Segurança da informação em bibliotecas universitárias: a atuação do bibliotecário no planejamento e na implantação de políticas institucionais

Lima, Juliana Soares, Araújo, Ana Rafaela Sales de, Santos, Francisco Edvander Pires, Barbosa, Luiz Gonzaga Mota and Santos, Izabel Lima dos Segurança da informação em bibliotecas universitárias: a atuação do bibliotecário no planejamento e na implantação de políticas institucionais., 2017 [Newspaper/magazine article]

[thumbnail of 8646416-25836-6-PB.pdf]
Preview
Text
8646416-25836-6-PB.pdf - Published version

Download (990kB) | Preview

English abstract

This study presents a short discussion about the role of the librarian as a mediator at planning, developing and implementing an Information Security Policy in Academic Libraries, by working together with professionals in the field of Information Technology. It also discusses the main virtual threats and some risks that are prone to infect computers in libraries. Based on the current legislation and on some normative documents about information security, it is confirmed the importance of the librarian take part in the main decision-making related to information security, such as planning a consistent Information Security Policy which be able to see the specific needs of Academic Libraries as institutions prone to cyberattacks. The main topics and guidelines to carry out an Information Security Policy are presented based on the results that were obtained through an action research, by visiting libraries to fill in application forms and to compose reports whose content was analyzed. Finally, the study concludes that Information Security Policy must be validated by managers of sectors or departments which the Academic Library is hierarchically subordinate to.

Portuguese abstract

Apresenta uma discussão sobre a atuação do bibliotecário como um profissional importante no planejamento, na elaboração e na implantação de uma Política de Segurança da Informação em Bibliotecas Universitárias, trabalhando em conjunto com os profissionais da área de Tecnologia da Informação. Discorre acerca das principais pragas virtuais existentes que tendem a infectar os computadores das bibliotecas. Ratifica, tendo como base a legislação vigente e documentos normativos, a importância do bibliotecário estar inserido nas principais tomadas de decisão referentes à segurança da informação, tais como o planejamento de uma Política de Segurança da Informação consistente e que supra as necessidades das Bibliotecas Universitárias como instituições propensas a ataques virtuais. Expõe, com base nos resultados alcançados por meio de pesquisa-ação, os principais tópicos e diretrizes que devem constar numa Política de Segurança da Informação, tendo em vista os problemas encontrados nos computadores das bibliotecas e a análise de conteúdo de relatórios elaborados a partir do preenchimento de formulários nas visitas. Conclui que Política de Segurança da Informação deve ser validada pela gestão e pelos setores competentes dos departamentos e/ou divisões aos quais as Bibliotecas Universitárias estejam hierarquicamente subordinadas.

Spanish abstract

Presenta una discusión sobre la actuación del bibliotecario como un profesional importante para la planificación, desarollo y la implatación de una Política de Seguridad de la Información en Bibliotecas de Universidades, que trabajan en conjunto con profesionales en el campo de la Tecnología de la Información. Habla sobre las principales amenazas virtuales existentes que proponem infectar los ordenadores en las bibliotecas. Teniendo por base la legislación corriente y los documentos normativos, la importancia del bibliotecario és introducida en las principales tomas de decisiones relacionada con la seguridad de información, como la planificación de una Política de Seguridad de la Información consistente y que suple las necesidades de las Bibliotecas de Universidades como instituciones propensas a los ataques virtuales. Con base en los resultados alcanzados a través de invertigación-acción, expone los principales temas y reglas que deben mostrarse en una Política de Seguridad de la Información, visando los problemas encontrados en los ordenadores de las bibliotecas y análisis de los contenidos de informes elaborados, seguidos de formularios llenados en invitaciones. Concluye que la Política de Seguridad de la Información debe ser validada por la dirección y los sectores relevantes de los departamentos y divisiones los cuales las Bibliotecas de Universidades son jerárquicamente subordinadas.

Item type: Newspaper/magazine article
Keywords: Information security. Academic libraries. Security policies.
Subjects: L. Information technology and library technology > LH. Computer and network security.
Depositing user: Revista Digital de Biblioteconomia e Ciência da Informação UNICAMP
Date deposited: 28 Jan 2018 18:43
Last modified: 28 Jan 2018 18:43
URI: http://hdl.handle.net/10760/31861

References

APPOLINÁRIO, Fabio. Dicionário de metodologia científica: um guia para a produção do conhecimento científico. São Paulo: Atlas, 2004.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). Coleção ABNT. Rio de Janeiro, 2014. Disponível em: http://www.abntcolecao.com.br/ufc/grid.aspx . Acesso em: 22 nov. 2014.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR ISO/IEC 27001: tecnologia da informação: técnicas de segurança: sistemas de gestão da segurança da informação: requisitos. Rio de Janeiro, 2013a.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR ISO/IEC 27002: tecnologia da informação: técnicas de segurança: código de prática para a gestão da segurança da informação. Rio de Janeiro, 2013b.

BARCELO, Marta; HERZOG, P. OSSTMM 3.0: open-source security testing methodology manual. Nebraska: Institute for Security and Open Methodologies, 2010. Disponível em: http://scadahacker.com/library/Documents/Assessment_Guidance/OSSTMM-3.0.pdf. Acesso em: 10 fev. 2014.

BARDIN, Lawrence. Análise de conteúdo. Lisboa: Edições 70, 1997. 176 p.

BARROS, Aidil Jesus Paes de; LEHFELD, Neide Aparecida de S. Fundamentos de metodologia: um guia para a iniciação científica. 2. ed. São Paulo: Makron Books, 2000.

BISHOP, Matt. Computer security: art and science. Boston: Addison-Wesley, c2003. 968 p. Disponível em: http://pt.scribd.com/doc/252378968/Computer-Security-Arts-and-Science-by-Matt-Bishop>. Acesso em: 24 dez. 2016. Erratas e materiais adicionais disponíveis em: http://nob.cs.ucdavis.edu/book/book-aands/.

BISHOP, Matt. Introduction to computer security. Boston: Addison-Wesley, c2005. 747 p. Disponível em: http://www.uoitc.edu.iq/images/documents/informatics-institute/exam_materials/Introduction%20to%20Computer%20Security%20pdf%20DONE.pdf. Acesso em: 24 dez. 2016.

BRASIL. Decreto nº 3.505, de 13 de junho de 2000. Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Brasília, DF: Presidência da República. Casa Civil, 14 jun. 2000. p. 2. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/D3505.htm. Acesso em: 20 dez. 2016.

BRASIL. Decreto nº 5.903, de 20 de setembro de 2006. Regulamenta a Lei nº 10.962, de 11 de outubro de 2004, e a Lei no 8.078, de 11 de setembro de 1990. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 21 set. 2006. p. 4.

BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 18 nov. 2011. Edição Extra, p. 1.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 24 abr. 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 28 dez. 2016.

BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento de Segurança da Informação e Comunicações. GSI realiza 5ª Reunião Ordinária do CGSI/2016. Brasília, 2016. Disponível em:

http://dsic.planalto.gov.br/noticias/521-gsi-realiza-5-reuniao-ordinaria-do-cgsi-2016. Acesso em: 22 dez. 2016.

BRASIL. Superior Tribunal de Justiça. Secretaria de Controle Interno. Coordenadoria de Auditoria de Tecnologia da Informação. Cartilha de Segurança da Informação. Brasília, [2014]. Disponível em: http://www.stj.jus.br/portal_stj/arquivos/cartilha.pdf. Acesso em: 10 fev. 2014.

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília, 2007. 70 p. Disponível em: http://portal2.tcu.gov.br/portal/pls/portal/docs/2059162.PDF. Acesso em: 10 fev. 2014.

BRASIL. Tribunal de Contas da União. Cartilha de segurança da informação. 4. ed. Brasília, 2012. 103 p. Disponível em: http://portal2.tcu.gov.br/portal/pls/portal/docs/2511466.PDF. Acesso em: 10 fev. 2014.

COMITÊ GESTOR DA INTERNET NO BRASIL (CGI.br). Cartilha de segurança para internet. 2. ed. São Paulo: CGI.br, 2012. Disponível em: http://cartilha.cert.br/livro/cartilha

-seguranca-internet.pdf. Acesso em: 29 dez. 2016.

COMITÊ GESTOR DA INTERNET NO BRASIL (CGI.br). Neutralidade da rede no marco civil da Internet. [2016]. Disponível em: http://marcocivil.cgi.br/contribution/neutralidade-da-rede-no-marco-civil-da-internet/139. Acesso em: 29 dez. 2016.

CONCERINO, Arthur José. Internet e segurança são compatíveis? In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurídicos relevantes. 2. ed. São Paulo: Quartier Latin, 2005. cap. 4.

ELLIOT, John. La investigación-acción en educación. Tradução de Pablo Manzano. 3. ed. Madrid: Morata, 1997. Disponível em: http://goo.gl/vGU2wz. Acesso em: 25 ago. 2016.

GONZAGA, Luiz. Noções básicas de segurança da informação. Fortaleza, 2014. 126 slides.

GUELMAN, Luiz. Conscientização de usuários: como envolver seu público com a segurança da informação. In: MÓDULO SOLUTIONS FOR GRC. 08 ago. 2006. Disponível em: . Acesso em: 15 dez. 2014.

IGLESIAS, María Elinor Dulzaides; GÓMEZ, Ana María Molina. Análisis documental y de información: dos componentes de un mismo proceso. ACIMED, Ciudad de La Habana, v. 12, n. 2, p. 1-5, mar./abr. 2004. Disponível em: http://scielo.sld.cu/scielo.php?script

=sci_arttext&pid=S1024-94352004000200011&lng=es&nrm=iso. Acesso em: 26 ago. 2016.

INTERNATIONAL FEDERATION OF LIBRARY ASSOCIATIONS AND INSTITUTIONS (IFLA). UNITED NATION EDUCATION, SCIENTIFIC AND CULTURAL ORGANIZATION (UNESCO). Diretrizes para o manifesto IFLA/UNESCO sobre a internet. [Endossado pelo Conselho Diretor da IFLA em agosto de 2014 e atualizado (tradução em língua portuguesa) em novembro de 2014]. [Edinburgh], 2006. Disponível em: http://www.ifla.org/files/assets/faife/publications/policy-documents/internet-manifesto-guidelines-pt.pdf. Acesso em: 26 nov. 2014.

JOÃO, Belmiro. Segurança em sistemas de informação. In: ______. Sistemas de informação. São Paulo: Pearson, 2012. p. 58-70.

MANDARINO JÚNIOR, Raphael. Segurança e defesa do espaço cibernético brasileiro. Recife: Cubzac, 2010.

NAZARENO, Claudio. Entendendo as polêmicas e as mudanças trazidas pelo Marco Civil da Internet. In: CÂMARA DOS DEPUTADOS. Centro de Documentação e Informação. Marco Civil da internet. Brasília, DF: Edições Câmara, 2014. p. 9-27.

NUNAN, David. Research methods in language learning. Cambridge: Cambridge University Press, 1997.

OLIVEIRA, Maria Marly de. Como fazer pesquisa qualitativa. Petrópolis: Vozes, 2007.

SOBRAL, Fábio. Segurança da Informação: como garantir a confiabilidade e a integridade? Biblioo: cultura informacional, 5 mar. 2012. Disponível em: http://biblioo.info/seguranca-da-informacao. Acesso em: 10 fev. 2014.

REZENDE, Denis Alcides; ABREU, Aline França de. Tecnologia da informação aplicada a sistemas de informação empresariais: o papel estratégico da informação e dos sistemas de informação nas empresas. 3. ed. rev. e ampl. São Paulo: Atlas, 2003.

UNIVERSIDADE FEDERAL DO CEARÁ (UFC). Plano de Desenvolvimento Institucional (PDI): 2013-2017. Fortaleza, 2012. p. 128, item 3. Disponível em: http://www.ufc.br/images/_files/a_universidade/plano_desenvolvimento_institucional/pdi_ufc_2013-2017.pdf. Acesso em: 22 abr. 2016.

UNIVERSIDADE FEDERAL DO CEARÁ (UFC). Política de Segurança da Informação e Comunicação – POSIC. Fortaleza, 2013. Disponível em: http://www.sti.ufc.br/wp-content/uploads/2016/08/politica-seguranca-informacao-ufc.pdf. Acesso em: 22 abr. 2016.

UNIVERSIDADE FEDERAL DO CEARÁ (UFC). Biblioteca Universitária (Comissão de Serviços). Diretrizes para uso e manutenção dos computadores destinados aos usuários do Sistema de Bibliotecas da Universidade Federal do Ceará. Fortaleza, 2015a. Disponível em: http://www.biblioteca.ufc.br/images/arquivos/normativos/diretriz_uso_computadores_usuarios.pdf. Acesso em: 20 abr. 2016.

UNIVERSIDADE FEDERAL DO CEARÁ(UFC). Biblioteca Universitária (Comissão de Serviços). Diretrizes para o acesso à Internet sem fio (rede Wi-Fi) nas dependências do Sistema de Bibliotecas da Universidade Federal do Ceará. Fortaleza, 2015b. Disponível em: http://www.biblioteca.ufc.br/images/arquivos/normativos/diretriz_acesso_wifi.pdf. Acesso em: 20 abr. 2016.

VERGARA, Sylvia Constant. Projetos e relatórios de pesquisa em administração. São Paulo: Atlas, 2000.

VIEIRA, Tatiana Malta. Compilação de Legislação específica relacionada à segurança da informação (atualizada até 14 de agosto de 2014). Revisor Josemar Andrade Fraga. Brasília, DF: Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República (DSIC/GSI/PR), 2014. Disponível em: http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm. Acesso em: 20 dez. 2016.

WEB ANEXO TECHNOLOGY. Segurança da informação. Criado em 20 jul. 2011. Disponível em: http://www.anexotechnology.com.br/projetos_seginfo.html. Acesso em: 10 dez. 2014.


Downloads

Downloads per month over past year

Actions (login required)

View Item View Item