Recomendações de segurança da informação nas organizações: um mapeamento sistemático
Autor(a) principal: | |
---|---|
Data de Publicação: | 2020 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFAM |
Texto Completo: | http://riu.ufam.edu.br/handle/prefix/5829 |
Resumo: | In the information age, the big problem that is being faced is being able to keep each individual's information confidential. The great advancement of technologies has been contributing for malicious individuals to be able to steal information that does not concern them. Organizations also face this type of problem and being able to keep organizations' data confidential is becoming increasingly difficult. The most viable alternatives to contain the Information Security problem are Information Security tools, in addition to adopting Information security policies or controls. In this sense, the objective of this work is to verify the recommendations of Information Security in Organizations as well as efforts and policies existing in the literature for the protection of information. The methodology adopted consists of a systematic mapping in the scientific literature in order to collect information about information security recommendations in organizations. As a result, it can be mentioned that 17 recommendations were found, which can be used in the way that best fits each organization and even threat, vulnerability / or risky behavior, as well as 07 types of threats were identified, which can be used. with the recommendations found. |
id |
UFAM-1_82beed3a663aea9254af7b218a72093a |
---|---|
oai_identifier_str |
oai:localhost:prefix/5829 |
network_acronym_str |
UFAM-1 |
network_name_str |
Repositório Institucional da UFAM |
repository_id_str |
|
spelling |
Recomendações de segurança da informação nas organizações: um mapeamento sistemáticoSegurança da InformaçãoOrganizaçõesRecomendações de Segurança da InformaçãoPolíticas de Segurança da InformaçãoCIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARESegurança da InformaçãoPolíticas de segurança da informaçãoControle de segurança da informaçãoFerramentas de segurança da informaçãoIn the information age, the big problem that is being faced is being able to keep each individual's information confidential. The great advancement of technologies has been contributing for malicious individuals to be able to steal information that does not concern them. Organizations also face this type of problem and being able to keep organizations' data confidential is becoming increasingly difficult. The most viable alternatives to contain the Information Security problem are Information Security tools, in addition to adopting Information security policies or controls. In this sense, the objective of this work is to verify the recommendations of Information Security in Organizations as well as efforts and policies existing in the literature for the protection of information. The methodology adopted consists of a systematic mapping in the scientific literature in order to collect information about information security recommendations in organizations. As a result, it can be mentioned that 17 recommendations were found, which can be used in the way that best fits each organization and even threat, vulnerability / or risky behavior, as well as 07 types of threats were identified, which can be used. with the recommendations found.Na era da informação, o grande problema que vem sendo enfrentado é conseguir manter as informações sigilosas de cada indivíduo. O grande avanço das tecnologias vem contribuindo para que sujeitos mal-intencionados consigam roubar informações que não lhe diz respeito. As organizações também enfrentam esse tipo de problema e conseguir manter os dados sigilosos das organizações vem se tornando cada vez mais difícil. As alternativas mais viáveis para conter o problema de Segurança da Informação são ferramentas de Segurança da Informação, além de adotar Políticas ou controles de segurança da Informação. Nesse sentido, o objetivo deste trabalho é verificar as recomendações de Segurança da Informação nas Organizações bem como esforços e políticas existentes na literatura para a proteção das informações. A metodologia adotada consiste em um mapeamento sistemático na literatura científica com o intuito de coletar as informações sobre as recomendações de segurança da informação nas organizações. Como resultados, pode se citar que foram encontradas 17 recomendações, que podem ser utilizadas da forma que melhor se encaixar para cada organização e até mesmo ameaça, vulnerabilidade/ou comportamento de risco, assim como também foram identificados 07 tipos de ameaças, que podem ser contornados com as recomendações encontradas.1NãoBrasilInstituto de Ciências Exatas e TecnologiaItacoatiara/AMEngenharia de Software - Bacharelado - ItacoatiaraAmorim, Rainer Xavier dehttp://lattes.cnpq.br/6851610498599368Passos, Odette Mestrinhohttp://lattes.cnpq.br/1796913245371811Azevedo, Romualdo Costa dehttp://lattes.cnpq.br/7734011765389988Coutinho, Aline de Freitas2020-12-16T15:25:10Z2020-12-152020-12-16T15:25:10Z2020-11-242020-11-24info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesishttp://riu.ufam.edu.br/handle/prefix/5829porinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFAMinstname:Universidade Federal do Amazonas (UFAM)instacron:UFAM2021-12-01T18:58:20Zoai:localhost:prefix/5829Repositório InstitucionalPUBhttp://riu.ufam.edu.br/oai/requestopendoar:2021-12-01T18:58:20Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM)false |
dc.title.none.fl_str_mv |
Recomendações de segurança da informação nas organizações: um mapeamento sistemático |
title |
Recomendações de segurança da informação nas organizações: um mapeamento sistemático |
spellingShingle |
Recomendações de segurança da informação nas organizações: um mapeamento sistemático Coutinho, Aline de Freitas Segurança da Informação Organizações Recomendações de Segurança da Informação Políticas de Segurança da Informação CIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARE Segurança da Informação Políticas de segurança da informação Controle de segurança da informação Ferramentas de segurança da informação |
title_short |
Recomendações de segurança da informação nas organizações: um mapeamento sistemático |
title_full |
Recomendações de segurança da informação nas organizações: um mapeamento sistemático |
title_fullStr |
Recomendações de segurança da informação nas organizações: um mapeamento sistemático |
title_full_unstemmed |
Recomendações de segurança da informação nas organizações: um mapeamento sistemático |
title_sort |
Recomendações de segurança da informação nas organizações: um mapeamento sistemático |
author |
Coutinho, Aline de Freitas |
author_facet |
Coutinho, Aline de Freitas |
author_role |
author |
dc.contributor.none.fl_str_mv |
Amorim, Rainer Xavier de http://lattes.cnpq.br/6851610498599368 Passos, Odette Mestrinho http://lattes.cnpq.br/1796913245371811 Azevedo, Romualdo Costa de http://lattes.cnpq.br/7734011765389988 |
dc.contributor.author.fl_str_mv |
Coutinho, Aline de Freitas |
dc.subject.por.fl_str_mv |
Segurança da Informação Organizações Recomendações de Segurança da Informação Políticas de Segurança da Informação CIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARE Segurança da Informação Políticas de segurança da informação Controle de segurança da informação Ferramentas de segurança da informação |
topic |
Segurança da Informação Organizações Recomendações de Segurança da Informação Políticas de Segurança da Informação CIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARE Segurança da Informação Políticas de segurança da informação Controle de segurança da informação Ferramentas de segurança da informação |
description |
In the information age, the big problem that is being faced is being able to keep each individual's information confidential. The great advancement of technologies has been contributing for malicious individuals to be able to steal information that does not concern them. Organizations also face this type of problem and being able to keep organizations' data confidential is becoming increasingly difficult. The most viable alternatives to contain the Information Security problem are Information Security tools, in addition to adopting Information security policies or controls. In this sense, the objective of this work is to verify the recommendations of Information Security in Organizations as well as efforts and policies existing in the literature for the protection of information. The methodology adopted consists of a systematic mapping in the scientific literature in order to collect information about information security recommendations in organizations. As a result, it can be mentioned that 17 recommendations were found, which can be used in the way that best fits each organization and even threat, vulnerability / or risky behavior, as well as 07 types of threats were identified, which can be used. with the recommendations found. |
publishDate |
2020 |
dc.date.none.fl_str_mv |
2020-12-16T15:25:10Z 2020-12-15 2020-12-16T15:25:10Z 2020-11-24 2020-11-24 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://riu.ufam.edu.br/handle/prefix/5829 |
url |
http://riu.ufam.edu.br/handle/prefix/5829 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Brasil Instituto de Ciências Exatas e Tecnologia Itacoatiara/AM Engenharia de Software - Bacharelado - Itacoatiara |
publisher.none.fl_str_mv |
Brasil Instituto de Ciências Exatas e Tecnologia Itacoatiara/AM Engenharia de Software - Bacharelado - Itacoatiara |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFAM instname:Universidade Federal do Amazonas (UFAM) instacron:UFAM |
instname_str |
Universidade Federal do Amazonas (UFAM) |
instacron_str |
UFAM |
institution |
UFAM |
reponame_str |
Repositório Institucional da UFAM |
collection |
Repositório Institucional da UFAM |
repository.name.fl_str_mv |
Repositório Institucional da UFAM - Universidade Federal do Amazonas (UFAM) |
repository.mail.fl_str_mv |
|
_version_ |
1798061054610112512 |