/img alt="Imagem da capa" class="recordcover" src="""/>
Trabalho de Conclusão de Curso
Um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office
Information security is essential for business and every day it becomes more present in public and private organizations. During the pandemic many organizations had to working from a home office, and with that, there was a growing need for security in the information within organizations. Current...
Autor principal: | Rodrigues, Bruno Ramos |
---|---|
Grau: | Trabalho de Conclusão de Curso |
Idioma: | por |
Publicado em: |
Brasil
2022
|
Assuntos: | |
Acesso em linha: |
http://riu.ufam.edu.br/handle/prefix/6170 |
id |
oai:localhost:prefix-6170 |
---|---|
recordtype |
dspace |
spelling |
oai:localhost:prefix-61702025-03-10T20:46:53Z Um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office A study to identify the challenges faced by organizations regarding information security in the remote work environment Rodrigues, Bruno Ramos Xavier, Christophe Saint-Christie de Lima http://lattes.cnpq.br/3228997034387953 Lima, Shermam Tácia da Costa http://lattes.cnpq.br/2843112051785124 Passos, Odette Mestrinho http://lattes.cnpq.br/1796913245371811 Oliveira, Jhonathan Araujo http://lattes.cnpq.br/6490117875694157 Home Office Home Office Práticas de Segurança Vulnerabilidades Information Security Security Practices Safety. Security Practices Safety. Vulnerabilities CIENCIAS EXATAS E DA TERRA: CIENCIA DA COMPUTACAO: METODOLOGIA E TECNICAS DA COMPUTACAO: ENGENHARIA DE SOFTWARE Segurança de sistemas Computadores - Medidas de segurança Information security is essential for business and every day it becomes more present in public and private organizations. During the pandemic many organizations had to working from a home office, and with that, there was a growing need for security in the information within organizations. Currently, it is not new that there are several attacks on organizations in a virtual way, but due to Corona Virus Disease-19 and the adaptation of the new way of working, the number of attacks has increased significantly. With this scenario, this proposed work aims to analyze the problems faced by organizations in relation to information security in the home office environment. THE methodology adopted is based on a secondary study, in this case a mapping systematic, in addition to a quantitative analysis through an opinion survey. How results obtained from the systematic mapping, it was possible to identify 8 vulnerabilities, 8 threats and 9 information security practices in a home environment. Through the search of opinion, it was possible to validate the practices identified with professionals who have worked in the home office environment, and the practices with the highest level of relevance with 97% were training to work from home, use antivirus and secure passwords. it is expected that this work helps in the home office organizations and professionals who work in an environment office staff maintain information protection and minimize the possibility of errors serious. A segurança da informação é essencial para os negócios e a cada dia torna-se mais presente nas organizações públicas e privadas. Durante a pandemia muitas organizações tiveram que trabalhar em home office, e com isso, houve uma necessidade crescente de segurança da informação dentro das organizações. Na atualidade não se é novidade que ocorram diversos ataques nas organizações de forma virtual, porém devido a Corona Vírus Disease-19 e a adaptação da nova forma de trabalho, o número de ataques aumentou significativamente. Com esse cenário, este trabalho proposto tem como objetivo analisar os problemas enfrentados pelas organizações em relação à segurança da informação no ambiente home office. A metodologia adotada está baseada em um estudo secundário, neste caso um mapeamento sistemático, além de uma análise quantitativa através de uma pesquisa de opinião. Como resultados obtidos do mapeamento sistemático, foi possível identificar 8 vulnerabilidades, 8 ameaças e 9 práticas de segurança da informação em ambiente home. Através da pesquisa de opinião, foi possível validar as práticas identificadas com profissionais que tenham atuado no ambiente home office, e as práticas com maior nível de relevância com 97% foram treinamento para o trabalho home office, usar antivírus e uso seguro de senhas. Espera-se que este trabalho ajude no home office organizações e profissionais que trabalham em ambiente de escritório mantêm a proteção das informações e minimizam a possibilidade de erros graves. 3 Não 2022-05-05T02:40:41Z 2022-05-04 2022-05-05T02:40:41Z 2022-04-25 Trabalho de Conclusão de Curso http://riu.ufam.edu.br/handle/prefix/6170 por ABNT – Associação Brasileira de Normas Técnicas. ISO/IEC 27002: Tecnologia da Informação — Técnicas de Segurança — Código de Prática para Controles de Segurança da Informação. p. 01- 99, 2013. ABNT – Associação Brasileira de Normas Técnicas. NBR 16167: Segurança da Informação - Diretrizes para Classificação, Rotulação, Tratamento e Gestão da Informação. p. 01- 10, 2020. ALBUQUERQUE JR., A. e SANTOS, E. Adoption of Information Security Measures in Public Research Institutes. JISTEM - Journal of Information Systems and Technology Management. v. 12, n. 02, p. 289-316, Mai./Ago., 2015. ALMUBAYEDH, D.; KHALIS, M. A.; ALAZMAN, G.; ALABDALI, M.; AL-REFAI, R. e NAGY, N. Security Related Issues in Saudi Arabia Small Organizations: A Saudi Case Study. 21st Saudi Computer Society National Computer Conference (NCC), Riyadh, Saudi Arabia, p. 01-06, 2018. ALVES, P. Dicas para Trabalhar em Home Office: Saiba Proteger Informações Importantes. techtudo, 2020. Disponível em:< https://www.techtudo.com.br/listas/2020/03/dicas-para-home-office-saiba-proteger- informacoes-importantes-do-trabalho.ghtml>. Acesso em: 03 de julho de 2021. AMPOMAH, M.; SILVA, Y.D.; LI, H.; PAHLISA, P.; YANG, Q. e ZHANG, Q. Information Security Strategy and Teleworking (In)Security. Melbourne, The University of Melbourne, 2013. ATTATSITSEY M. e OSEI-BONSU N. Assessing the Impact of Information Technology On Human Resource Practices: Evidence from Organisations in Ghana. International Journal of Information Technology and Management, v. 20, Issue 1-2, p. 5 – 20, 2021. BANDEIRA, J. Avaliação da Aplicação da Norma NBR ISO/IEC 27002:2013 e a Conformidade com ITIL no Processo de Gestão de Segurança da Informação. 2017. 60 f. Trabalho de Conclusão de Curso (Bacharelado em Sistemas de Informação) – Universidade Federal Fluminense, 2017. BARBOSA, G. e SILVA, M. Segurança da Informação: A Proteção Contra o Vazamento de Dados e sua Importância para as Empresas Privadas. e-F@tec, v. 6, n. 1, p. 1-10, 2016. BARROS, A. M.; SILVA, J. R. G. D. Percepções dos Indivíduos Sobre as Consequências do Teletrabalho na Configuração Home-Office: Estudo De Caso Na Shell Brasil. Scielo, 2010. Disponível em:. Acesso em: 03 de julho de 2021. BELMIRO, J. Tecnologia da Informação Gerencial. 1. Ed São Paulo: Pearson Education do Brasil, 2018. BUOGO, M.; FACHINELLI, A. E GIACOMELLO C. Gestão do Conhecimento e Segurança da Informação. Atoz: Novas Práticas em Informação e Conhecimento, v. 8, n. 2, p. 49-59, 2019. 65 CASTRO, B.; BERNARTT, M. e GODOY, C. A Tecnologia de Informação e Comunicação como Mecanismo para a Migração: Um Estudo Sobre os Haitianos no Brasil. DRd – Desenvolvimento Regional em debate, v. 7, n. 2, p. 158-172, Jul./Dez., 2017. FAVERO, A. e FAVERO, B. Cibercriminologia: Os Meios Eletrônicos e o Policiamento em Ambientes Virtuais. 1. Ed. Jundiaí: PACO Editorial, 2021. GALVÃO, M. Fundamentos em Segurança da Informação. 1. Ed. São Paulo: Pearson Education do Brasil, 2015. GEHRMANN, M. Combining ITIL, COBIT and ISO/IEC 27002 for Structuring Comprehensive Information Technology for Management in Organizations. Navus: Revista de Gestão e Tecnologia. Florianópolis, Santa Catarina, v. 2, n. 2, p. 66 - 77, jul./dez. 2012. GOGONI, R. O Que é ABNT?. Tecnoblog. 2020. Disponível em: https://tecnoblog.net/312958/o-que-e-abnt. Acesso em: 22 abr. 2021. GONÇALVES, A. A Utilização Estratégica da Tecnologia da Informação e Comunicação para Obter Vantagem Competitiva na Indústria Hoteleira. 2022. 97 f. Dissertação (Mestrado em Gestão e Direção Hoteleira) - A Escola Superior de Turismo e Tecnologia do Mar, Peniche, 2022. GONZÁLEZ, M. O que é ITIL? Entenda essa Metodologia para Gestão de TI. Idblog. 2019. Disponível em: https://blog.idwall.co/o-que-e-itil/. Acesso em: 05 Mai. 2021. HINTZBERGEN, J.; HINTZBERGEN, K.; SMULDERS, A. e BAARS, H. Fundamentos de Segurança da Informação com Base na ISO 27001 e na ISO 27002. 1. Ed. Rio de Janeiro: Editora Brasport, 2018. IAKOVAKIS, G.; XARHOULACOS, C.; GIOVAS, K. E GRITZALIS, D. Analysis and Classification of Mitigation Tools Against Cyberattacks in COVID-19 Era. Revista Security and Communication Networks, v. 2021, p. 1-21, 2021. ISACA. COBIT 5 A Business Framework for the Governance and Management of Enterprise IT, ISACA, 2012. KANDAN, A.; KATHRINE, G. E MELVIN, A. Network Attacks and Prevention Techniques - A Study. 2019 IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT), p. 1-6, 2019. KHANDO, K.; GAO, S.; ISLAM, S.; SALMAN, A. Enhancing Employees Information Security Awareness in Private and Public Organisations: A Systematic Literature Review. Computers & Security, v. 106, p. 1-22, 2021. KIM, D.; SOLOMON, M. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: LTC, 2014. KITCHENHAM, B. e CHARTERS, S. Guidelines for Performing Systematic Literature Reviews in Software Engineering. Technical Report Eveidence-Based Software (EBSE), v. 2, n. 3, 2007. 66 KONZEN, M. Gestão De Riscos De Segurança Da Informação Baseada na Norma NBR ISO/IEC 27005 Usando Padrões De Segurança. 2013. 119 f. Dissertação (Mestrado) - Curso de Engenharia de Produção, Universidade Federal de Santa Maria, Santa Maria, 2013. LALLIE, H.; NURSE, A.; EROLA, A.; EPIPHANIOU, A.; MAPLE, C. e BELLEKENS, X. Cyber Security in the Age of COVID-19: A Timeline and Analysis of Cyber-Crime and Cyber-Attacks During the Pandemic. Computers & Securit, v. 105, p. 1-20, 2021. LAUDON, K. e LAUDON, J. Sistemas de Informações Gerenciais. 11. Ed. São Paulo: Pearson Education do Brasil, 2014. LEÃO, P. Auditoria de Tecnologia da Informação – A Experiência do TCE-CE. Revista Controle – Doutrina e Artigos, v. 10, n. 1, p. 141-168, 2012. LIMA, S.; PASSOS, O. e XAVIER, C. Implantação de uma Fábrica de Software na Área de Tecnologia da Informação: Um Mapeamento Sistemático. XIII Semana de Informática CESIT/UEA, Manaus, v. 7, n. 1, p. 1-12, 2019. MARCHIORI, P. e LOPES, J. Princípios de Informação Equitativa nas Políticas de Privacidade Online de Empresas Brasileiras. Revista Liinc, Rio de Janeiro, v. 12, n. 1, p. 119-131, 2016. MARTINS, E. Pesquisa Quantitativa: Aprenda o que é e como Aplicar no seu Trabalho. Mettzer, 2018. Disponível em: https://blog.mettzer.com/pesquisa-quantitativa. Acesso em: 18 Maio 2021. MAZZO, B. Relembre os 2 Principais Megavazamentos de Dados e Descubra como se Proteger das Novas Fraudes Online. MOSP. 2021. Disponível em: https://mospadvogados.com.br/lgpd/as-principais-fraudes-decorrentes-dos-mega-vazamentos- de-dados-de-2021-e-dicas-de-como-se-proteger. Acesso em: 05 Mai. 2021. MENEZES, D. Tecnologlobalização e Impactos na Inovação Tecnológica. Revista Jurídica da FA7, Fortaleza, v. 17, n. 3, p. 45-62, set./dez., 2020. MOHAMAD, A.; RAMAYAH, T. e LO, M. Knowledge Management in Msc Malaysia: the Role of Information Technology Capability. International Journal of Business and Society, v. 18, p. 651–660, 2017. NEC. Home Office e as ameaças à Segurança da Informação. NEC, 2020. Disponível em: https://blog.nec.com.br/home-office-e-as-ameacas-a-seguranca-da-informacao. Acesso em: 03 Julho 2021. NURSE, J.R.C.; WILLIAMS, N.; COLLINS, E.; PANTELI, N.; BLYTHE, J. e KOPPELMAN, B. Remote Working Pre- and Post-COVID-19: An Analysis of New Threats and Risks to Security and Privacy. 23a International Conference on Human- Computer Interaction, v.1421, p. 24-29, 2021. OLIVEIRA, G.; MOURA, R. E ARAÚJO, F. Gestão da Segurança da Informação: Perspectivas Baseadas na Tecnologia da Informação (T.I.). XIX Encontro Regional de Estudantes de Biblioteconomia, Documentação, Ciência e Gestão da Informação – EREBD. 2012. 67 OTTONICAR, S.; BRITO, J.; SILVA, R. e ALVAREZ, E. Competência em Informação no Contexto da Segurança da Informação: Modelo Teórico Conceitual para o Uso Seguro da Informação. Revista Associação Catarinense de Bibliotecários, v. 25, n. 3, p. 477-492, abr./jul., 2020. PETERSEN, K.; FELDT, R.; MUJTABA, S. e MATTSSON, M. Systematic Mapping Studies in Software Engineering. 12th International Conference on Evaluation and Assessment in Software Engineering. p. 71–80, 2008. PINTO, V. Um Modelo Conceitual para Auxiliar os Gerentes de Projetos no Gerenciamento das Lições Aprendidas. 2019. 101 f. Trabalho de Conclusão de Curso (Bacharelado em Engenharia de Software) – Universidade Federal do Amazonas, 2019. RAMOS, N.; YAMAGUCHI, C. e COSTA, U. Tecnologia da Informação e Gestão do Conhecimento: Estratégia de Competitividade nas Organizações. Brazilian Journal of Development, Curitiba, v. 6, n. 1, p. 144 – 161, Jan., 2020. REUTERS, T. Brasil Sofreu 15 Bilhões de Ataques Cibernéticos no 2o Trimestre, Diz Estudo. FORBES, 2019. Disponível em: https://forbes.com.br/colunas/2019/08/brasil-sofreu- 15-bilhoes-de-ataques-ciberneticos-no-2o-trimestre-diz-estudo/. Acesso em: 21 Abr. 2021. RIOS, O.; RIOS, V. e TEIXEIRA FILHO, J. Melhores Práticas do COBIT, Itll E ISO/IEC 27002 para Implantação de Política de Segurança da Informação em Instituições Federais do Ensino Superior. Revista Gestão & Tecnologia, Pedro Leopoldo, v. 17, n. 1, p. 130-153, jan./abr. 2017. RODRIGUES JR., E.; NOGUEIRA E.; MENDES, G. e CAMPOS, L. Home Office e a Segurança da Informação em Tempos de Pandemia. Revista eletrônica da faculdade Invest de Ciências e Tecnologias. v. 3, n. 1, p. 01-12, 2021. ROHR, A. Veja Dicas para Evitar Links Maliciosos e não Ser Atacado por Vírus e Páginas Clonadas. G1 Globo,2021. Disponível em: g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2021/05/11/veja-dicas-para-evitar- links-maliciosos-e-nao-ser-atacado-por-virus-e-paginas-clonadas.ghtml. Acesso em: 08 de abril de 2022. ROZA, R. O Papel das Tecnologias da Informação e Comunicação na Atual Sociedade. Ciência da Informação, Brasília, Distrito Federal, v. 49 n. 1, p. 1-218, jan./abr., 2020. SANTANA, D. Gerenciamento de Serviços de TI: O Uso das Boas Práticas de Gerenciamento de Serviços de TI com Base na Biblioteca ITIL v3. Universidade do Vale do Rio dos Sinos. Porto Alegre, 2015. SANTOS, E. e SOARES, T. RISCOS, AMEAÇAS e VULNERABILIDADES: O Impacto da Segurança da Informação nas Organizações. Revista Tecnológica da Fatec Americana, São Paulo, v. 7, n. 2, p. 43-51, Dez., 2019. SARGINSON, N. Securing Your Remote Workforce Against New Phishing Attacks. Computer Fraud & Security, 2020. SCANNAVINO, K.; NAKAGAWA, E.; FABBRI, S. e FERRARI, F. Revisão Sistemática da Literatura em Engenharia de Software. Elsevier Brasil, 2017. 68 SIQUEIRA, O.; CONTIN, A.; BARUFI, R. E LEHFELD, L. A (Hiper)Vulnerabilidade do Consumidor no Ciberespaço e as Perspectivas da LGPD. Revista eletrônica pesquisaduca. v. 1, n. 29, p .236-255, Jan./Abr. 2021. SOARES, S.; SOARES, A. e ALVES, A. A Importância da Implementação de uma Política de Segurança da Informação. Brazilian Journal of Development, Curitiba, v. 7, n. 4, p. 37162-37171, abr., 2021. SOUZA, M.; CAVALCANTE, A.; SILVA, A.; SOUSA, J. E SAMPAIO R. Ameaças e Mecanismos de Segurança da Informação em um Ambiente Organizacional de Planos de Saúde. Revista Conhecimento Contábil. Mossoró, v. 06, n. 01, p. 70-80, Jan. /Jun., 2018. TASCHETTO, M. e FROEHLICH, C. Teletrabalho Sob A Perspectiva dos Profissionais de Recursos Humanos do Vale do Sinos e Paranhana no Rio Grande do Sul. Revista de Carreiras e Pessoas, v. 9, n. 3, p. 349-375, 2019. TEIXEIRA, R. e SOUZA, R. Empresas de Tecnologia da Informação Com Foco Na Economia Sustentável. Revista eletrônica de biblioteconomia e ciência da informação, v. 21, n. 45, p. 100-114, Jan./Abr., 2016. TUYIKEZE, T. e FLOWERDAY, S. Information Security Policy Development and Implementation: A Content Analysis Approach. 8th International Symposium on Human Aspects of Information Security and Assurance(HAISA), Plymouth, United Kingdom, p. 11- 20, 2014. UGOCHUKWU-IBE, M. e ONYEMACHI, P. Data Security: Threats, Challenges and Protection. Journal of Universal Development Initiative (JUDI). Owerri, v. 1, n. 1, Dez., 2014. UOL. Netflix, Linkedin E Minecraft: Mais De 1,4 Bilhão de Logins Vazam na Web. TILT. 2017. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2017/12/12/netflix- linkedin-e-minecraft-mais-de-14-bilhao-de-logins-vazam-na-web.htm. Acesso em: 20 abr. 2021. YANG, H.; ZHENG, C.; ZHU, L.; CHEN, F.; ZHAO, Y. e VALLURI, M. Security Risks in Teleworking: A Review and Analysis. University of Melbourne, 2013. ZORZO, A e BERTOGLIO, D. Um Mapeamento Sistemático sobre Testes de Penetração. Relatório Técnico, FACIN/PUCRS, 2015. Disponível em: https://www.pucrs.br/facin- prov/wp-content/uploads/sites/19/2016/03/tr084.pdf. Acesso em: 17 Jun. 2021. Acesso Aberto An error occurred getting the license - uri. An error occurred getting the license - uri. An error occurred getting the license - uri. An error occurred getting the license - uri. An error occurred getting the license - uri. Brasil ICET - Instituto de Ciências Exatas e Tecnologia (Itacoatiara) Itacoatiara (AM) Engenharia de Software - Bacharelado - Itacoatiara |
institution |
Repositório Institucional - Universidade Federal do Amazonas |
collection |
RI-UFAM |
language |
por |
topic |
Home Office Home Office Práticas de Segurança Vulnerabilidades Information Security Security Practices Safety. Security Practices Safety. Vulnerabilities CIENCIAS EXATAS E DA TERRA: CIENCIA DA COMPUTACAO: METODOLOGIA E TECNICAS DA COMPUTACAO: ENGENHARIA DE SOFTWARE Segurança de sistemas Computadores - Medidas de segurança |
spellingShingle |
Home Office Home Office Práticas de Segurança Vulnerabilidades Information Security Security Practices Safety. Security Practices Safety. Vulnerabilities CIENCIAS EXATAS E DA TERRA: CIENCIA DA COMPUTACAO: METODOLOGIA E TECNICAS DA COMPUTACAO: ENGENHARIA DE SOFTWARE Segurança de sistemas Computadores - Medidas de segurança Rodrigues, Bruno Ramos Um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office |
topic_facet |
Home Office Home Office Práticas de Segurança Vulnerabilidades Information Security Security Practices Safety. Security Practices Safety. Vulnerabilities CIENCIAS EXATAS E DA TERRA: CIENCIA DA COMPUTACAO: METODOLOGIA E TECNICAS DA COMPUTACAO: ENGENHARIA DE SOFTWARE Segurança de sistemas Computadores - Medidas de segurança |
description |
Information security is essential for business and every day it becomes more present
in public and private organizations. During the pandemic many organizations had to
working from a home office, and with that, there was a growing need for security in the
information within organizations. Currently, it is not new that there are several
attacks on organizations in a virtual way, but due to Corona Virus Disease-19 and the
adaptation of the new way of working, the number of attacks has increased significantly. With
this scenario, this proposed work aims to analyze the problems faced
by organizations in relation to information security in the home office environment. THE
methodology adopted is based on a secondary study, in this case a mapping
systematic, in addition to a quantitative analysis through an opinion survey. How
results obtained from the systematic mapping, it was possible to identify 8 vulnerabilities, 8
threats and 9 information security practices in a home environment. Through the search of
opinion, it was possible to validate the practices identified with professionals who have worked in the
home office environment, and the practices with the highest level of relevance with 97% were
training to work from home, use antivirus and secure passwords. it is expected that
this work helps in the home office organizations and professionals who work in an environment
office staff maintain information protection and minimize the possibility of errors
serious. |
author_additional |
Xavier, Christophe Saint-Christie de Lima |
author_additionalStr |
Xavier, Christophe Saint-Christie de Lima |
format |
Trabalho de Conclusão de Curso |
author |
Rodrigues, Bruno Ramos |
title |
Um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office |
title_short |
Um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office |
title_full |
Um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office |
title_fullStr |
Um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office |
title_full_unstemmed |
Um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office |
title_sort |
um estudo para identificar os desafios enfrentados pelas organizações com relação a segurança da informação no ambiente de home office |
publisher |
Brasil |
publishDate |
2022 |
url |
http://riu.ufam.edu.br/handle/prefix/6170 |
_version_ |
1831969817853165568 |
score |
11.755432 |