• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 1
  • Tagged with
  • 26
  • 26
  • 26
  • 18
  • 16
  • 14
  • 14
  • 12
  • 10
  • 9
  • 9
  • 9
  • 7
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Modelo de governan??a de seguran??a da informa????o para a Administra????o P??blica Federal

Guimar??es, Rog??rio 29 June 2016 (has links)
Submitted by Kelson Anthony de Menezes (kelson@ucb.br) on 2016-12-20T12:12:48Z No. of bitstreams: 1 RogerioGuimaraesDissertacao2016.pdf: 1465947 bytes, checksum: 6a9c619aff10ec7966c0a156dcc76b78 (MD5) / Made available in DSpace on 2016-12-20T12:12:48Z (GMT). No. of bitstreams: 1 RogerioGuimaraesDissertacao2016.pdf: 1465947 bytes, checksum: 6a9c619aff10ec7966c0a156dcc76b78 (MD5) Previous issue date: 2016-06-29 / The governance of information security and communication is a set of policies and processes which allows the institutions, public and private, to monitor, evaluate and direct its information assets management, therefore reducing risks against its integrity, confidentiality and availability, aligned with the business necessities, and increasing value, accomplishing benefits, mitigating risks and optimizing costs. This study aims to propose a framework of information security and communication governance for the Federal Government, adhering to Brazilian legal standards and compatible with the Information Security and Communication Strategy and Cybersecurity of the Public Federal Government 2015 ??? 2018, version 1.0. The literature review unveiled the lack of studies about information security and communication governance directed to the Federal Government. From the content analysis, considering specific criteria, and the DSIC ??? Information Security and Communication presidential department ??? norms, as well as the standard NBR ISO/IEC 27002:2013, and the NIST ??? National Institute of Standards and Technology ??? model, the proposed framework was submitted to the analysis of information security specialists of the Government (focus group). The aims of this study were achieved. However, it is expected, moreover, that the present study is able to promote and encourage new studies on the subject. / A governan??a de seguran??a da informa????o e comunica????o ?? um conjunto de pol??ticas e processos que permite que as institui????es, p??blicas ou privadas, monitorem, avaliem e direcionem a gest??o de seus ativos de informa????o, reduzindo os riscos ?? sua integridade, confidencialidade e disponibilidade, de forma alinhada com as necessidades de neg??cios, criando valor, realizando benef??cios, mitigando riscos e otimizando custos. Esta pesquisa tem por objetivo apresentar uma proposta de modelo de Governan??a de Seguran??a da Informa????o e Comunica????o (SIC) para a Administra????o P??blica Federal (APF), aderente ??s normas brasileiras e compat??vel com a Estrat??gia de Seguran??a da Informa????o e Comunica????es e de Seguran??a Cibern??tica da Administra????o P??blica Federal 2015 ??? 2018, vers??o 1.0. A revis??o de literatura revelou a car??ncia de estudos sobre governan??a de seguran??a da informa????o e comunica????o direcionados ?? Administra????o P??blica. Partindo da an??lise de conte??do, ?? luz de crit??rios espec??ficos, das normas emanadas do DSIC - Departamento de Seguran??a da Informa????o e Comunica????es da Presid??ncia da Rep??blica sobre o tema, da norma ABNT NBR ISO/IEC 27002:2013 e do modelo do NIST - National Institute of Standards and Technology, foi concebida uma proposta de modelo e submetida ?? avalia????o de especialistas (grupo focal) em SIC da APF. Os objetivos desta pesquisa foram atingidos e espera-se que esta sirva para promover e incentivar novos trabalhos sobre o tema.
2

Gest?o da seguran?a da informa??o: um olhar a partir da Ci?ncia da Informa??o / Information security management: a look from the Information Science

Silva, Claudete Aurora da 18 February 2009 (has links)
Made available in DSpace on 2016-04-04T18:36:39Z (GMT). No. of bitstreams: 1 Claudete Aurora da Silva.pdf: 1031678 bytes, checksum: bdfa6d499e859240a0c9c4fd8e401725 (MD5) Previous issue date: 2009-02-18 / The information has been identified as the main source of power in organizations and therefore is necessary to be protected. For that NBR ISO/ IEC 27001 defines guidelines for implementation of a Management System of Information Security, dirty the objective is to safeguard the assets of the organization, ensuring continuity of business and provide confidence in stakeholders. This study aimed to characterize the theoretical and methodological aspects used in the processing of information can help in implementing a safety management system the necessary information. The methods used for this research was qualitative, based on a literature review to contribute to the theoretical foundation on the topic and readings of works for reasons of research. From the discussion of concepts, tried to explain how the management of information in view of information science can provide evidence to suggest the safety management system of information. As the main result is a conceptual model of information system that is effective to support the managers in the implementation process of SGSI. / A informa??o tem sido apontada como a principal fonte de poder nas organiza??es e, portanto faz necess?rio ser protegida. Para isso NBR ISO/ IEC 27001 define diretrizes para implementa??o de um Sistema de Gest?o de Seguran?a da Informa??o, sujo o objetivo ? salvaguardar os ativos da organiza??o, garantir a continuidade dos neg?cios e propiciar confian?as nas partes interessadas. O objetivo deste estudo foi caracterizar os aspectos te?rico-metodol?gicos utilizada no tratamento da informa??o pode ajudar na implementa??o de um sistema de gest?o de seguran?a da informa??o necess?ria. Os m?todos utilizados para essa pesquisa foram qualitativos, partindo-se de um levantamento bibliogr?fico visando contribuir com a fundamenta??o te?rica sobre o tema e leituras de obras para fundamenta??o da pesquisa. A partir da discuss?o dos conceitos, pretendeu-se explicitar como a gest?o da informa??o na perspectiva da ci?ncia da informa??o pode fornecer elementos para propor o sistema de gest?o de seguran?a da Informa??o. Como principal resultado ? um modelo conceitual de sistema de informa??o que seja eficaz ao apoiar os gestores no processo de implementa??o do SGSI.
3

A influ?ncia do contexto no comportamento respons?vel relativo ? seguran?a da informa??o

Dini, Ruy Carlos Gomes 27 August 2014 (has links)
Made available in DSpace on 2015-04-14T14:52:36Z (GMT). No. of bitstreams: 1 463026.pdf: 2141880 bytes, checksum: 14102bf853b87385a49a47c2c72f8d01 (MD5) Previous issue date: 2014-08-27 / Internal Information Security incidents are still considered as the most present in the current organizational reality. Although previous studies have emphasized the importance of human and behavioral aspects in the management of Information Security, they are usually left in the background by organizations. However, the behavior of the employee may be the most significant element in the compliance and implementation of an Information Security Policy, since several factors present in the context in which employees are embedded can influence this behavior. From a conceptual model developed based on previous studies, an interviews script was developed, tested, validated and applied in 14 interviews with CIOs or equivalent managers of large companies that use practices and daily efforts to maintain the Information Security. With the interpretation of the interviews, it was possible to identify the perceived influence of factors of the organizational context and the context of Technology and Information Security in the responsible employee behavior on Information Security, in an attempt to protect against the insider threat vulnerabilities of information security. The results show strong evidence of the relationship of the organizational context on responsible behavior, because all variables were perceived by respondents. In relation to the context of Technology and Information Security, most of the variables obtained in the perceived influence responsible behavior. Based on the categorical content analysis of the interviews, it was also possible to identify the triggers of responsible behavior related to Information Security, which has positive implications for the effectiveness of managing information security in organizations. / Os incidentes internos de Seguran?a da Informa??o ainda continuam sendo considerados os mais presentes na realidade organizacional atual. Apesar de estudos anteriores ressaltarem a import?ncia dos aspectos humanos ou comportamentais na gest?o de Seguran?a da Informa??o, normalmente eles s?o deixados em segundo plano pelas organiza??es. No entanto, o comportamento do colaborador pode ser o elemento mais significativo no cumprimento e na aplica??o de uma Pol?tica de Seguran?a da Informa??o, visto que diversos fatores presentes no contexto em que os funcion?rios est?o inseridos podem influenciar nesse comportamento. A partir de um modelo conceitual desenvolvido com base em estudos anteriores, um roteiro de entrevistas foi elaborado, testado, validado e aplicado em 14 entrevistas com CIOs ou gestores de cargo equivalente de grandes empresas que utilizam pr?ticas e esfor?os di?rios para manter a Seguran?a da Informa??o. Com a interpreta??o das entrevistas realizadas, foi poss?vel identificar a influ?ncia percebida de fatores do contexto organizacional e do contexto de Tecnologia e Seguran?a da Informa??o no comportamento respons?vel dos funcion?rios relativo ? Seguran?a da Informa??o, na inten??o de proteger contra vulnerabilidades a amea?as internas de Seguran?a da Informa??o. Os resultados apontam fortes ind?cios da rela??o do contexto organizacional no comportamento respons?vel, pois todas as vari?veis estudadas foram percebidas pelos entrevistados. Em rela??o ao contexto de Tecnologia e Seguran?a da Informa??o, a maioria das vari?veis obteve influ?ncia percebida no comportamento respons?vel. Com base na an?lise de conte?do categorial das entrevistas, tamb?m foi poss?vel identificar os fatores desencadeadores do comportamento respons?vel relacionado ? Seguran?a da Informa??o, que traz implica??es positivas na efetividade da gest?o de Seguran?a da Informa??o das organiza??es.
4

Preocupa??o com a privacidade na internet : uma pesquisa explorat?ria no cen?rio brasileiro

Silva, Vergilio Ricardo Britto da 31 March 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-05-15T19:59:07Z No. of bitstreams: 1 468737 - Texto Completo.pdf: 2789479 bytes, checksum: 90f67a0129a7e15d97e465666335f2a9 (MD5) / Made available in DSpace on 2015-05-15T19:59:08Z (GMT). No. of bitstreams: 1 468737 - Texto Completo.pdf: 2789479 bytes, checksum: 90f67a0129a7e15d97e465666335f2a9 (MD5) Previous issue date: 2015-03-31 / The Internet Privacy Concern - IPC is a study area that is receiving more attention nowadays due to the extensive amount of personal information being transferred through the Internet. The constant scandals of privacy invasion and espionage involving heads of state have brought more evidence for this discussion. This research addresses the topic Information Security, focusing on Internet Privacy Concern. The growth of Information and Communication Technologies usage has generated challenges for fundamental rights, namely: the right to privacy, freedom of expression and freedom of association. The large amount of personal information that is daily published on the Internet endanger those rights. Ensuring privacy on the Internet does not depend on exclusively protection technologies, but mainly of user awareness about the importance of understanding the risks they are exposing themselves and knowing the consequences of these risks. The aim of this research was to identify the degree of concern about the privacy among Internet users in Brazil, related to Data Collection, Secondary Use, Errors, Improper access, Control over The Information, Awareness, Trust and Risk, and to identify which piece of information users notice as more sensitive in relation to privacy. This research is based on theoretical studies on Privacy on the Internet, Privacy Concern and User Behavior, showing the evolution of Concern construct wi th the Privacy and indicate how users deal with their privacy. The data collection instrument employed in this study originated in the study of Smith et al. (1996), and has been improved by several studies up to the final version of Hong and Thong (2013). A descriptive exploratory survey was conducted aiming to identify opinions that are being manifested in the target population of this study, which are Internet users in Brazil that according to the IBGE survey (2013), totaled 77,7 million users. Data were collected in the five regions of the country, summing up 1,104 completed questionnaires. The results indicate a high degree of concern for the privacy of Internet users in Brazil, mainly in the South and South-East regions, which showed the highest concernment indexes. Among the information identified as sensitive are, in order of greatest concern, passwords, credit card number, checking account number and agency, bank balance, spending on credit card and overdraft limit. Among the less sensitive informa tion is sexual orientation, addictions, school where they have studied, date of birth and school grades. / A preocupa??o com a privacidade na Internet (Internet Privacy Concern - IPC) ? uma ?rea de estudo que est? recebendo maior aten??o recentemente devido ? enorme quantidade de informa??es pessoais que trafegam na Internet. Os constantes esc?ndalos de invas?o de privacidade e espionagem envolvendo Chefes de Estado trouxeram maior evid?ncia para o assunto. Esta pesquisa aborda o tema Seguran?a da Informa??o, com foco na Preocupa??o com a Privacidade na Internet. O crescimento do uso de Tecnologias da Informa??o e Comunica??o tem gerado desafios para os direitos fundamentais dos cidad?os, quais sejam: o direito ? privacidade, ? liberdade de express?o e a liberdade de associa??o. O grande volume de informa??es pessoais que s?o publicadas na Internet diariamente colocam em risco tais direitos. Garantir a privacidade na Internet n?o depende exclusivamente de tecnologias de prote??o, mas principalmente da conscientiza??o dos usu?rios quanto ? import?ncia de entender os riscos a que est?o se expondo e conhecer as consequ?ncias destes riscos. O objetivo desta pesquisa foi identificar o grau de preocupa??o com a privacidade dos usu?rios de Internet do Brasil, relacionado com a Coleta de Dados, Uso Secund?rio, Erros, Acesso Indevido, Controle sobre as Informa??es, Consci?ncia, Confian?a e Risco, bem como identificar quais as informa??es os usu?rios percebem como mais sens?veis quanto ? privacidade. A presente pesquisa est? embasada teoricamente em estudos sobre Privacidade na Internet, Preocupa??o com a Privacidade e Comportamento do Usu?rio, que mostram o a evolu??o do construto Preocupa??o com a Privacidade, bem como indicam como os usu?rios lidam com sua privacidade. O instrumento de coleta de dados utilizado nesta pesquisa teve origem no estudo de Smith et al. (1996), sendo aprimorando por diversos estudos, at? a vers?o final de Hong e Thong (2013). Foi realizada uma pesquisa de natureza explorat?ria descritiva com o objetivo de identificar opini?es que est?o manifestas na popula??o objeto deste estudo, que s?o os usu?rios de Internet no Brasil que, segundo pesquisa do IBGE (2013), totalizavam 77,7 milh?es de usu?rios. Foram coletados dados nas cinco regi?es do pa?s, totalizando 1.104 question?rios completos. Os resultados indicam um alto grau de preocupa??o com a privacidade dos usu?rios de Internet do Brasil, principalmente nas regi?es Sul e Sudeste, que apresentaram os maiores ?ndices de preocupa??o. Entre as informa??es apontadas como mais sens?veis est?o, em ordem de maior preocupa??o, senhas, n?mero de cart?o de cr?dito, n?mero de conta corrente e ag?ncia, saldo banc?rio, gastos com cart?o de cr?dito e limite de cheque especial. Entre as informa??es menos sens?veis est?o orienta??o sexual, v?cios, escola onde estudou ou estuda, data de nascimento e notas escolares.
5

Modelo de maturidade de seguran??a cibern??tica para os ??rg??os da Administra????o P??blica Federal

Azambuja, Antonio Jo??o Gon??alves de 21 June 2017 (has links)
Submitted by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-16T14:54:54Z No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) / Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-08-16T14:55:05Z (GMT) No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) / Made available in DSpace on 2017-08-16T14:55:05Z (GMT). No. of bitstreams: 1 AntonioJoaoGoncalvesdeAzambujaDissertacao2017.pdf: 1936709 bytes, checksum: 767ed5dcc187c001d9b86efe7d375ab7 (MD5) Previous issue date: 2017-06-21 / This paper presents a Cybersecurity maturity model for the agencies of the Brazilian Federal Public Administration. Qualitative research was conducted to analyze the Cybersecurity maturity models found in the literature, which were the basis for the development of the Cybersecurity maturity model proposed. To analyze, understand and interpret the qualitative material, the technical procedures used were content analysis and an online questionnaire. The content analysis was divided in pre-analysis phase, that consisted in the selection of relevant information, in the exploration phase, which organized the common areas between the models and in the results phase, which allowed the definition of areas for the model proposed. The application of the model was done through an online questionnaire, that had the participation of the agencies of the Federal Public Administration. The results obtained showed that, in general, the agencies surveyed have a low maturity in Cybersecurity. This research is aligned with objective VII of Information Security Strategy and Communications and Cybersecurity of the Brazilian Federal Public Administration (BRAZIL, 2015). The proposed model meets the general objective of the research, contributing to the improvement of Cybersecurity in Brazil. / Este trabalho apresenta um modelo de maturidade de Seguran??a Cibern??tica para os ??rg??os da Administra????o P??blica Federal. Foi realizada uma pesquisa qualitativa para analisar os modelos de maturidade de Seguran??a Cibern??tica encontrados na literatura, que foram a base para o desenvolvimento do modelo de maturidade de Seguran??a Cibern??tica proposto. Para analisar, compreender e interpretar o material qualitativo, os procedimentos t??cnicos utilizados foram a an??lise de conte??do e o question??rio online. A an??lise de conte??do foi dividida na fase de pr??-an??lise, com a sele????o do material, na fase de explora????o do material, que possibilitou a organiza????o dos dom??nios comuns entre os modelos e na fase de tratamento dos resultados, que permitiu a defini????o dos dom??nios para o modelo proposto. A aplica????o do modelo foi realizada por meio do question??rio online, que teve a participa????o de ??rg??os da Administra????o P??blica Federal. Os resultados obtidos demonstraram que, no geral, h?? baixa maturidade dos ??rg??os pesquisados em Seguran??a Cibern??tica. A pesquisa est?? alinhada com o objetivo VII da Estrat??gia de Seguran??a da Informa????o e Comunica????es e de Seguran??a Cibern??tica da Administra????o P??blica Federal (BRASIL, 2015). O modelo proposto atende o objetivo geral da pesquisa, contribuindo para o aprimoramento da Seguran??a Cibern??tica no Brasil.
6

Liberdade de pesquisa gen?tica humana e a necessidade de prote??o dos dados gen?ticos

Bernasiuk, Helen Lentz Ribeiro 21 March 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-08-30T13:58:28Z No. of bitstreams: 1 DIS_HELEN_LENTZ_RIBEIRO_BERNASIUK_PARCIAL.pdf: 429583 bytes, checksum: aa45bcb8a89ae2c282fcba10e19d734a (MD5) / Made available in DSpace on 2016-08-30T13:58:28Z (GMT). No. of bitstreams: 1 DIS_HELEN_LENTZ_RIBEIRO_BERNASIUK_PARCIAL.pdf: 429583 bytes, checksum: aa45bcb8a89ae2c282fcba10e19d734a (MD5) Previous issue date: 2016-03-21 / Questo lavoro ha l?obiettivo di fare l'analisi della libert? della ricerca scientifica in campo genetico e la necessit? di protezione dei dati genetici nell?ambito della legge brasiliana. Con il crescente progresso della scienza e della possibilit? di stoccaggio e scambio di dati, risulta sempre pi? difficile proteggere tali dati. Il problema si verifica perch? le informazioni genetiche si qualificano come sensibili e la possibilit? dell?individuo diventare vulnerabile a discriminazioni in varie situazioni e in diversi ambiti. Integrano come obiettivi specifici di questo lavoro, l'analisi del concetto di privacy e di protezione dei dati nel sistema giuridico brasiliano; la verifica dei dati genetici e le implicazioni legali nella conoscenza di questi dati. Alla fine, si ? cercato di valutare quali sono i possibili meccanismi di protezione dei dati genetici. ? stato scelto il metodo deduttivo e dialettico. Il metodo deduttivo, per essere questo metodo il modello di paradigma eletto al tema che ha avuto come premessa i diritti fondamentali previsti ed elencati nella legislazione brasiliana. La scelta del metodo dialettico si giustifica visto che questo tema ? oggetto di costante dibattito, essendo necessario confrontare le varie correnti dottrinali legate all?argomento, con la legge brasiliana, affinch? si possa fare l?analisi di ci? sotto diversi aspetti. La proposta di utilizzare i principi di prevenzione, precauzione e finalit?, nonch? l'osservanza di autodeterminazione informativa e l'importanza di un modello ampio di protezione dei dati integrano i risultati di questa ricerca. / O presente trabalho tem como objetivo a an?lise da liberdade de pesquisa gen?tica e a necessidade de prote??o dos dados gen?ticos no ?mbito do Direito brasileiro. Com o crescente avan?o das ci?ncias e da possiblidade de armazenamento e cruzamento de dados, mostra-se cada vez mais dif?cil a prote??o desses dados. A problem?tica se d? em raz?o das informa??es gen?ticas se qualificarem como sens?veis e a possibilidade de o indiv?duo se tornar vulner?vel ? discrimina??o em diversas situa??es e em distintas esferas. Integram como objetivos espec?ficos deste trabalho a an?lise do conceito de privacidade e de prote??o de dados no ordenamento jur?dico brasileiro, a verifica??o dos dados gen?ticos e as implica??es jur?dicas no conhecimento desses dados. Ao final, procurou-se avaliar quais os poss?veis mecanismos de prote??o dos dados gen?ticos. Escolheu-se o m?todo dedutivo e dial?tico. O m?todo dedutivo, por ser o modelo de paradigma eleito ao tema que teve como premissa maior os direitos fundamentais previstos e relacionados na legisla??o brasileira. A escolha do m?todo dial?tico justifica-se por este tema ser objeto de constantes debates, sendo necess?rio confrontar as diversas correntes doutrin?rias relacionadas ao assunto com a legisla??o brasileira, a fim de possibilitar a an?lise da problem?tica sob diversos aspectos. A proposta de utiliza??o dos princ?pios da preven??o, precau??o e finalidade, bem como a observ?ncia da autodetermina??o informativa e a import?ncia de um modelo geral de prote??o de dados integram os resultados desta pesquisa.
7

A mem?ria humana no uso de senhas

Silva, Denise Ranghetti Pilar da 23 August 2007 (has links)
Made available in DSpace on 2015-04-14T13:22:40Z (GMT). No. of bitstreams: 1 397319.pdf: 566307 bytes, checksum: 0835442fcfc95cad0688f096a46263c6 (MD5) Previous issue date: 2007-08-23 / Quantas senhas voc? precisa lembrar apenas para gerenciar suas informa??es na Internet? Isso sem falar nas contas banc?rias, ou naquelas referentes ? vida profissional. De fato, muitas das defici?ncias dos sistemas de autentica??o por senhas se originam das condi??es de funcionamento da mem?ria humana. Se n?o fosse necess?rio lembrar de senhas, elas poderiam, com certeza, ser muito seguras. A abordagem da Seguran?a da Informa??o ao enfrentar os problemas relacionados ao uso de senhas parece se concentrar nos aspectos tecnol?gicos. Da mesma forma, o usu?rio tem sido considerado o elo mais fraco na cadeia de seguran?a, indicando que os fatores humanos acabam comprometendo a seguran?a que a tecnologia pretende aumentar. Por isso, verificou-se a necessidade de melhor compreender os fatores humanos e buscar alternativas de inclu?-los em sistemas de autentica??o por senhas. Dessa forma, a presente tese relata dois estudos emp?ricos. O primeiro estudo descreve um levantamento realizado com o objetivo de identificar os principais fatores que comprometem a recorda??o de senhas. Neste estudo foram entrevistados 263 participantes de ambos os sexos, com idades entre 18 e 93 anos, e com escolaridade variando de baixa a superior. Os dados indicaram que, independente da idade e da escolaridade, o n?mero de usos de senhas (em m?dia 5,38 senhas por usu?rio) ? o fator que mais influencia o desempenho da mem?ria para senhas. Assim, usu?rios com escolaridade mais alta, por possu?rem v?rias senhas, mostraram uma maior tend?ncia ao ? confus?o no uso de senhas. Ao contr?rio das expectativas, n?o foi observado efeito do decl?nio cognitivo (devido ao envelhecimento) na mem?ria para senhas. Em suma, a necessidade de memorizar senhas seguras, por ignorar as condi??es naturais de funcionamento da mem?ria humana, gera efeitos de vingan?a: h?bitos que comprometem a pr?pria raz?o pela qual as senhas s?o usadas. Com o segundo estudo buscou-se explorar id?ias baseadas na Psicologia Cognitiva visando a melhorar o desempenho da mem?ria no uso de senhas. Atrav?s de dois experimentos investigou-se o efeito da repeti??o elaborativa e do uso de pista como aux?lio ? recorda??o de senhas, visando a promover a gera??o de senhas fortes e record?veis. O Experimento 1 avaliou o efeito da repeti??o elaborativa e do aux?lio de pista na composi??o, tamanho e potencial de seguran?a das senhas geradas, comparadas com um grupo controle. A recorda??o das senhas foi testada em dois momentos, ap?s 5 minutos e uma semana depois. Os resultados do experimento 1 indicaram que as pessoas tendem a observar somente os requisitos obrigat?rios, apesar da instru??o. O Experimento 2, buscou avaliar o desempenho da mem?ria ap?s um intervalo maior de tempo decorrido, ou seja, cinco semanas depois da gera??o da senha. N?o foi observado efeito de grupo (experimentais vs. controle) na recorda??o da senha. Entretanto, foi identificada uma poss?vel vari?vel confundidora, o efeito de espa?amento causado pelo login depois de um intervalo de 5 minutos, o que de acordo com os estudos de mem?ria favorece a codifica??o. Em ambos os experimentos os n?veis de recorda??o foram altos. Ainda, os erros cometidos em tentativas de login mal-sucedidas foram criteriosamente examinados e categorizados. Os tipos de erros observados sugerem que muitas vezes os usu?rios lembram da ess?ncia da senha, mas esquecem de detalhes do formato no qual a senha foi criada. A presente tese conclui considerando alguns dos principais achados relatados nos estudos e suas poss?veis implica??es. Al?m disso, visando reduzir a dist?ncia entre o mundo da tecnologia e de seus usu?rios humanos, cuja intera??o tem sido freq?entemente negligenciada, s?o apontadas sugest?es para futuras investiga??es, bem como limita??es dos trabalhos realizados
8

BYOD como pol?tica de seguran?a em uma empresa: uma an?lise ? luz da PMT

Rodrigues, Ge?rgia Cristiane 11 September 2015 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-05-06T23:52:19Z No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-05-09T19:56:30Z (GMT) No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5) / Made available in DSpace on 2016-05-09T19:56:30Z (GMT). No. of bitstreams: 1 GeorgiaCristianeRodrigues_DISSERT.pdf: 1144525 bytes, checksum: 66ce070fef2718c5900fbdb9e7231c3b (MD5) Previous issue date: 2015-09-11 / O avan?o da tecnologia m?vel, no que diz respeito ? disponibilidade de servi?os 3G/4G e da utiliza??o de Dispositivos como Smartphones e Tablets originou um novo fen?meno de comunica??o: BYOD (Bring Your Own Device), ? uma nova tend?ncia de neg?cios, onde os funcion?rios est?o utilizando seus pr?prios dispositivos para fins de trabalho. A r?pida expans?o de BYOD e as quest?es de seguran?a e privacidade de dados representam desafios significativos para as organiza??es. A resposta mais comum a essas preocupa??es ? a ado??o de pol?ticas corporativas que regem BYOD. Este estudo tem por objetivo analisar a inten??o dos funcion?rios em cumprir com a pol?tica de seguran?a da organiza??o no contexto de BYOD, quando os funcion?rios utilizam seus dispositivos pessoais para acessar recursos organizacionais para realizarem o trabalho, dentro ou fora do ambiente organizacional. Para tanto, foi utilizada a Teoria de Motiva??o a Prote??o (TMP) como embasamento te?rico. Em termos metodol?gicos, a presente pesquisa, ? do tipo descritiva e tamb?m explorat?ria com uma abordagem quantitativa. N?o aleat?ria ? o tipo de amostragem. Para coleta, foi aplicado um question?rio estruturado, tipo survey, com um conjunto de itens de medi??o para cada construto. A etapa de an?lise dos dados foi realizada por meio de utiliza??o de t?cnicas de estat?stica descritiva e an?lise multivariada, tais como a An?lise Fatorial Explorat?ria (AFE) e a Regress?o Linear M?ltipla (RLM). Do ponto de vista te?rico, os resultados demonstram que o modelo PMT fornece uma base te?rica s?lida para a investiga??o nesta ?rea. No entanto, os resultados tamb?m indicam que este modelo ? afetado por fatores contextuais, e que a escolha da amostra pode influenciar a import?ncia dos diferentes componentes do modelo. Portanto, o cuidado deve ser tomado na generaliza??o desses resultados para outros contextos e popula??es / The advancement of mobile technology, with regard to the availability of 3G / 4G and use of devices such as Smartphones and Tablets yielded a new communication phenomenon: BYOD (Bring Your Own Device), is a new business trend, where employees are using their own devices for work purposes. The rapid expansion of BYOD , data security and privacy issues pose significant challenges for organizations. The most common response to these concerns is the adoption of corporate policies governing BYOD. This study aims to analyze the intention of employees to comply with the organization's security policy in the context of BYOD, when employees use their personal devices to access organizational resources to develop work related tasks, inside or outside the organizational environment. Therefore, we will use the Motivation Theory Protection as theoretical basis. In terms of methodology, this research will be a descriptive and exploratory study with a quantitative approach. Nonrandom will be the type of sampling. For collection, a structured questionnaire, survey type, with a set of measurement items for each construct is applied. The data analysis step is performed by means of descriptive statistics, Exploratory Factor Analysis and Multiple Linear Regression. From a theoretical point of view, the results demonstrate that the PMT model provides a solid theoretical basis for research in this area. However, the results also suggest that this model is affected by contextual factors, and the selection of the sample may influence the importance of the different components of the model. Therefore, caution should be taken in generalizing these results to other settings and populations.
9

Instrumento de avalia??o de maturidade em processos de seguran?a da informa??o : estudo de caso em institui??es hospitalares

Janssen, Luis Antonio 28 January 2008 (has links)
Made available in DSpace on 2015-04-14T14:51:56Z (GMT). No. of bitstreams: 1 400421.pdf: 1065079 bytes, checksum: dd8801bee42184ef426924e797a5dd6b (MD5) Previous issue date: 2008-01-28 / As mudan?as no cen?rio internacional t?m levado as organiza??es a preocuparem-se com o valor e responsabilidades em rela??o ao uso das informa??es, as quais t?m reconhecido seu papel como um ativo de import?ncia crescente. As informa??es est?o cada vez mais dispon?veis a todos os segmentos de neg?cios, com um papel importante no suporte ? tomada de decis?es em n?veis operacionais e estrat?gicos. Este cen?rio tamb?m ocorre em institui??es hospitalares, onde pode estar relacionada com a vida humana e todos os aspectos sociais e ?ticos que isto pode envolver. Este trabalho tem por objetivo propor um instrumento de avalia??o da maturidade dos processos de Seguran?a da Informa??o para institui??es hospitalares. Para a elabora??o do instrumento foi realizada uma revis?o da literatura procurando relacionar assuntos relativos a Seguran?a da Informa??o, incluindo modelos existentes e formas de avalia??o de processos no contexto de institui??es hospitalares. Para an?lise do instrumento proposto foram aplicados pr?-testes com especialistas em seguran?a da informa??o. A seguir foi elaborado um estudo explorat?rio de natureza qualitativa com estudos de caso aplicados a profissionais de 3 institui??es hospitalares. Este estudo foi elaborado com question?rio semi-estruturado para posterior an?lise do conte?do das entrevistas com as opini?es sobre a aplicabilidade do instrumento, estrutura l?gica, clareza das quest?es e ader?ncia aos objetivos propostos. Ao final, foram feitas as an?lises e infer?ncias dos resultados obtidos com as percep??es dos entrevistados. Como conclus?o do trabalho cabe destacar a aprova??o do instrumento em rela??o a sua utilidade para avaliar a maturidade de processos de seguran?a da informa??o em institui??es hospitalares e a atual car?ncia em rela??o as melhores pr?ticas preconizadas pela literatura.
10

Amea?as, controle, esfor?o e descontentamento do usu?rio no comportamento seguro em rela??o ? seguran?a da informa??o

Klein, Rodrigo Hickmann 27 March 2014 (has links)
Made available in DSpace on 2015-04-14T14:52:33Z (GMT). No. of bitstreams: 1 456919.pdf: 1594074 bytes, checksum: be6f174f587aa5ab3eb11944de5f19a5 (MD5) Previous issue date: 2014-03-27 / The popularization of softwares intended to mitigate the threats to Information Security ended up producing an incorrect notion that such artifacts can protect organizations from attack and overcome any threat. This mistaken notion may be caused by obtaining partial information on the subject or the lack of adequate awareness, being a human factor that can cause increased vulnerability, because induce a reckless behavior of users in relation to Information Systems. However, only the misconception regarding the perception of the threat and its severity does not justify the in Information Security breaches caused by human factors. Another important insight is the perceived exertion of performing actions that lead to responsible behavior in relation to Information Security, which added to aspects such as indifference to the rules of information security and human error can also be inducing factors of vulnerability and breaches in Information Security. In the present study we opted for the grounding in theories on Information Security through a behavioral approach to the user. The combination of the key concepts of these theories, previously validated in their research and applied to the present study approach, was used in order to understand the extent to which human perception of threat, stress, and disgruntlement control can induce responsible behavior before the Information Security and how that human behavior can generate vulnerability and potential breaches in Information Security. The results showed that there is an influence of Information Security orientation, provided by organizations in the perception and severity of the threat. Furthermore, by applying the linear regression technique, it was verified the relationship between disgruntlement and in relation to Information Security Safe Behaviour. Based on these findings contributions to the academic and practioneer knowledge were developed / A populariza??o de softwares que visam mitigar as amea?as ? Seguran?a da Informa??o acabou produzindo uma no??o exacerbada nos usu?rios a respeito da plena efic?cia desses softwares na prote??o das organiza??es e na supress?o de qualquer amea?a. Essa no??o equivocada pode ser originada pela obten??o de informa??es parciais sobre o assunto, ou pela falta da conscientiza??o adequada, e ? um fator humano que pode provocar acr?scimo de vulnerabilidade, pois ocasiona um comportamento imprudente dos usu?rios em rela??o aos Sistemas de Informa??o. Entretanto, somente o equ?voco em rela??o ? percep??o da amea?a e a sua severidade n?o explica as brechas na Seguran?a da Informa??o provocadas por fatores humanos. Outra percep??o importante ? o esfor?o percebido no cumprimento de a??es que conduzem a um comportamento respons?vel em rela??o ? Seguran?a da Informa??o, que somados aos aspectos como a indiferen?a ?s orienta??es da Seguran?a da Informa??o e o erro humano, tamb?m podem ser fatores indutores de vulnerabilidade e brechas na Seguran?a da Informa??o. Na presente pesquisa optou-se pelo embasamento em teorias que tratam da Seguran?a da Informa??o atrav?s de uma abordagem comportamental do usu?rio. A combina??o dos principais conceitos dessas teorias, previamente validados em suas respectivas pesquisas e aplic?veis ? abordagem da presente pesquisa, foi utilizada buscando compreender at? que ponto a percep??o humana sobre amea?a, esfor?o, controle e o descontentamento podem induzir a um comportamento respons?vel perante a Seguran?a da Informa??o e como esse comportamento humano pode gerar vulnerabilidade e poss?veis viola??es na Seguran?a da Informa??o. Os resultados demonstraram que h? influ?ncia da orienta??o em Seguran?a da informa??o, fornecida pelas organiza??es, na percep??o e severidade da amea?a. Al?m disso, atrav?s da aplica??o da t?cnica de regress?o linear, foi verificada a rela??o entre o descontentamento e o Comportamento Seguro em rela??o ? Seguran?a da Informa??o. Com base nesses resultados foram elaboradas contribui??es para o conhecimento acad?mico e gerencial

Page generated in 0.1031 seconds