Revista TCE - 6ª Edição
Peça usada na campanha de conscientização dos servidores, idealizada pela Assessoria Especial de Comunicação desatentas e desavisadas que, na pressa, prejudicam a si e à instituição em que trabalham, sem intenção. “Daí a impor- tância da orientação para um uso seguro do aparelho celular, do computador e da internet ”, frisou a advogada. “Trata-se de um processo educacional permanente de mudança de hábitos, como comentar uma rotina de trabalho nas redes sociais, esque- cer um documento impresso na impres- sora e compartilhar senhas, por exemplo.” Especialista em negócios, pela Har- vard Business School, e com MBA em Marketing, pela Media Marketing School, Patrícia Peck Pinheiro concluiu capacita- ção em Inteligência e Contrainteligência, na Escola de Inteligência do Exército, e é colunista e articulista de diversos veículos de comunicação, entre eles o Globonews e o Jornal Valor Econômico. É, ainda, au- tora do livro “Direito Digital” e coautora do audiolivro e do pocketbook “Direito Digital no Dia a Dia”, ambos publicados pela Editora Saraiva. ger e preservar informações e sistemas de informações, assegurando-lhes inte- gridade, disponibilidade, não-repúdio, autenticidade e confidencialidade. Esses elementos constituem pilares da segu- rança da informação e, portanto, são essenciais para assegurar a integridade e a confiabilidade em sistemas de in- formações. Nesse sentido, esses pilares, juntamente com mecanismos de prote- ção, têm por objetivo prover suporte à restauração de sistemas de informações, adicionando-lhes capacidade de detec- ção, reação e proteção. Os componentes criptográficos da segurança da informação tratam da con- fidencialidade, integridade, não-repúdio e autenticidade. Essa é uma das tecno- logias já utilizadas pelo TCE-MT, como também pelo Departamento de Defesa dos Estados Unidos. “Vale ressaltar, no entanto, que o uso desses pilares é feito em conformidade com as necessidades es- pecíficas de cada organização. Assim, sua utilização pode ser determinada pela sus- cetibilidade das informações ou sistemas de informações, pelo nível de ameaças ou por quaisquer outras decisões de gestão de riscos. Esses pilares são considerados no mundo atual, onde se tem ambientes de natureza pública e privada conectados em nível global”, disse a especialista. Dessa forma, torna-se necessário dispor de uma estratégia levando-se em conta os pilares acima mencionados, a fim de compor uma arquitetura de segu- rança que venha a unificar os propósitos dos cinco pilares. Neste contexto, as or- ganizações e, mais amplamente, os países incluem em suas metas: • Forte uso de criptografia; • Incentivo à educação em questões de segurança; • Disponibilidade de tecnologia da informação, com suporte à segu- rança; • Infraestrutura de gestão de segu- rança; • Disponibilidade de mecanismos de monitoramento de ataques, capaci- dade de alerta e ações coordenadas. Ainda de acordo com a palestrante, a maioria dos incidentes envolve pessoas Segurança da Informação 22
Made with FlippingBook
RkJQdWJsaXNoZXIy Mjc3OTE=