
normas de segurança e das práticas efetivas de gestão e confiança nos relacionamentos
entre as instituições.

Segurança da Informação

O livro de Neto (2004, p. 4), nos traz a seguinte observação: “Quanto mais
tempo você passa conectado a Internet, maiores são as chances de você ser invadido!”.

É fácil ter-se um sistema de computação seguro. Você meramente tem que


desconectar o seu sistema de qualquer rede externa, e permitir somente
terminais ligados diretamente a ele. Pôr a máquina e seus terminais em
uma sala fechada, e um guarda na porta. (GRAMP & MORRIS apud
FRAZÃO, 1998).

Isso ocorre devido à inocência e a falta de conhecimento necessário dos


usuários e também pelo mau uso das ferramentas que dificultam a ação e proliferação das
pragas virtuais. A informação é o ativo mais valioso de qualquer organização. De acordo
com dados disponibilizados anualmente pela empresa Módulo Security, foi revelado em sua
“Pesquisa Nacional de Segurança da Informação”, que 60% das pessoas entrevistadas
apontam a Internet como principal ponto de invasão em seus sistemas. É cada vez mais
freqüente noticiar fatos de fraudes “on-line”. A Tecnologia da Informação (TI)
conjuntamente com a Internet, tem facilitado o acesso real às informações e colaborado
com novas práticas fraudulentas e delituosas.

É comum na área de segurança da informação, ouvirmos a seguinte citação:


“uma corrente é tão resistente quanto seu elo mais fraco”. Com relação à segurança o elo
mais fraco dessa corrente é de fato o usuário, partindo do princípio que os sistemas e
recursos computacionais já estariam devidamente “protegidos”. (MARCIANO &
MARQUES, 2007).
O lado analógico da segurança digital é dependente da construção da percepção
dos usuários sobre ameaças, onde se adquire com treinamento, atualização e reciclagem
tecnológica. É importante desenvolver processos claros, constantes e com bem definidos.

Gestão da Segurança da Informação

A incidência de falhas de segurança reflete diretamente a prejuízos financeiros,


seja desde a parada de um sistema ERP, até mesmo o roubo ou perda de uma informação
confidencial. Tais incidentes comprometem direta e indiretamente a imagem de uma
instituição, afetando sua credibilidade perante seus “credores”.

A importância da gestão, segundo visão de Drucker (2001, p. 40), se resume

em:

A gerência existe para o bem dos resultados da instituição. Ela precisa


começar com os resultados pretendidos e deve organizar os recursos da
instituição para atingi-los. Ela é o órgão para tornar a instituição – seja ela
uma empresa seja uma igreja, universidade, hospital ou asilo para
mulheres exauridas – capaz de produzir resultados fora dela mesma.

Conforme artigo publicado no periódico PROMON (2005, p. 2), “a gestão da


segurança assume, então, um novo significado, pois passa a levar em consideração os
elementos estratégicos de uma organização e evolui para a extensão da prática da gestão de
riscos do negócio”.

Com o constante avanço tecnológico, as vulnerabilidades trazidas por novas


tecnologias, vêm evoluindo e tomando formas imprevisíveis dificultando cada vez mais, o
trabalho da gestão da segurança da informação.

Tal avanço e evolução tecnológica têm modificado e influenciado empresas e


instituições a tratar a “informação” como um ativo cada vez mais valorizado. Essa
percepção pode ser resgatada na história, desde a revolução industrial até o processo de
abertura do mercado mundial (livre concorrência versus globalização), e os efeitos da
Tecnologia da Informação aplicada diretamente ao negócio, objetivando uma maior
produtividade, amenização de custos, agilidade nos processos, maior competitividade, e um
framework de apoio à decisão.

Para Sêmola (2003, p. 2), “segredo de negócio, análise de mercado e da


concorrência, dados operacionais históricos e pesquisas, são informações fundamentais e
revelam como um importante diferencial competitivo ligado ao crescimento e a
continuidade do negócio”.

Atualmente, as instituições particulares de ensino superior tornaram-se um


grande repositório de informações, integrados aos mais diversos tipos de sistemas
computacionais e comunicação, sendo a anatomia do problema, pois a informação é o alvo
e deve ser salvaguardada. O grande desafio, segundo Sêmola (2003), é instrumentar ações
que mapeiem e identifiquem a verdadeira situação da empresa com suas respectivas
ameaças, riscos, vulnerabilidades, sensibilidades e impactos, no intuito de criar um
dimensionamento adequado e uma modelagem da solução eficaz, a fim de criar um plano
diretor de gestão da segurança da informação.

Infelizmente, a visão da cúpula de gestores de uma instituição, é que a área de


TI é vista como um setor de alto custo, ao invés de um diferencial competitivo. Esse é um
dos paradigmas, que a gestão da segurança da informação deverá quebrar.

Não é tarefa fácil encontrar uma linguagem adequada e elementos capazes


de traduzir de forma executiva as necessidades de investimento, e,
principalmente, os benefícios diretamente ligados à segurança. Afinal, há
um alto grau de subjetividade nas ações, além de se tratar de um
investimento que comumente não se materializa facilmente e só mostra
retorno quando há algum evento que põem à prova os mecanismos de
controle. (SÊMOLA, 2003, p. 21).

Os dispositivos e recursos sofisticados oferecidos por diversos fabricantes de


equipamentos especializados, estarão freqüentemente expostos e vulneráveis, como
também de nada vão adiantar caso em seu plano global de segurança da informação não
estejam incluído o elemento humano. Esse composto é essencial, pois sem ele as empresas
continuarão a viver na eminência de uma ambiente inseguro.
Nenhuma área de informática é tão apreciada como a segurança da
informação, todo processo de segurança inicia e tem seu termino em um
ser humano. Segurança não é uma questão técnica, mas uma questão
gerencial e humana. Não adianta adquirir uma série de dispositivos de
hardware e software sem treinar e conscientizar o nível gerencial da
empresa e todos os seus funcionários. (OLIVEIRA, 2001, p. 43)

Para agregar valor ao negócio, a segurança da informação tem como objetivo


principal em suas ações estar alinhada aos desafios da instituição. Um novo conceito, que
vem adicionar melhorias no desempenho das organizações e nos processos da gestão da
segurança, é a Governança em TI.

Governança em TI

O conceito de “governança” vem se tornando cada vez mais citado e aplicado


no meio corporativo, como uma “alavanca” para agregar valores à demanda crescente de
qualidade e processos, em virtude da alta concorrência do mercado globalizado na busca de
amenizar custos e aumentar os lucros.

Para Alves (2006, p. 5), “Governança é a estrutura de relacionamentos entre


pessoas, processos e tecnologia dentro do escopo de uma organização”. Em uma instituição
nos deparamos com duas realidades de governança: a corporativa e a tecnológica. Segundo
visão da Harvard Business Review (2001, p. 84), “no âmago, a governança corporativa não
tem a ver com poder; trata-se de descobrir meios de assegurar a eficácia das decisões”.

A premissa mais importante da Governança em TI, segundo Carvalho (2007),


“é o alinhamento entre as diretrizes e objetivos estratégicos da organização em ações de
TI”. Para a Harvard Business Review (2001, p. 52), “o desafio para os conselheiros
[gestores e executivos] é converter com rapidez uma vasta gama de informações em
conhecimentos úteis”.

O maior desafio do gestor responsável pela Governança de TI, é integração e a


garantia do funcionamento de todos os processos de maneira harmoniosa, com o intuito de
demonstrar que a Tecnologia da Informação não é apenas fundamental para o negócio, e
sim para todo plano estratégico da organização.
Um dos casos de sucesso de Governança de TI no Brasil, é o da BOVESPA,
que a partir de 2004 adotou um modelo aplicado na gestão planejada de recursos humanos e
materiais, que proporcionando o desenvolvimento de infra-estruturas, sistemas e processos
alinhados às melhores práticas mundiais e as específicas necessidades do negócio. Após sua
aplicação, os maiores beneficiários foram os investidores e acionistas do mercado de ações
nacional. (BOVESPA, 2008).

NBR ISO/IEC 17799: Código de prática para a Gestão da Segurança da Informação

Com a necessidade de padronização e a ausência de referências globais em


modelos, ferramentas e padrões operacionais, surgiram os institutos centenários British
Standards Institute (BSI) e o International Organization for Standardization (ISO).
Atualmente o dinamismo e a facilidade do acesso às informações somada a grande
concorrência, tem fomentado a busca de um modelo ideal para agregar aos processos
organizacionais, visto que o maior ativo de uma IES são seus alunos, e conseqüentemente
suas informações.

O objetivo e o propósito de definir padrões, regras e ferramentas de controle é a


uniformidade de um processo, produto ou serviço. Segundo Alves (2006, p.30), “entre os
diversos benefícios da adoção de normas e padrões reconhecidos pelo mercado, está o
acesso a casos de sucessos e fracassos, que servirão de referência para projeções futuras”.
Uma das primeiras normas sobre a Segurança da Informação, foi criada em 1995 pelo
Instituto Britânico de Padronizações, e catalogada como BS 7799 – Code of Practice for
Information Security Management. Com sua rápida aceitação na Inglaterra, passou a ser
explorada por outros países da comunidade britânica, tais como: África do Sul, Austrália e
Nova Zelândia.

No Brasil, em 1999 a ISO formou um comitê com mais de 120 países


convidados, adotando nos meses seguintes a primeira parte das normas inglesas,
denominada de ISO/IEC 17799:2000. A primeira parte da BS7799 se resume ao conjunto
de Código de Práticas para o Gerenciamento da Segurança da Informação, e a segunda em:
Sistema de Gerenciamento da Segurança da Informação (MENEZES, 2006). No ano de
2001, a norma ISO/IEC 17799:2000, fora traduzida pela Associação Brasileira de Normas
Técnicas (ABNT) como NBR 17799 – Código de Prática para a Gestão da Segurança da
Informação. (ALVES, 2006).

A proposta da norma é “estabelecer diretrizes e princípios para iniciar,


implementar, manter e melhorar a gestão da segurança da informação em uma
organização”, atrelada ao objetivo da segurança da informação que é garantir o
funcionamento da organização frente às ameaças a que ela esteja sujeita. (Academia
Latino-Americana de Segurança da Informação, 2006, p. 10).

A informação pode existir de diversas formas, ela pode ser impressa ou


escrita em papel, armazenada eletronicamente, transmitida pelo correio ou
através de meio eletrônico, mostrada em filmes ou falada em conversas.
Seja qual for a forma apresentada ou meio através do qual a informação é
compartilhada ou armazenada, é recomendado que seja sempre protegida
adequadamente. (NBR ISO/IEC 17799, 2001).

Em 2005, houve uma atualização e revisão técnica da NBR ISO/IEC 17799,


assumindo uma nova nomenclatura NBR ISO/IEC 17799:2005. . A diferença entre ambas
as versões, pode ser resumida na ênfase dos resultados da implantação de um ambiente de
segurança da informação, diminuir o risco, aumentar o ROI (Return of Investiment) e as
oportunidades de negócios.

Para Sêmola (2003, p. 141),

É notório que uma norma não ganha respeito e adesão automática pelo
simples fato de existir. O processo é lento, mas pode se tornar rápido,
sobretudo quando temos em mente que, a exemplo da ISO 9001, aderir
pode significar um importante diferencial competitivo para as
organizações.

Os fatores críticos para o sucesso de uma implantação bem sucedida numa


organização, de acordo a NBR ISO/IEC 17799, é a aplicação de:

a) política, atividades de segurança e objetivos que reflitam no negócio;


b) uma metodologia eficaz para implantar a política de segurança que consista
com a cultura organizacional;
c) compromisso por parte da alta direção, e um suporte visível e eficiente;
d) um esclarecimento das necessidades de segurança, um bom entendimento na
avaliação e gerenciamento de riscos;
e) uma campanha de marketing eficaz para todos os funcionários, independente
de cargo;
f) um canal de distribuição de orientação sobre a política e os padrões de
segurança para funcionários e contratados;
g) treinamentos e educação apropriados;
h) um sistema para medição do nível de desempenho na gestão da segurança da
informação e sugestões de melhorias com foco na maturidade dos processos.

Diferentemente da ISO 9001:2000, e “por se tratar de um código de prática,


esta parte não é um objeto de certificação, mas recomenda um amplo conjunto de controles
que subsidiam os responsáveis pela gestão corporativa de segurança da informação”.
(SÊMOLA, 2003, p. 140).

Investir e aplicar em melhores práticas ou até mesmo em uma certificação de


Segurança da Informação, agrega benefícios e melhorias nos relacionamentos entre B2B
(business to business) e B2C (business to consumer), além de impulsionar um valor público
à instituição, como também um diferencial competitivo e de compromisso com a segurança
da informação dos clientes, investidores e colaboradores.

CONSIDERAÇÕES FINAIS

Nas entre linhas do pensamento de Alvin Toffler, em sua obra Powershift, o


autor descreve um novo paradigma computacional, e um canal de comunicação inseparável
focando um novo sistema de riqueza, onde “em uma economia baseada no conhecimento, o
problema político interno mais importante não é o de distribuição da riqueza (...) mas da
informação e dos meios de informação que produzem riqueza” (TOFFLER, 1990, p. 389).
Novos problemas e situações vêm à tona ocasionando ambigüidades desconcertantes
aplicadas ao uso e abuso do conhecimento, onde irão confrontar empresas e a sociedade em
geral.
Vivemos em meio a uma guerra total pela informação. Utilizando a afirmativa
de Francis Bacon que “conhecimento é poder”, podemos sintetizar que o “conhecimento”
leva à “informação”, entretanto afirmamos que conseqüentemente também é poder. Nos
dias atuais, o uso do conhecimento e da informação alinhados, passa a ser visto como um
diferencial competitivo básico para o sucesso das instituições, surge assim a valorização do
ativo informacional.

A constante evolução dos incidentes na quebra do sigilo da informação, atesta


que apenas o investimento na tecnologia não soluciona todas as falhas no sistema, mas
também é necessário investir no capital humano evitando a perda da credibilidade da
organização, perante seus credores. O pilar da segurança da informação visa proteger a
integridade, credibilidade e a disponibilidade dos processos da organização.

Como forma de aprimorar, sugerimos tais melhorias às instituições privadas de


ensino superior: solução de segurança da informação corporativa, criação de um plano
diretor focado nas ações do ciclo PDCA, análise de vulnerabilidades e riscos no intuito de
mensurar todo seu potencial, testes de invasões periódicas de qualquer natureza,
desenvolvimento e atualização do plano de continuidade de negócios, uma política de
segurança eficaz com foco no objetivo da instituição, criação de uma equipe e fórum para
respostas a incidentes, treinamento e palestras objetivando a sensibilização dos
colaboradores ao uso e aplicação da segurança e uma administração e monitoramento de
processos relacionado a segurança da informação.

Viemos através deste trabalho, em sua conclusão, propor uma adequação no uso
das melhores práticas da gestão da segurança da informação por intermédio da NBR
ISO/IEC 17799:2005, como a adoção de um modelo de governança em TI baseado na
escolha e implantação de um framework, COBIT ou ITIL, pelo fato de correlacionar os
objetivos estratégicos da instituição, e facilitar a interpretação dos processos tecnológicos
aplicado ao negócio.
REFERÊNCIAS
Academia Latino-Americana de Segurança da Informação. Entendendo e implementando
a norma ABNT NBR ISO/IEC 17799:2005 – Módulo 01. Disponível em: <
http://www.technetbrasil.com.br/academia/.>. Acesso em 01 de mai. 2008.

ALVES, A. Gustavo. Segurança da Informação – Uma visão inovadora da gestão. Rio de


Janeiro: Ciência Moderna, 2006.

BOVESPA – Bolsa de Valores de São Paulo. Disponível em:


<http://www.bovespa.com.br/Bovespa/Tecnologia.htm>. Acesso em 19 de mar. 2008.

CARVALHO, Carlos Augusto da Costa. Verdades sobre Governança de TI. Disponível


em:
http://imasters.uol.com.br/artigo/7573/governanca/verdades_sobre_governanca_de_ti>.
Acesso em 19 de mar. 2008.

COSTA, Ana Paula Cabral Seixas. SOUZA, Fernando Menezes Campello de. Otimização
e gestão em educação. Recife: Editora Universitária da UFPE, 2005.

DRUCKER, Peter Ferdinand. Desafios gerenciais para o século XXI. São Paulo: Pioneira
Thomson Learning, 2001.

FRAZÃO, Ari. Segurança na Internet. São Paulo. 1998. Disponível em: <http://
www.rnp.br/_arquivo/documentos/pal0088.pdf> . Acesso em 16 de mar. 2008.

HARVARD, Business Review. Experiências de governança corporativa; tradução


Afonso Celso da Cunha Serra. Rio de Janeiro: Campus, 2001.

KERK, Jeremy. Site da Universidade de Harvard é invadido e dados vazam em rede


P2P. Disponível em: < http://idgnow.uol.com.br/seguranca/2008/02/18/site-da-
universidade-de-harvard-e-invadido-e-dados-vazam-em-rede-p2p/ >. Acesso em 18 de mai.
2008.

MARCIANO, João Luiz. MARQUES, Mamede Lima. Enfoque Social da Segurança da


Informação. Disponível em:
<http://www.ibict.br/cionline/viewarticle.php?id=898&layout=html> . Acesso em 09 de
mar. 2008.

MENEZES, C. Josué. Gestão da Segurança da Informação. São Paulo: Mizuno, 2006.

NETO, Ubiratan. Dominando Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna,
2004.

NBR ISO/IEC 17799 – Tecnologia da Informação: Código de Prática para a Gestão da


Segurança da Informação. Associação Brasileira de Normas Técnicas – ABNT, 2001/2005.
Disponível para aquisição no site: <http://www.abnt.gov.br>.
OLIVEIRA, Wilson José de. Segurança da Informação. Florianópolis: Visual Books,
2001.

PROMON, Business & Tecnology review. Segurança da Informação – Um diferencial


determinante na competitividade das corporações. Rio de Janeiro, 2005

SÊMOLA, Marcos. Gestão da Segurança da Informação – Uma visão executiva. 10ª. ed.,
Rio de Janeiro: Elsevier, 2003.

TOFFLER, Alvin. Powershift: As mudanças do poder um perfil da sociedade do século


XXI pelas análises das transformações na natureza do poder. Rio de Janeiro: Record,
1990.

Zone-h. Arquivo de Ataques Digitais: Ataques verificados. Disponível em: <


http://br.zone-h.org/component/option,com_attacks/Itemid,17/filter,1/ >. Acesso em 18 de
mai. 2008.

[1] Analista de Suporte, graduado em Sistemas de Informação. Supervisor de TIC da


Faculdade Frassinetti do Recife (FAFIRE) – moises@fafire.br

Vous aimerez peut-être aussi