Recomendações de segurança da informação nas organizações: um mapeamento sistemático

Detalhes bibliográficos
Autor(a) principal: Coutinho, Aline de Freitas
Data de Publicação: 2020
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFAM
Texto Completo: http://riu.ufam.edu.br/handle/prefix/5829
Resumo: In the information age, the big problem that is being faced is being able to keep each individual's information confidential. The great advancement of technologies has been contributing for malicious individuals to be able to steal information that does not concern them. Organizations also face this type of problem and being able to keep organizations' data confidential is becoming increasingly difficult. The most viable alternatives to contain the Information Security problem are Information Security tools, in addition to adopting Information security policies or controls. In this sense, the objective of this work is to verify the recommendations of Information Security in Organizations as well as efforts and policies existing in the literature for the protection of information. The methodology adopted consists of a systematic mapping in the scientific literature in order to collect information about information security recommendations in organizations. As a result, it can be mentioned that 17 recommendations were found, which can be used in the way that best fits each organization and even threat, vulnerability / or risky behavior, as well as 07 types of threats were identified, which can be used. with the recommendations found.
id UFAM-1_82beed3a663aea9254af7b218a72093a
oai_identifier_str oai:localhost:prefix/5829
network_acronym_str UFAM-1
network_name_str Repositório Institucional da UFAM
repository_id_str
spelling Recomendações de segurança da informação nas organizações: um mapeamento sistemáticoSegurança da InformaçãoOrganizaçõesRecomendações de Segurança da InformaçãoPolíticas de Segurança da InformaçãoCIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARESegurança da InformaçãoPolíticas de segurança da informaçãoControle de segurança da informaçãoFerramentas de segurança da informaçãoIn the information age, the big problem that is being faced is being able to keep each individual's information confidential. The great advancement of technologies has been contributing for malicious individuals to be able to steal information that does not concern them. Organizations also face this type of problem and being able to keep organizations' data confidential is becoming increasingly difficult. The most viable alternatives to contain the Information Security problem are Information Security tools, in addition to adopting Information security policies or controls. In this sense, the objective of this work is to verify the recommendations of Information Security in Organizations as well as efforts and policies existing in the literature for the protection of information. The methodology adopted consists of a systematic mapping in the scientific literature in order to collect information about information security recommendations in organizations. As a result, it can be mentioned that 17 recommendations were found, which can be used in the way that best fits each organization and even threat, vulnerability / or risky behavior, as well as 07 types of threats were identified, which can be used. with the recommendations found.Na era da informação, o grande problema que vem sendo enfrentado é conseguir manter as informações sigilosas de cada indivíduo. O grande avanço das tecnologias vem contribuindo para que sujeitos mal-intencionados consigam roubar informações que não lhe diz respeito. As organizações também enfrentam esse tipo de problema e conseguir manter os dados sigilosos das organizações vem se tornando cada vez mais difícil. As alternativas mais viáveis para conter o problema de Segurança da Informação são ferramentas de Segurança da Informação, além de adotar Políticas ou controles de segurança da Informação. Nesse sentido, o objetivo deste trabalho é verificar as recomendações de Segurança da Informação nas Organizações bem como esforços e políticas existentes na literatura para a proteção das informações. A metodologia adotada consiste em um mapeamento sistemático na literatura científica com o intuito de coletar as informações sobre as recomendações de segurança da informação nas organizações. Como resultados, pode se citar que foram encontradas 17 recomendações, que podem ser utilizadas da forma que melhor se encaixar para cada organização e até mesmo ameaça, vulnerabilidade/ou comportamento de risco, assim como também foram identificados 07 tipos de ameaças, que podem ser contornados com as recomendações encontradas.1NãoBrasilInstituto de Ciências Exatas e TecnologiaItacoatiara/AMEngenharia de Software - Bacharelado - ItacoatiaraAmorim, Rainer Xavier dehttp://lattes.cnpq.br/6851610498599368Passos, Odette Mestrinhohttp://lattes.cnpq.br/1796913245371811Azevedo, Romualdo Costa dehttp://lattes.cnpq.br/7734011765389988Coutinho, Aline de Freitas2020-12-16T15:25:10Z2020-12-152020-12-16T15:25:10Z2020-11-242020-11-24info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesishttp://riu.ufam.edu.br/handle/prefix/5829porinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFAMinstname:Universidade Federal do Amazonas (UFAM)instacron:UFAM2021-12-01T18:58:20Zoai:localhost:prefix/5829Repositório InstitucionalPUBhttp://riu.ufam.edu.br/oai/requestopendoar:2021-12-01T18:58:20Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)false
dc.title.none.fl_str_mv Recomendações de segurança da informação nas organizações: um mapeamento sistemático
title Recomendações de segurança da informação nas organizações: um mapeamento sistemático
spellingShingle Recomendações de segurança da informação nas organizações: um mapeamento sistemático
Coutinho, Aline de Freitas
Segurança da Informação
Organizações
Recomendações de Segurança da Informação
Políticas de Segurança da Informação
CIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARE
Segurança da Informação
Políticas de segurança da informação
Controle de segurança da informação
Ferramentas de segurança da informação
title_short Recomendações de segurança da informação nas organizações: um mapeamento sistemático
title_full Recomendações de segurança da informação nas organizações: um mapeamento sistemático
title_fullStr Recomendações de segurança da informação nas organizações: um mapeamento sistemático
title_full_unstemmed Recomendações de segurança da informação nas organizações: um mapeamento sistemático
title_sort Recomendações de segurança da informação nas organizações: um mapeamento sistemático
author Coutinho, Aline de Freitas
author_facet Coutinho, Aline de Freitas
author_role author
dc.contributor.none.fl_str_mv Amorim, Rainer Xavier de
http://lattes.cnpq.br/6851610498599368
Passos, Odette Mestrinho
http://lattes.cnpq.br/1796913245371811
Azevedo, Romualdo Costa de
http://lattes.cnpq.br/7734011765389988
dc.contributor.author.fl_str_mv Coutinho, Aline de Freitas
dc.subject.por.fl_str_mv Segurança da Informação
Organizações
Recomendações de Segurança da Informação
Políticas de Segurança da Informação
CIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARE
Segurança da Informação
Políticas de segurança da informação
Controle de segurança da informação
Ferramentas de segurança da informação
topic Segurança da Informação
Organizações
Recomendações de Segurança da Informação
Políticas de Segurança da Informação
CIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARE
Segurança da Informação
Políticas de segurança da informação
Controle de segurança da informação
Ferramentas de segurança da informação
description In the information age, the big problem that is being faced is being able to keep each individual's information confidential. The great advancement of technologies has been contributing for malicious individuals to be able to steal information that does not concern them. Organizations also face this type of problem and being able to keep organizations' data confidential is becoming increasingly difficult. The most viable alternatives to contain the Information Security problem are Information Security tools, in addition to adopting Information security policies or controls. In this sense, the objective of this work is to verify the recommendations of Information Security in Organizations as well as efforts and policies existing in the literature for the protection of information. The methodology adopted consists of a systematic mapping in the scientific literature in order to collect information about information security recommendations in organizations. As a result, it can be mentioned that 17 recommendations were found, which can be used in the way that best fits each organization and even threat, vulnerability / or risky behavior, as well as 07 types of threats were identified, which can be used. with the recommendations found.
publishDate 2020
dc.date.none.fl_str_mv 2020-12-16T15:25:10Z
2020-12-15
2020-12-16T15:25:10Z
2020-11-24
2020-11-24
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://riu.ufam.edu.br/handle/prefix/5829
url http://riu.ufam.edu.br/handle/prefix/5829
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Brasil
Instituto de Ciências Exatas e Tecnologia
Itacoatiara/AM
Engenharia de Software - Bacharelado - Itacoatiara
publisher.none.fl_str_mv Brasil
Instituto de Ciências Exatas e Tecnologia
Itacoatiara/AM
Engenharia de Software - Bacharelado - Itacoatiara
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFAM
instname:Universidade Federal do Amazonas (UFAM)
instacron:UFAM
instname_str Universidade Federal do Amazonas (UFAM)
instacron_str UFAM
institution UFAM
reponame_str Repositório Institucional da UFAM
collection Repositório Institucional da UFAM
repository.name.fl_str_mv Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)
repository.mail.fl_str_mv
_version_ 1798061054610112512