Professional Documents
Culture Documents
RESUMO:
A segurança da informação é uma questão que está presente no cotidiano de cada pessoa,
principalmente quando direcionado as redes bancárias. Além de primordial, a segurança da
informação atua para evitar vazamentos e invasões da informação, ou anda investigar os prejuízos
que podem decorrer da falta da mesma. O objetivo do presente artigo foi analisar a participação dos
colaboradores quanto à proteção adequada das informações e dos sistemas contra o acesso não
autorizado de indivíduos que não sejam os devidos titulares da conta. A pesquisa teve a preocupação
de levantar os procedimentos utilizados pelos colaboradores, relacionando os mecanismos, e verificar
como os colaboradores protegem e se comportam diante do assunto segurança da informação. A
segurança da informação, além de necessária, é essencial para redes bancárias, pois propicia melhor
conforto ao cliente, oferecendo garantias para vida do mesmo. Utilizou-se como metodologia para
esta pesquisa, o tipo exploratório e descritivo, método dedutivo, e abordagem qualitativa. Como
técnicas de coletas de dados foram utilizadas a pesquisa bibliográfica, entrevista semiestruturada e
questionário com perguntas abertas e fechadas. A pesquisa foi realizada em 03 bancos no município
de Rolim de Moura/RO, totalizando 09 participantes. Diante dos resultados adquiridos nesta
pesquisa, a questão que chamou mais atenção, foi o fato de 100% dos pesquisados afirmarem que
não existe uma política de segurança praticável e eficaz publicada e comunicada a todos, mas que
estão conscientes dos critérios necessários para manter o compromisso perante a empresa e a
sociedade no que se refere à segurança da informação.
INTRODUÇÃO
1
Artigo apresentado a Universidade Federal de Rondônia, Campus Professor Francisco Gonçalves
Quiles como requisito parcial de obtenção de grau de Bacharel em Administração sob a orientação do
Prof. Me Adriano Camiloto da Silva.
2
Acadêmico do 8º período do Curso de Administração. E-mail: than.carmo_docarmo@hotmail.com
6
como equipamentos que garantam a segurança dos negócios. Porém, mesmo com
esses equipamentos ainda não é eficaz a segurança da informação. Com as
invasões de hacker3 e a espionagem industrial se tornou cada vez mais fácil enviar
as informações ou mesmo torná-las indisponível.
3
Programador com gênio para dominar e alterar programas e equipamentos de computação e
teleprocessamento.
7
deve ser protegida de maneira que não ocorra a possibilidade de acessos não
autorizados, alterações indevidas ou sua indisponibilidade. Segurança da
informação deve ser implantada em todas as áreas da organização, pois, são
encontradas em diversos meios como: impresso ou escrito em papel, armazenado
eletronicamente, enviado pelo correio ou através de meios eletrônicos.
1 FUNDAMENTAÇÃO TEÓRICA
1.1 INFORMACÃO
Percebe-se que para garantir a segurança das informações deve ser feita
uma análise de risco que identifique todos os riscos que ameacem as informações,
apontando soluções que eliminem, minimizem ou transfiram os riscos. Nota-se
4
Rede Mundial de Computadores. Rede telemática internacional que une computadores particulares,
organizações pesquisa, instituições de cultura, institutos militares, bibliotecas, corporações de todos os
tamanhos.
11
também que as ameaças são ações de origem humana, que quando são exploradas
podem gerar vulnerabilidade e produzir ataques, que por sua vez, causam incidentes
que comprometem as informações, provocando perda de confidencialidade,
disponibilidade e integridade e que a informação vem assumindo, cada vez mais,
uma posição estratégica para as organizações, sendo o seu principal patrimônio.
Neste sentido, o controle de acesso às informações é um requisito fundamental nos
sistemas das organizações, visto que a grande maioria da informação de uma
organização está armazenada e é trocada entre os seus mais variados sistemas.
5
Dispositivo que tem por objetivo aplicar política da segurança a um determinado ponto de rede.
13
Gabbay (2003, p.23) cita que “as ameaças existem tanto no ambiente
externo quanto no ambiente interno, sendo fundamental entendê-las para que seja
possível propor medidas de segurança voltadas a eliminar a causa do problema”.
Com isso um processo de análise de risco efetivo pode ajudar consideravelmente no
conhecimento das vulnerabilidades e ameaças, identificando o nível de risco e com
isso, auxiliar em um plano diretor de segurança.
6
Local onde são concentrados os equipamentos de processamento e armazenamento de dados.
18
praticados por crackers7, que são hackers mal intencionados. Ainda existe uma
confusão em relação a esses dois termos, pois o termo hacker está associado ao
indivíduo que possui um elevadíssimo grau de desconhecimento em assuntos
relacionados à computação, como por exemplo, linguagens de programação, redes
de computadores entre outros conhecimentos e utilizam todo o seu conhecimento
para melhorar softwares8 de forma legal ao contrário dos crackers que têm como
objetivo trazer danos, roubar informações, dinheiro e etc.
7
Especialista em penetrar sistemas da segurança ou descodificar programas e códigos da informação.
8
Conjunto de programas, processos e regras relacionados ao funcionamento de conjuntos de tratamento da
informação.
9
Perfuração na pele para utilização de tachas e enfeites.
20
10
Rede de computadores privadas que utiliza tecnologia usada na internet.
22
Sêmola (2003) norteia que nos processos que suportam a atividade das
instituições de crédito, a função da segurança da informação está presente em
diferentes níveis: proteção das pessoas, proteção dos bens, salvaguarda da
informação e na percepção adquirida pelos clientes sobre o nível de segurança. Este
último fator, de consciencialização, é determinante nas relações diárias
colaborador/cliente, constituindo-se como elemento diferenciador na percepção dos
valores da instituição ligados à confiança, reconhecimento e solidez. Diante desse
pressuposto percebe-se que a cultura de prevenção pode ser a chave de sucesso
para a proteção de pessoas e envolve todos os colaboradores.
2 PROCEDIMENTOS METODOLÓGICOS
No que tange o método dedutivo Lima (2002, p.50) ressalta que “parte de
uma situação abrangente para a particularidade, numa relação descendente, onde
realizados a partir das teorias e leis de ocorrências dos fenômenos gerais para as
constatações particulares”. Deste modo, o método dedutivo estabelece várias
estruturas lógicas através do levantamento de dados e/ou hipóteses dentre outras
conclusões de forma assertivas.
entrevista. Para o autor, esse tipo de entrevista pode fazer emergir informações de
forma livre e as respostas não estão condicionadas a um padrão de alternativas.
3 ANÁLISE DO RESULTADO
Segurança Física
3
Frequência
Banco 1
1
Banco 2
Banco 3
0
Sim Não Não sei Sim Não Não sei Sim Não Não sei
Requisitos de segurança Monitorização Controle Adicional
Alternativas
como senhas de acesso que devem ser modificadas a cada 30 dias, códigos, a
própria hierarquia de cargos ocupados, que determina a autorização de acessos, e o
cartão funcional de serviços. A respeito dos softwares não licenciados, 55% não
souberam responder a pergunta e 100% relatam existir proteção nas aplicações
para impedir acessos não autorizados. A segurança lógica é um quesito muito
importante, pois é a extensão e/ou complemento da segurança física, onde a
utilização de software respalda os cuidados criados pela segurança física. Este tipo
de segurança busca organizar a informação de modo a impedir a invasão de dados.
1 Banco 1
Banco 2
0
Banco 3
Sim Não Não sei Sim Não Não sei Sim Não
Requisitos de segurança Softwares não licenciados Proteção nas
aplicações
Alernativas
juntamente com sua equipe, deve estar sempre atenta a seguir, assumir e praticar
todos os requisitos necessários, buscando sempre inovar e estar à frente de
elementos mal intencionados. Sem tais requisitos, classificados como segurança
lógica, toda e qualquer informação da instituição fica exposta a ataques. Por isso a
necessidade da segurança lógica, complementada pela segurança física. Ambas,
tem o intuito de impedir o acesso indevido a informação.
Definição de responsabilidades
Alternativas
Password
0 1 2 3
Frequência
dizem não haver uma revisão periódica das políticas de segurança. Este é um ponto
que pode comprometer seriamente a segurança da informação e pode ainda
apresentar um início de ameaça à instituição.
11
Dispositivo eletrônico gerador de senha, sem conexão física com computador.
31
segurança de seu cliente. Pode se observar que todas as instituições seguem uma
mesma linha de objetivo e processo da segurança da informação, estabelecendo
regras rígidas aos colaboradores, de sigilo e cuidado adequado a cada cliente da
instituição.
CONSIDERAÇÕES FINAIS
As sugestões para trabalhos futuros que utilizarem como base esta pesquisa
é que abranjam para outras instituições, com intuito de se criar campanhas de
sensibilização para todas as redes bancárias, e aprofundar os estudos nos
35
Por fim, considerou-se que a pesquisa atingiu seu objetivo, na qual a mesma
apresentou a análise da participação dos colaboradores, a fim de verificar se os
mesmos seguem as políticas e diretrizes estabelecidas pela instituição quanto à
proteção adequada das informações e dos sistemas contra acesso, modificação,
destruição e divulgações não autorizadas.
REFERÊNCIAS
10 GIL, Antonio Carlos, 1946. Como elaborar projetos de pesquisa. 4 ed. São
Paulo: Atlas, 2006.
21 SILVA, Adriano Camiloto da; NETO, Diogo Gonzaga Torres; QUINTINO, Simone
Marçal. Manual do artigo científico do curso de administração. Universidade
Federal de Rondônia – Campus Cacoal. Cacoal-RO:2010.
22 SILVA, Elaine M. da. Cuidado com a engenharia social: Saiba dos cuidados
necessários para não cair nas armadilhas dos engenheiros sociais. 2008. Disponível
em: http://www.baixaki.com.br. Acesso em 13 de junho de 2013.
ANEXO
39
Você está sendo convidado (a) a participar, como voluntário (a), da pesquisa
sobre A segurança da informação nas redes bancárias no município de Rolim
de Moura / RO, no caso de você concordar em participar, favor assinar ao final do
documento. Sua participação não é obrigatória, e, a qualquer momento, você poderá
desistir de participar e retirar seu consentimento. Sua recusa não trará nenhum
prejuízo em sua relação com o pesquisador (a) ou com a instituição.
Você receberá uma cópia deste termo onde consta o telefone e endereço do
pesquisador (a) principal, podendo tirar dúvidas do projeto e de sua participação.
OBJETIVOS:
- Descrever a importância da segurança da informação para o setor bancário;
- Examinar os procedimentos informados aos colaboradores para a segurança
da informação;
- Explicar os mecanismos de segurança da informação utilizados pelos bancos;
- Verificar como os colaboradores protegem e/ou comportam-se perante a
segurança da informação nas organizações em estudo.
APÊNDICE
41
APÊNDICE A: ENTREVISTA
TERMO DE CONSENTIMENTO
Eu __________________________________________________, declaro que de
livre e espontânea vontade participei da pesquisa.
Assinatura do participante____________________________________________
Local/data: ________________________________________________________
Caso não queira identificar-se marque o campo seguinte: ( )
O pesquisador responsável por este Artigo é JONATHAN SOUZA DO CARMO do
curso de Bacharel em Administração com trabalho de conclusão de curso sobre o
tema SEGURANÇA DA INFORMAÇÃO EM REDES BANCÁRIAS DO MUNICÍPIO
DE ROLIM DE MOURA/RO, sob orientação do Prof. Me Adriano Camiloto.
Esta pesquisa é de caráter sigiloso. Não serão divulgados nomes de participantes.
43
APÊNDICE B - QUESTIONÁRIO
Perfil
01 - Idade
( ) 18 a 22 anos
( ) 23 a 27 anos
( ) 28 a 32 anos
( ) 33 a 37 anos
( ) 38 a 42 anos
( ) 43 a 47 anos
( ) 48 a 52 anos
( ) 53 a 57 anos
( ) acima de 58 anos
02 - Sexo
( ) Masculino ( ) Feminino
03 - Escolaridade:
( ) Ensino Fundamental ( ) completo ( ) incompleto
( ) Ensino Médio ( ) completo ( ) incompleto
( ) Ensino Superior ( ) completo ( ) incompleto
( ) Outros _________________________
Segurança Física
Segurança Lógica
14 - Existe alguma proteção nas aplicações para impedir o acesso não autorizado?
( ) Sim ( ) Não ( ) Não sei
Política de segurança
TERMO DE CONSENTIMENTO
Eu __________________________________________________, declaro que de
livre e espontânea vontade participei da pesquisa.
Assinatura do participante____________________________________________
Local/data: ________________________________________________________
Caso não queira identificar-se marque o campo seguinte: ( )
O pesquisador responsável por este Artigo é JONATHAN SOUZA DO CARMO do
curso de Bacharel em Administração com trabalho de conclusão de curso sobre o
tema SEGURANÇA DA INFORMAÇÃO EM REDES BANCÁRIAS DO MUNICÍPIO
DE ROLIM DE MOURA/RO, sob orientação do Prof. Me Adriano Camiloto. Esta
pesquisa é de caráter sigiloso. Não serão divulgados nomes de participantes.