91 |
Um modelo sistêmico de segurança do trabalhoFischer, Daniela January 2005 (has links)
O objetivo geral da tese foi desenvolver um modelo sistêmico de segurança do trabalho (também denominado 5C) com base nos fatores causais e contributivos aos acidentes do trabalho abordados na literatura, na análise macroergonômica do trabalho e no ponto de vista de quem os percebe (fator subjetivo). A revisão de literatura sobre Teorias e Modelos da Causa do Acidente e uma Modelagem para o Gerenciamento de Risco foi a base para a definição dos cinco fatores (5C) da primeira versão do Modelo Sistêmico de Segurança do Trabalho: carga de trabalho, confiabilidade, capacitação, custos e cultura de segurança. O referencial teórico sobre cada fator C, para a definição dos respectivos subfatores e para a concepção da estrutura do modelo que pressupõe hierarquia e permeabilidade entre os fatores 5C e fatores hipotéticos de distância e proximidade. A representação gráfica do modelo seguiu o tipo diagramático e configuração espiral. Os estudos de caso, cuja abordagem e procedimentos metodológicos tiveram como base o método de Análise Macroergonômica Trabalho (AMT) de Guimarães (1998; 2005), viabilizaram a submissão dos (sub)fatores 5C à realidade. Os estudos foram realizados no contexto de trabalho de operadores trens urbanos (Cenário I) e de eletricistas de redes aéreas desenergizadas do sistema de distribuição de energia elétrica (Cenário II), os quais possuem grau de risco três e periculosidade caracterizada por risco de contato ou de exposição a sistema elétrico de potência, permanente ou intermitente A avaliação do modelo seguiu aborgadem híbrida. A avaliação qualitativa consistiu na confrontação dos (sub)fatores 5C prescritos do modelo com os fatores descritos obtidos nos estudos de caso (Cenários I e II). Os resultados promoveram o estabelecimento dos parâmetros qualitativos dos subfatores 5C e, em decorrência, a confirmação dos (sub)fatores 5C do modelo. De outra parte, revelaram demandas de segurança não idênticas, o que era esperado, tendo em vista as características e peculiaridades de cada tarefa/sistema. A avaliação quantitativa foi realizada por meio de questionário elaborado a partir das informações geradas ao longo da pesquisa e testes estatísticos, aplicados sobre uma amostra da população do Cenário I. Os resultados indicaram que todos os (sub)fatores 5C impactam na segurança do trabalho em diferentes níveis (graus de importância) e que a intensidade de cada fator 5C para a ocorrência de acidentes varia em função do tipo de acidente. Verificou-se, também, a existência de correlações entre os fatores 5C, o que confirma a natureza sistêmica do modelo e, em decorrência, a estrutura hieráquica, o pressuposto de permeabilidade e os fatores hipotéticos de distância e proximidade. A versão final do Modelo Sistêmico de Segurançado Trabalho seguiu a primeira versão, acrescida pelos subfatores 5C, relações de constrangimento-resposta, quatro níveis (conceitual, estratégico, tático e operacional) e uma proposta de usabilidade segundo as perspectivas bottom-up e top-down. A validação do modelo implicará na sua aplicação em diferentes contextos de trabalho.
|
92 |
A mão e a mente que fazem a obra : proposta de programa de treinamento de trabalhadores da construção civil em segurança no trabalhoSeewald, Silvia January 2004 (has links)
Esta pesquisa propõe um programa de treinamento em segurança para trabalhadores da construção. O programa foi baseado nos seguintes dados: dois estudos de caso sobre as práticas de treinamento adotadas por duas contratantes, em Porto Alegre - estes estudos também envolveram a identificação das necessidades de treinamento da mão-de obra; uma análise do programa de treinamento desenvolvido por uma companhia siderúrgica, visitas à Escola Profissional da Indústria da Construção(SENAI-RS). O programa de treinamento tem dois estágios preliminares: (a) a definição do perfil desejado do trabalhador, o qual inclui características pessoais e habilidades técnicas; (b) a definição dos objetivos do programa de treinamento. O próprio programa de treinamento envolve quatro estágios principais: (a) o diagnóstico das práticas de treinamento existentes e as necessidades de treinamento dos trabalhadores; (b) o planejamento e a programação; (c) a implementação e execução; e (d)a avaliação dos resultados. Esta pesquisa ressaltou alguns importantes fatores a serem considerados no desenvolvimento de um programa de treinamento em segurança, tais como: a escolha de um treinador capaz, a escolha de um local apropriado, onde as sessões de treinamento deveriam ocorrer, e a identificação das reais motivações dos trabalhadores em assistir aos treinamentos.
|
93 |
Análise crítica e comparativa de Taxonomias de Sistemas de Detecção de IntrusãoMaria Gomes Do Valle, Ana January 2002 (has links)
Made available in DSpace on 2014-06-12T15:59:14Z (GMT). No. of bitstreams: 2
arquivo4982_1.pdf: 758372 bytes, checksum: c159ec4baf2bbb7d9ee1d781c455031f (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2002 / Segurança é um problema muitas vezes presente nas redes de computadores. Existem diversos
mecanismos para abordá-la, dentre eles, firewalls, análise de vulnerabilidades, criptografia,
certificados digitais, VPNs (Virtual Private Network), detecção de intrusão e, até, uma política de
segurança bem planejada e aplicada. Todos são utilizados de forma que haja uma chance elevada
de se evitar maiores comprometimentos.
Os riscos crescentes de ataques a sistemas computacionais advindos do aumento das atividades
não autorizadas, não somente de atacantes externos, mas também de internos (como no caso de
empregados descontentes e usuários abusando de seus privilégios), mostra a importância dos
Sistemas de Detecção de Intrusão (IDS) no aumento da segurança dos sistemas computacionais.
O grande número de IDS desenvolvidos e disponibilizados atualmente, tanto comercialmente,
quanto para pesquisa, bem como as muitas questões que envolvem os mesmos, trazem consigo
problemas e restrições que precisam ser identificados para possíveis melhoramentos.
A área de detecção de intrusão é muito dinâmica, em constante atualização e, com o surgimento
de novos IDS, sempre em busca do aprimoramento. Diante disto, é proposta uma taxonomia dos
IDS em relação às características mais destacadas encontradas nos 3 (três) módulos principais de
um IDS: coleta de dados, análise e componente de resposta. Também é elaborado um survey de
diversos IDS, escolhidos pela diversidade de seus mecanismos. Em face deste estudo foi possível
propor um modelo de um IDS, derivado de um modelo conceitual já validado por aplicação na
área de Administração de Sistemas
|
94 |
Ergonomia na aviação: um estudo crítico da responsabilidade dos mecânicos de aeronaves na causalidade dos acidentesCAMPOS, Reginaldo Machado 31 January 2011 (has links)
Made available in DSpace on 2014-06-12T16:31:51Z (GMT). No. of bitstreams: 2
arquivo6495_1.pdf: 4601422 bytes, checksum: 0b63d3f6485753b5421d45c548f839ea (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2011 / Universidade Federal de Pernambuco / Este trabalho discorre como, onde e quando as falhas ergonômicas detectadas
como resultado das análises dos registros, extraídos dos relatórios divulgados
pelas mais conceituadas entidades oficiais de investigação e prevenção de
acidentes na aviação como NTSB, FAA, CENIPA, entre outros. Falhas estas que
podem ter sido causalidades totais, efetivas ou contributivas de acidentes e
incidentes aéreos. Trata-se de levantamentos que trouxeram informações
ergonômicas até agora pouco discutidas nas ocorrências de acidentes aéreos.
Acidentes originados por fatores correlacionados à área de manutenção e
também a discussão de alternativas que podem reduzir este fator contributivo.
Esta dissertação identifica fatores ergonômicos que contribuem para a causa de
incidentes ou acidentes, algumas vezes desastrosos, envolvendo perdas
materiais e humanas. Foram analisados principalmente os erros que aconteceram
de forma isolada e naqueles cujas combinações levaram a ocorrência dos
acidentes. Muitas destas combinações ocorreram significamente e encadeado
com outras causalidades isoladas. Este estudo resulta em dados sobre a falta de
planejamento na execução da tarefa, aos problemas administrativos que acabam
repercutindo em consequências não programadas, que tem suas origens por
exemplo, na falta de capacitação e pontual dos mecânicos que estão atuando
neste importante pilar da segurança de aeronaves
|
95 |
Subjetividade, ética e complexidade no direito: a segurança que vem da admissão da insegurança: uma crítica à pressuposição de onipotência que subjaz às razões jurídicasPACHECO, Mariana Pimentel Fischer January 2004 (has links)
Made available in DSpace on 2014-06-12T17:18:23Z (GMT). No. of bitstreams: 2
arquivo4946_1.pdf: 877468 bytes, checksum: 62203acd36c8c7af7f39fd2f39e6f367 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2004 / Buscaremos nesse trabalho ampliar canais comunicativos, conectar, sobretudo,
filosofia e direito. Investigaremos novos paradigmas que nascem do pensamento
absolutamente original de Edgar Morin, autor que fornece um sentido radicalmente novo à
idéia de complexidade, rompendo com os conceitos tradicionais de verdade e causalidade. A
partir dessa nova perspectiva, faremos uma crítica à tradição filosófica ocidental e
mostraremos como pensamento jurídico encontra-se impregnado por uma razão mitológica ,
que tenta a todo custo manter viva a ilusão de segurança e certeza do conhecimento.
Vislumbraremos, com Morin, a possibilidade de emergência de uma nova forma de pensar e
se relacionar com a realidade jurídica; referimo-nos a um modo de estar que aceita a
insegurança, que acolhe a falta e daí faz nascer uma nova concepção de segurança. Para
corroborar nossos argumentos faremos incursões nos campos da psicanálise, psicologia
junguiana bem como da hermenêutica filosófica
|
96 |
Aspectos de comunicação e cifragem para a rede BluetoothMELO, Guilherme Nunes 31 January 2010 (has links)
Made available in DSpace on 2014-06-12T17:35:15Z (GMT). No. of bitstreams: 2
arquivo2451_1.pdf: 803901 bytes, checksum: 0a02a79d17fe161db2d26010ad1f9d44 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2010 / Nesta dissertação são investigados alguns dos algoritmos usados para realizar o processo
de criação das chaves de segurança usadas na criptografia da tecnologia Bluetooth,
apresentando-se exemplos práticos. Todo o processo foi desenvolvido usando-se a linguagem
de programação Visual C++. O software desenvolvido nesta dissertação permite o acesso a
todo o processo de criação das chaves de segurança, possibilitando analisá-los
detalhadamente, inclusive com acesso às saídas intermediárias. Deste modo, além das
entradas e saídas que usualmente estão disponíveis, esse desenvolvimento permite acessar
vários outros pontos internos do sistema, possibilitando uma melhor percepção de todo o
processo de criação das chaves de segurança
|
97 |
Diretrizes estratégicas de gestão de riscos de segurança da informação para instituições federais de ensino superiorSILVA, Joilson Dantas Siqueira 15 February 2017 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-16T19:39:08Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
Dissertacao Joilson Dantas - Final.pdf: 2297078 bytes, checksum: c8131f83c7e2aa13abe47111c91df517 (MD5) / Made available in DSpace on 2018-03-16T19:39:08Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
Dissertacao Joilson Dantas - Final.pdf: 2297078 bytes, checksum: c8131f83c7e2aa13abe47111c91df517 (MD5)
Previous issue date: 2017-02-15 / Esta dissertação tem como objetivo identificar as principais diretrizes estratégicas de gestão de riscos de segurança da informação para instituições federais de ensino superior, baseadas nas normas ISO/IEC 27005:2011, ISO 31000:2009, no framework COBIT 5 for Risk e no material bibliográfico utilizado nesta dissertação, auxiliando estas instituições na potencialização do nível de gestão de riscos e consequentemente elevando seu nível de gestão de segurança da informação. Como metodologia da pesquisa utilizou-se a abordagem qualitativa e quantitativa, empregando procedimentos metodológicos com o uso da revisão sistemática da literatura. Foi realizada pesquisa de natureza exploratório-descritiva e utilizou-se como delineamento questionário survey. Com os dados obtidos através do survey foi possível realizar o diagnóstico das instituições federais de ensino superior no tocante a Gestão de Riscos e buscar diretrizes que pudessem ser aplicadas para elevar o nível de gestão de riscos destas instituições. A pesquisa revelou que apenas 2% das instituições pesquisadas utilizam uma política/diretriz de gestão de riscos de forma integral, demonstrando que as instituições federais de ensino superior estão em um patamar abaixo dos demais órgãos da Administração Pública Federal que obtiveram um percentual de 8% no ano de 2014, conforme Acórdão 3.117/14 do Tribunal de Contas da União. Notou-se através da pesquisa que o apoio da alta administração, definição de papéis e responsabilidades, comprometimento da direção, conscientização dos stakeholders a respeito da gestão de riscos e mapeamento dos riscos foram consideradas as diretrizes estratégicas mais importantes para obtenção da gestão de riscos para estas instituições. / This dissertation aims to identify the main strategic guidelines for the management of information security risks for Federal Institutions of Higher Education, based on the ISO/IEC 27005:2011, ISO 31000:2009, in COBIT 5 for Risk framework and in the bibliographic material used in this dissertation, helping these institutions to enhance the level of risk management and consequently raising their level of information security management. The research methodology used was the qualitative and quantitative approach, using methodological procedures with the use of the systematic review of the literature. Exploratory-descriptive research was carried out and the survey questionnaire was used as a delineation. With the obtained data through the survey, it was possible to make a diagnosis of the Federal Institutions of Higher Education regarding Risk Management and to seek guidelines that could be applied to raise the level of risk management of these institutions. The research revealed that only 2% of the institutions surveyed use a comprehensive risk management policy/guidelines, demonstrating that the Federal Institutions of Higher Education are at a level below the other Federal Public Administration agencies that obtained a percentage of 8% in the year 2014, according to Judgment 3.117/14 of the Brazilian Court of Audit. It was noted through the research that the high management support, definition of roles and responsibilities, management commitment, stakeholder awareness and risk mapping were considered the most important strategic guidelines for obtaining risk management for these institutions.
|
98 |
Fatores críticos de sucesso para o aprimoramento da maturidade da gestão da segurança da informação das instituições federais de ensino superiorCORDEIRO, Evandro Souza de Paula 15 February 2017 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-03-22T18:10:52Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
Evandro - Dissertacao MPROFGTI - Versão Final - Alterações Biblioteca Central.pdf: 3250439 bytes, checksum: b5312c800f405deca90edb6e4befb598 (MD5) / Made available in DSpace on 2018-03-22T18:10:52Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
Evandro - Dissertacao MPROFGTI - Versão Final - Alterações Biblioteca Central.pdf: 3250439 bytes, checksum: b5312c800f405deca90edb6e4befb598 (MD5)
Previous issue date: 2017-02-15 / O Índice de Governança da TI de 2014 (iGovTI2014), realizado pelo Tribunal de Contas da União, através da Secretaria de Fiscalização de TI, apresentou o quadro crítico da Gestão Corporativa de Segurança da Informação em que se encontram os órgãos da Administração Pública Federal. Considerando esse quadro crítico, este trabalho teve como objetivo identificar os fatores críticos de sucesso responsáveis pelo aprimoramento da maturidade da gestão da segurança da informação das Instituições Federais de Ensino Superior. A metodologia aplicada baseou-se nas abordagens quantitativa e qualitativa, utilizando procedimentos bibliográficos, através de uma revisão sistemática da literatura, e a técnica de estudo de campo com a aplicação de dois questionários: (1) baseado no Information Security Program Assesment Tool da EDUCAUSE, buscou diagnosticar a maturidade da gestão da segurança da informação das instituições pesquisadas e identificar as melhores avaliadas. O diagnóstico da maturidade foi organizado em duas etapas: Maturidade Geral da Gestão da Segurança da Informação e Maturidade por Domínio; (2) baseado nos fatores críticos de sucesso encontrados na revisão sistemática, buscou identificar o grau de importância dos fatores para o aprimoramento da maturidade de gestão da segurança da informação das instituições pesquisadas. Cada fator encontrado foi explicado com detalhes, dando maior ênfase àqueles com maior grau de importância. Como resultado, foram identificados 12 fatores considerados críticos para o aprimoramento da maturidade da gestão da segurança da informação das instituições federais de ensino superior, dentre eles destacaram-se os fatores Treinamento e Conscientização, Gestão de Riscos, Cultura de Segurança da Informação e Apoio da Alta Gestão. / The IT Governance Index of 2014 (iGovTI2014), carried out by the Federal Audit Court through the IT Supervisory Secretariat, presented the critical situation of the Corporate Information Security Management in which the Federal Public Administration agencies are located. Considering this critical framework, this work aimed to identify the critical success factors responsible for improving the maturity of the information security management of the Federal Institutions of Higher Education. The applied methodology was based on the quantitative and qualitative approaches, using bibliographic procedures, through a systematic review of the literature, and the technique of field study with the application of two questionnaires: (1) based on EDUCAUSE's Information Security Program Assessment Tool, sought to diagnose the information security management maturity of the institutions surveyed and identify the best evaluated ones. The diagnosis of maturity was organized in two stages: General Maturity of Information Security Management and Maturity by Domain; (2) based on the critical success factors found in the systematic review, sought to identify the degree of importance of the factors to improve maturity. Each factor was explained in detail, giving greater emphasis to those with greater degree of importance. As a result, 12 critical factors were identified for improving the maturity of the information security management of the federal institutions of higher education, among them stood out the factors Training and Awareness, Risk Management, Information Security Culture and High Management Support.
|
99 |
A influência da Engenharia Social no fator humano das organizaçõesHENRIQUES, Francisco de Assis Fialho 06 March 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-01T20:10:01Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-02T20:11:09Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5) / Made available in DSpace on 2018-08-02T20:11:09Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Francisco de Assis Fialho Henriques.pdf: 2775727 bytes, checksum: dd07f0cc62e62f75b3aa1634589370b1 (MD5)
Previous issue date: 2017-03-06 / A informação tornou-se um recurso essencial na sociedade contemporânea. As organizações estão investindo cada vez mais em tecnologia e equipamentos para fortalecer sua segurança e estão esquecendo as pessoas, o fator humano está ficando para trás. Com o crescimento das redes de computadores e o surgimento da tecnologia da informação, os ataques de Engenharia Social têm sido uma ameaça atual aos sistemas de informação em ambientes organizacionais. A fim de criar ações de contenção contra essa ameaça, é necessário entender o comportamento dos atacantes, ou seja, quais são as principais ações tomadas para alcançar os objetivos desejados. Não há nenhuma correção que você pode adquirir e aplicar às pessoas para ser livre destas formas de ataque. A solução para combater esse problema é o conhecimento. As pessoas devem entender como lidar com as formas de ataque e o que fazer para minimizar essa questão nas organizações. O presente estudo avaliou, através da aplicação de um questionário, o conhecimento dos entrevistados sobre Engenharia Social, à medida que percebem sua influência nas organizações e como estas abordam a questão da Segurança da Informação. O objetivo deste estudo é apresentar como as técnicas de Engenharia Social são aplicadas nas organizações respondendes e quanto estão preparados para enfrentar esta ameaça, sugerindo uma visão mais humana da Segurança da Informação. / Information has become an essential resource in contemporary society. Organizations are increasingly investing in technology and equipment to strengthen their security and are forgetting people, the human factor is falling behind. With the growth of computer networks and the Emergence of information technology, Social Engineering attacks have been a current threat to information systems in organizational environments. In order to create containment actions against this threat, it is necessary to understand the behavior of the attackers, i.e. what are the main actions taken to achieve the desired objectives.There is no correction that you can acquire and apply to people to be free from these forms of attack. The solution to combat this problem is knowledge. People should understand how to deal with the forms of attack and what to do to minimize this question in organizations. The present study evaluated, through the application of a survey, the knowledge of the interviewees about Social Engineering, as they perceive its influence in the organizations and how they address the issue of Information Security. The aim of this study is to present how the Social Engineering techniques are applied in responding organizations and how much they are prepared to face this threat suggesting a more human vision of Information Security.
|
100 |
Análise dos procedimentos de backup dos institutos federaisRODRIGUES, Wilson Flávio 13 June 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-13T21:38:31Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Wilson Flávio Rodrigues.pdf: 6847870 bytes, checksum: 4c8678131370129d8d984f327803304f (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-16T18:21:35Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Wilson Flávio Rodrigues.pdf: 6847870 bytes, checksum: 4c8678131370129d8d984f327803304f (MD5) / Made available in DSpace on 2018-08-16T18:21:35Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Wilson Flávio Rodrigues.pdf: 6847870 bytes, checksum: 4c8678131370129d8d984f327803304f (MD5)
Previous issue date: 2017-06-13 / A motivação para esta pesquisa surgiu justamente da observação do grande volume de informações que as instituições de ensino armazenam e manipulam a cada dia. Para evitar que as atividades desempenhadas nessas instituições sejam seriamente comprometidas, se faz necessário prover meios que possam garantir que as informações continuarão disponíveis independentemente do que venha a ocorrer. Nesse contexto, este trabalho visa mapear na rede dos Institutos Federais os aspectos referentes à segurança da informação com o foco nas ferramentas usadas para fazer as cópias de segurança (backup), possibilitando identificar deficiências ou falhas no processo de backup e restauração das informações. Por meio das informações coletadas com o questionário respondido pelos Institutos Federais, observou-se que 65,9% dos respondentes não realizam a documentação dos Backups e 65,2% não documentam os testes de restauração. Desta forma, este trabalho propõe o desenvolvimento de um sistema protótipo a fim de melhorar o processo de documentação do backup, além de permitir verificar por meio de um questionário acessível pelo sistema protótipo, saber em que nível o backup se enquadra (ruim, regular, bom ou ótimo) de acordo com as recomendações da norma ISO 27002, possibilitando, assim, melhorar o processo do backup, adequando às boas práticas recomendadas pela norma. O sistema protótipo obteve uma boa aceitação conforme avaliações feitas pelos usuários dos Institutos Federais de Santa Catarina, os quais participaram dos testes e avaliação do protótipo por meio do questionário de satisfação, mostrando-se viável sua utilização no âmbito dos Institutos Federais. / The motivation for this research came precisely from observing the great amount of information that educational institutions store and manipulate every day. In order to avoid that the activities carried out by such institutions be seriously compromised, it is necessary to provide means to ensure that information may continue available no matter what happens. In this context, this work aims at mapping the aspects of information security in the Federal Institutes' network with a focus on the tools used to perform backups, making it possible to identify deficiencies or failures in the process of information backup and restoration. Through the information collected with the questionnaire answered by the Federal Institutes, it was observed that 65.9% of the respondents do not perform the documentation of the backups and 65.2% do not document the restoration tests. In this way, we propose the development of a prototype system in order to improve the backup documentation process, in addition to verifying through a questionnaire accessible by the prototype system, to which extent backup fits in (Bad, Regular, Good or Optimal) in accordance with the recommendations of the ISO 27002 standard, thus making it possible to improve the backup process, adapting such a process to the best practices recommended by the standards. The prototype system obtained a good acceptance according to the evaluations made by the users of the Federal Institutes of Santa Catarina, in which they participated in the tests and evaluation of the prototype through the questionnaire of satisfaction, highlighting its adequacy to the Federal Institutes.
|
Page generated in 0.0738 seconds