Please use this identifier to cite or link to this item:
http://riu.ufam.edu.br/handle/prefix/5829
metadata.dc.type: | Trabalho de Conclusão de Curso |
Title: | Recomendações de segurança da informação nas organizações: um mapeamento sistemático |
metadata.dc.creator: | Coutinho, Aline de Freitas |
metadata.dc.contributor.advisor1: | Amorim, Rainer Xavier de |
metadata.dc.contributor.referee1: | Passos, Odette Mestrinho |
metadata.dc.contributor.referee2: | Azevedo, Romualdo Costa de |
metadata.dc.description.resumo: | Na era da informação, o grande problema que vem sendo enfrentado é conseguir manter as informações sigilosas de cada indivíduo. O grande avanço das tecnologias vem contribuindo para que sujeitos mal-intencionados consigam roubar informações que não lhe diz respeito. As organizações também enfrentam esse tipo de problema e conseguir manter os dados sigilosos das organizações vem se tornando cada vez mais difícil. As alternativas mais viáveis para conter o problema de Segurança da Informação são ferramentas de Segurança da Informação, além de adotar Políticas ou controles de segurança da Informação. Nesse sentido, o objetivo deste trabalho é verificar as recomendações de Segurança da Informação nas Organizações bem como esforços e políticas existentes na literatura para a proteção das informações. A metodologia adotada consiste em um mapeamento sistemático na literatura científica com o intuito de coletar as informações sobre as recomendações de segurança da informação nas organizações. Como resultados, pode se citar que foram encontradas 17 recomendações, que podem ser utilizadas da forma que melhor se encaixar para cada organização e até mesmo ameaça, vulnerabilidade/ou comportamento de risco, assim como também foram identificados 07 tipos de ameaças, que podem ser contornados com as recomendações encontradas. |
Abstract: | In the information age, the big problem that is being faced is being able to keep each individual's information confidential. The great advancement of technologies has been contributing for malicious individuals to be able to steal information that does not concern them. Organizations also face this type of problem and being able to keep organizations' data confidential is becoming increasingly difficult. The most viable alternatives to contain the Information Security problem are Information Security tools, in addition to adopting Information security policies or controls. In this sense, the objective of this work is to verify the recommendations of Information Security in Organizations as well as efforts and policies existing in the literature for the protection of information. The methodology adopted consists of a systematic mapping in the scientific literature in order to collect information about information security recommendations in organizations. As a result, it can be mentioned that 17 recommendations were found, which can be used in the way that best fits each organization and even threat, vulnerability / or risky behavior, as well as 07 types of threats were identified, which can be used. with the recommendations found. |
Keywords: | Segurança da Informação Organizações Recomendações de Segurança da Informação Políticas de Segurança da Informação |
metadata.dc.subject.cnpq: | CIÊNCIAS EXATAS E DA TERRA: ENGENHARIA DE SOFTWARE |
metadata.dc.language: | por |
metadata.dc.publisher.country: | Brasil |
metadata.dc.publisher.department: | Instituto de Ciências Exatas e Tecnologia |
metadata.dc.publisher.course: | Engenharia de Software - Bacharelado - Itacoatiara |
metadata.dc.rights: | Acesso Aberto |
URI: | http://riu.ufam.edu.br/handle/prefix/5829 |
Issue Date: | 24-Nov-2020 |
metadata.dc.subject.controlado: | Segurança da Informação Políticas de segurança da informação Controle de segurança da informação Ferramentas de segurança da informação |
Appears in Collections: | Trabalho de Conclusão de Curso - Graduação - Ciências Exatas e da Terra |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
TCC_AlineCoutinho.pdf | TCC Engenharia de Software | 2,46 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.