ADMINISTRAÇÃO DE SEGURANÇA DA INFORMAÇÃO 1 SUMÁRIO TECNOLOGIA DIGITAL ............................................................................................. 3 BANCO DE DADOS ................................................................................................... 4 EVOLUÇÃO DAS INFORMAÇÕES E DOS DADOS.................................................. 5 DADO, INFORMAÇÃO E CONHECIMENTO ............................................................. 7 GESTÃO DA INFORMAÇÃO ..................................................................................... 9 GESTÃO DO CONHECIMENTO.............................................................................. 11 DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO ................................................. 13 SISTEMA GERENCIADOR DE BANCO DE DADOS (SGBD) ................................. 18 AUDITORIA E SEGURANÇA DE INFORMAÇÃO E DADOS .................................. 19 SEGURANÇA EM BANCO DE DADOS ................................................................... 23 APLICAÇÃO DOS PRINCIPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO E DOS DADOS ............................................................................................................ 26 TIPOS DE SEGURANÇA ......................................................................................... 27 REFERENCIAS ........................................................................................................ 29 1 NOSSA HISTÓRIA A NOSSA HISTÓRIA, inicia com a realização do sonho de um grupo de empresários, em atender a crescente demanda de alunos para cursos de Graduação e Pós-Graduação. Com isso foi criado a INSTITUIÇÃO, como entidade oferecendo serviços educacionais em nível superior. A INSTITUIÇÃO tem por objetivo formar diplomados nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a participação no desenvolvimento da sociedade brasileira, e colaborar na sua formação contínua. Além de promover a divulgação de conhecimentos culturais, científicos e técnicos que constituem patrimônio da humanidade e comunicar o saber através do ensino, de publicação ou outras normas de comunicação. A nossa missão é oferecer qualidade em conhecimento e cultura de forma confiável e eficiente para que o aluno tenha oportunidade de construir uma base profissional e ética. Dessa forma, conquistando o espaço de uma das instituições modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, excelência no atendimento e valor do serviço oferecido. 2 TECNOLOGIA DIGITAL O avanço da Tecnologia da Informação(TI) dentro do ambiente organizacional tem colocado em evidência o valor que o bem informação tem em relação aos objetivos da empresa. Em contraponto, busca-se proteger e garantir a segurança para sua efetiva utilização com a finalidade de atender as necessidades de gestores. Segundo Fontes (2006), define-se como segurança da informação o conjunto de orientações, normas, procedimentos, políticas e demais ações para que o recurso informação esteja protegido. A segurança da informação existe com a finalidade de diminuir o risco que um determinado negócio apresenta em relação à dependência do seu uso para o funcionamento da organização. De acordo com Rorrato e Dias (2014), cuidados devem ser tomados de tal forma que se possa verificar a integridade e garantir que os dados estejam protegidos. A auditoria constitui-se como uma forma eficiente de manter um ambiente seguro. Segundo Lento e Guimarães (2012), em termos gerais a auditoria pode ser compreendida como a atribuição responsável pela fiscalização dos processos, tendo como função verificar se eles estão sendo executados de forma constante e correta e se os mesmos são independentes. Aplicada seguindo métodos preestabelecidos, a auditoria verifica e garante que o objeto auditado está de acordo com o estipulado. Na área de TI, todos os processos podem e devem ser auditados, desde a decisão sobre tecnologias a serem adotadas, desenvolvimento de sistemas, integração entre sistemas, comunicação entre máquinas, mudanças de sistemas e tecnologias, equipe de desenvolvimento, prioridades, controles organizacionais, legalidade jurídica, bem como os resultados. A auditoria no setor TI é imprescindível, haja vista que, hoje, muitas organizações param de operar pelo fato de a tecnologia de TI adotadas deixar de funcionar. Com base no conceito de auditoria em Tecnologia da Informação e tendo em vista a sua importância, este artigo constitui-se de uma revisão bibliográfica voltada aos principais aspectos de segurança em ambientes web, através da análise de vulnerabilidades encontradas e impactos gerados pela inoperabilidade de seus 3 serviços. A partir da revisão, foi elaborada uma pesquisa experimental, através da qual se propôs as adequações necessárias para a correção das falhas encontradas. BANCO DE DADOS No passado, as empresas armazenavam as informações em arquivos físicos, o que causava grande acúmulo de papel e dificultava a organização, atualização e acesso a essas informações. Porém, com o surgimento e evolução das tecnologias computacionais, as empresas passaram a investir na aquisição de computadores e as informações passaram a ser armazenadas em bancos de dados digitais. De acordo com Date (2003, p. 10), “um banco de dados é uma coleção de dados persistentes, usada pelos sistemas de aplicação de uma determinada empresa”. Um banco de dados apresenta algumas propriedades através das quais indica que sua abrangência vai muito além de uma mera coleção de dados. A primeira propriedade de um banco de dados refere-se a este ser um conjunto lógico e ordenado de dados com significado. Não será considerado banco de dados uma coleção de dados aleatória, sem uma finalidade ou objetivo (MACHADO, 2008). Construído e povoado com dados, o banco de dados possui um determinado objetivo e simboliza um minimundo ou universo de discurso onde são consideradas as propriedades de objetos que interessam aos usuários para fins de processamento computacional (ELMASRI; NAVATHE, 2011). Um banco de dados tem tamanho e complexidade distintas. O celular é um exemplo de device que pode conter um ou mais banco de dados de pequeno porte e baixa complexidade. Como exemplos de grandes bancos de dados podem ser considerados os da Amazon.com e Alibaba.com, empresas multinacionais com atuação mundializada e que comercializam produtos – livros, jogos, eletrônicos, roupas etc. – provenientes de diversos pontos do planeta junto a consumidores igualmente distribuídos ao redor do globo terrestre. 4 EVOLUÇÃO DAS INFORMAÇÕES E DOS DADOS Desde o início do século XXI ocorreram mudanças significativas no âmbito das Tecnologias da Informação e Comunicação (TIC), neste contexto pode-se citar a computação em nuvem, internet das coisas e as redes sociais. O acesso e o uso destas tecnologias fizeram com que a quantidade de dados aumentasse de uma forma contínua e a uma velocidade sem precedentes (CAI; ZHU, 2015). As tecnologias vêm revolucionando a maneira como as pessoas lidam e interagem com o mundo a seu redor de forma cada vez mais drástica. Desde o surgimento da Internet até sua popularização, o ser humano depende cada vez mais das máquinas para realizar suas tarefas diárias. Com a criação dos smartphones passa-se a estar conectados à Internet 24 horas por dia, 7 dias por semana. Com a Internet das Coisas, muito em breve, vários objetos de nossas casas e trabalho estarão, também, inteiramente conectados. Todos esses aparatos rastreiam cada passo do que é feito na Web e cada um desses passos é um potencial gerador de dados. Como passa-se cada vez mais tempo online, gera-se progressivamente mais dados, de forma mais rápida. Qualquer tarefa realizada quando se está conectado, desde enviar um e-mail, escrever uma mensagem em uma rede social ou até mesmo deixar o GPS do celular ligado enquanto se movimenta, deixa rastros imperceptíveis que transformam-se em dados. Gera-se atualmente aproximadamente 1 zettabyte de dados por dia mas, até então, a imensa maioria desse volume era ignorada. Porém, percebeu-se em determinado momento que esses dados podem ser valiosíssimos quando bem aproveitados, principalmente para as empresas, que podem obter informações em tempo real, geradas diretamente por seus clientes. Para o governo, significam informações sobre como a sociedade se comporta e formas mais fáceis de monitorar a população. Por outro lado, cria-se uma fina barreira entre os benefícios da exploração de dados e a invasão de privacidade. Neste mundo globalizado e constantemente conectado, surge então uma nova fonte de poder que não pode mais ser ignorada. Os especialistas a chamam de Big Data 5 De acordo com Furlan e Laurindo (2017), o crescimento dos dados gerados demandou o desenvolvimento de novas soluções e tecnologias que auxiliassem na sua gestão. E diante desta necessidade surge o big data, propondo novas abordagens para a geração, seleção e manipulação destes grandes volumes dados. O termo big data está relacionado com grandes quantidades de dados, que possuem características distintas, são heterogêneos, providos de diferentes fontes, com controles distribuídos e descentralizados (MCAFEE; BRYNJOLFSSON2012). Dada a importância das informações disponibilizadas, a qualidade dos dados que geram estas informações tornou-se um dos grandes desafios para as organizações se manterem em um mercado cada vez mais competitivo, sendo que a partir da década de 90 iniciaram-se diversos estudos sobre metodologias e ferramentas para auxiliar no processo de gestão da qualidade dos dados dentro das organizações, e uma dasproposições mais relevantes foi o Total Data Quality Management (TDQM), feita por Madnick e Wang em 1992 (ZHUet al., 2012). O programa desenvolvido pelo Massachusetts Instituteof Technology - MIT é baseado na estrutura de Gerenciamento de Qualidade Total (TQM) para melhoria da qualidade no domínio da fabricação, proposto por William Edwards Deming em 1982. Suas pesquisas iniciais desenvolveram um modelo que defende a melhoria contínua da qualidade dos dados, seguindo ciclos de definição, medição, análise e melhoria. A partir do TDQM, várias outras proposições relacionadas as dimensões e atributos da qualidade dos dados foram feitas, porém, a definição de quais critérios a serem adotados depende do contexto em que os mesmos serão aplicados (BATINIet al., 2009). Outra questão a se considerar remete à diversidade dos dados disponíveis, uma vez que os mesmos são originados a partir de diferentes fontes, causando uma sobrecarga de informação para a sociedade, gerando inúmeras oportunidades de atuação para os profissionais que atuam na área da gestão da informação (RIBEIRO, 2014). 6 DADO, INFORMAÇÃO E CONHECIMENTO Na Ciência da Informação, a conceituação deste termo está quase sempre ligada aos termos Informação e Conhecimento. Por se tratarem de definições com significados muito similares, não há consonância entre os autores da área para definilos, considerando o aspecto contextual como essencial para distinção, por vezes tênue, dos termos discutidos. (RUSSO, 2010). Dado é definido por Setzer (2001, não paginado) como “[...] uma sequência de símbolos quantificados ou quantificáveis [...] Com essa definição, um dado é necessariamente uma entidade matemática e, desta forma, é puramente sintático”. Já Angeloni (2003, p.18) afirma que “Os dados são elementos brutos, sem significado, desvinculados da realidade.” Davenport (1998, p.18) define dado como uma “Simples observação sobre o estado do mundo”. Sendo ele facilmente estruturado e obtido por máquinas, além de ser quantificado com frequência. O dado é facilmente transferível. Conclui-se à partir das elucidações de Russo (2010, p.15), que “[...] dados são sinais que não foram processados, correlacionados, integrados, avaliados ou interpretados de qualquer forma, e, por sua vez, representam a matéria prima a ser utilizada na produção de informações”. A informação, segundo Setzer (2001, não paginado) “[...] é uma abstração informal (isto é, não pode ser formalizada através de uma teoria lógica ou matemática), que está na mente de alguém, representando algo significativo para essa pessoa”. Na definição de Angeloni (2003, p.18) “As informações são dados com significado.” A informação é considerada como “[...] dados processados e contextualizados”. Davenport (1998, p.18) diz que informação são “Dados dotados de relevância e propósito”. A informação requer uma unidade de análise e exige consenso com relação ao seu significado e é imprescindível a mediação humana. Para Russo (2010, p.15) “[...] informação pode ser entendida como dados processados e contextualizados”. Conhecimento é definido por Davenport (1998, p.19 apud RUSSO, 2010, p.17) como “[...] a informação mais valiosa [...] é valiosa precisamente porque alguém deu à informação um contexto, um significado, uma interpretação”. Setzer (2001, não 7 paginado) caracteriza conhecimento como “[...] uma abstração interior, pessoal, de algo que foi experimentado, vivenciado, por alguém”. Angeloni (2003, p.18) define: O conhecimento pode então ser considerado como a informação processada pelos indivíduos. O valor agregado à informação depende dos conhecimentos anteriores desses indivíduos. Assim sendo, adquirimos conhecimento por meio do uso da informação nas nossas ações. Desta forma, o conhecimento não pode ser desvinculado do indivíduo; ele está estritamente relacionado com a percepção do mesmo, que codifica, decodifica, distorce e usa a informação de acordo com suas características pessoais, ou seja, de acordo com seus modelos mentais. (ANGELONI, 2003, p.18). O conhecimento de acordo com Davenport (1998, p.18) é uma “Informação valiosa da mente humana. Inclui reflexão, síntese, contexto”. É de difícil estruturação, transferência e captura em máquinas. É frequentemente tácito. O conhecimento tácito é capital dos seres humanos, dificilmente transmitido e capturado, dependendo das experiências e vivências da pessoa (RUSSO, 2010, p.19). Russo (2010, p.18) distingue os termos analisados como apresentado na figura a seguir: Figura 1: Dado x Informação X Conhecimento Fonte: Russo, 2010, pag. 18. Analisando as definições acima, percebe-se que o dado, por si só, não possui significado claro e precisa portanto, ser capturado e analisado, para que se transforme em informação. Uma característica importante a ser analisada sobre os dados é que antes do Big Data, os dados coletados pelas empresas provinham de fontes internas e eram, majoritariamente, dados estruturados, ou seja, “[...] dados formatados em linhas e colunas numéricas organizadas” (DAVENPORT, 2014, p.113). Esse tipo de dado já vem sendo explorado há um tempo pelas organizações, estando presente em bancos de dados, arquivos sequenciais e com relação de importância. (CIO, 2012 apud CANARY, 2013). 8 GESTÃO DA INFORMAÇÃO Esta fundamentação conceitual discorre diferentes aspectos sobre a gestão da informação com o propósito de serem referenciais para a análise dos dados de pesquisa. A literatura reporta variadas formas de gerenciar a informação em uma organização. McGee e Prusak (1994, p. 114) formulam um modelo de processo de gerenciamento de informação com foco no valor estratégico da informação, definido em três tarefas: I. Identificação de necessidades e requisitos de informação; II. Classificação e armazenamento de informação/tratamento e apresentação da informação; e III. Desenvolvimento de produtos e serviços de informação. Davenport (2000) também relata que o fenômeno da gestão da informação ocorre de forma processual, estabelecendo o Modelo Ecológico para o gerenciamento da informação. Este modelo está sustentado no modo holístico de pensar e em quatro atributos-chave: I. Integração dos diversos tipos de informação; II. Reconhecimento de mudanças evolutivas; III. Ênfase na observação e na descrição; e IV. Ênfase no comportamento pessoal e informacional. Envolve três ambientes: O ambiente informacional que é o centro da abordagem ecológica e abrange seis componentes: estratégia da informação, política da informação, cultura e comportamento em relação à informação, equipe da informação, processos de administração informacional e arquitetura da informação; O ambiente organizacional, que abrange todas as atividades organizacionais, sendo composto: pela situação dos negócios, investimentos em tecnologia e distribuição física; 9 O ambiente externo, que consiste em informações sobre três tópicos fundamentais: mercados de negócios, mercados tecnológicos e mercados da informação. Em harmonia com a ecologia informacional, Davenport (2000, p. 173) define o gerenciamento da informação como processos, isto é, “um conjunto estruturado de atividades que incluem o modo como as empresas obtêm, distribuem e usam a informação e o conhecimento”. Assim, estabelece quatro passos a seguir para a realização do processo de gerenciamento da informação. Primeiro, determinação das exigências, uma vez que é importante compreender o contexto nas quais as atividades gerenciais são realizadas, identificar quais as fontes necessárias e as informações para a gerência. Por meio dessa compreensão é possível realizar o mapeamento da informação disponível na organização, registrar os recursos informacionais existentes, as unidades responsáveis e os serviços e sistemas disponíveis. Segundo, obtenção de informação, que se constitui em uma atividade contínua, a qual acompanha o desenvolvimento organizacional. O fornecimento dessa informação precisa proporcionar aos usuários as informações necessárias em produtos e serviços informacionais. Essa atividade é composta de diversas tarefas, não necessariamente sequenciais, a saber: exploração do ambiente informacional, classificação da informação em uma categoria, a formatação e a estruturação da informação. Terceiro, distribuição, que se refere à disseminação da informação aos gerentes e funcionários que delas necessitam. No entanto, é necessário definir as estratégias dessa distribuição, podendo-se optar tanto pela divulgação às pessoas autorizadas como pela disponibilização a todos. E quarto, utilização da informação, que pode ser considerada a etapa mais importante desse processo, uma vez que todos os esforços das demais etapas convergem e se justificam para proporcionar o uso da informação em seu contexto organizacional. De acordo com Costa (2003), a informação é concebida como matéria-prima para gerar o conhecimento. A literatura sobre gestão do conhecimento coloca o 10 conhecimento tácito e as informações de caráter informal como vitais para a sobrevivência em mercados cada vez mais competitivos. Nessa análise, a gestão da informação se expande para gestão do conhecimento e os sistemas são requisitados para processar tanto as informações informais como os produtos das atividades intelectuais. Tais sistemas necessitam abranger informações externas e internas, coletadas sistematicamente, analisadas e disseminadas para toda a organização, com a missão de transformar informações em conhecimento estratégico. GESTÃO DO CONHECIMENTO A gestão do conhecimento trabalha tanto com o conhecimento explícito quanto com o conhecimento tático, que é “o acúmulo de saber prático sobre um determinado assunto, que agrega convicções, crenças, sentimentos, emoções e outros fatores ligados à experiência e à personalidade de quem detém.” (MIRANDA, 1999 apud VALENTIM, 2002). O conhecimento tácito é o conhecimento que cada um tem como resultado de seu aprendizado prévio, tornando-o difícil de ser repassado. “O conceito da gestão do conhecimento surgiu nos anos 90, não somente associado ao processo operacional, mas principalmente à estratégia organizacional” (SANTOS, 2001; SVEIBY, 1998; apud FELIX, 2003). E vem sendo discutido cada vez mais como uma tendência para o mercado econômico no presente e no futuro. Principalmente nos tempos atuais em que as organizações “com um considerável grau de flexibilidade e de capacidade inovadora, não se preocupam mais em somente armazenar dados e informação”. (BERBE, 2005) Ainda de acordo com Berbe, 2005, “a competitividade, a informação e a necessidade de diferencial competitivo fizeram com que as empresas percebessem a importância do conhecimento e da sua gestão”. E apesar da compreensão por parte das empresas da extrema importância na gestão do conhecimento nas organizações, ainda encontram grandes dificuldades na sua aplicação. Como afirma Wilson, (2006, p. 45), quando diz que “o uso do termo gestão de conhecimento é, na maioria dos casos, sinônimo de gestão da informação”, corroborando as barreiras encontradas para sua aplicação. “A gestão do conhecimento, de forma abrangente, refere-se ao planejamento e controle de ações (políticas, mecanismos, ferramentas, estratégias e 11 outros) que governam o fluxo do conhecimento, em sua vertente explicita – e para isso englobam práticas da gestão da informação – e sua vertente tácita.” (LEITE; COSTA, 2007) Deste modo podemos dizer que “a gestão do conhecimento é um processo complexo e intimamente relacionado com processo de comunicação nas organizações.” (SMOLIAR, 2003; IVES et al., 1998; THEUNISSEN, 2004; apud LEITE; COSTA, 2007). Que de acordo com Dawson, (2000, apud BERBE, 2005), trata-se “de todos os aspectos relacionados com a forma como as pessoas desempenham funções baseadas em conhecimento”. Berbe, (2005), afirma que: “empresas mais inovadoras, que se voltam para a Gestão do Conhecimento, necessitam de uma abordagem que veja a organização como uma comunidade humana, cujo conhecimento coletivo representa um diferencial competitivo em relação aos seus mais diretos concorrentes. O conhecimento coletivo é valorizado, criando-se redes informais de pessoas que realizam trabalhos diversos com pessoas que eventualmente estão dispersas em diferentes unidades de negócio.” Sendo assim, a gestão do conhecimento utiliza ferramentas em busca da inovação com o objetivo de fazer as organizações se desenvolverem. É o que explica Willian James (1907, apud NONAKA; TAKEUCHI, 1997, p. 31), quando diz que “ideias não tem valor exceto quando passam para as ações que rearrumam e reconstroem de alguma forma, em menor ou maior medida, o mundo no qual vivemos.” E essas ações serão determinadas pela gestão do conhecimento em concordância com as necessidades da instituição que atua. Wilson, (2003, p. 54), define gestão do conhecimento como habilidades de competência informacional, ou seja, aprender a aprender, quando afirma que o gestor não tem controle sobre o conhecimento. Partindo do pressuposto que o conhecimento tácito “é muito pessoal e difícil de ser codificado, ou seja, expresso por palavras” (NONAKA; TAKEUCHI, 1997). Portanto, o gestor só pode auxiliar no uso da informação, sua organização e disponibilização, e esperando que o usuário compreenda e a partir desse entendimento possa resultar em conhecimento. Pelo ponto de vista, Wilson (2003), está correto na sua afirmação, pois o conhecimento é intangível. Mas quando aplicamos gestão do conhecimento estaremos direcionando-a de acordo com um objetivo. E quando direcionamos as 12 informações para o ponto certo (equipe ou as pessoas certas), pode resultar em conhecimento. Basta pensarmos no papel dos educadores universitários. Direcionam os alunos quando fornecem informações que irão resultar em novo conhecimento e, consequentemente, será expresso nos trabalhos acadêmicos de conclusão de curso. Portanto, podemos entender a gestão da informação como a identificação e organização das informações existentes na instituição e a gestão do conhecimento como utilização dessas informações junto à percepção dos usuários. DEFINIÇÃO DE SEGURANÇA DA INFORMAÇÃO A ABNT NBR ISO/IEC 27002 (2005), define segurança da informação como sendo a proteção contra vários tipos de ameaças, garantindo a continuidade e minimizando o risco do negócio. Um banco de dados pode conter informações muito valiosas para a empresa ou até mesmo para as pessoas. A divulgação de informações não autorizadas pode afetar a empresa de diversas formas, como levar a perda de clientes ou de mercado, ou até mesmo a ações judiciais. A segurança da informação, segundo Alves (2006, p. 1), “[...] visa proteger a informação de forma a garantir continuidade dos negócios, minimizando os danos e maximizando o retorno dos investimentos e as oportunidades de negócios”. Ainda, segundo a ABNT NBR ISO/IEC 27002 (2005), a segurança da informação é adquirida a partir da implantação de um conjunto de controles apropriados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implantados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atingidos. Conforme descrito na ABNT NBR ISO/IEC 27002 (2005), muitos sistemas de informação não foram projetados para serem seguros. A segurança da informação que pode ser obtida por meios técnicos é limitada e deve ser amparada por uma 13 gestão e por procedimentos adequados. A identificação de controles a serem implantados requer um planejamento cuidadoso e uma atenção aos detalhes. Segurança da informação segundo Beal (2005), é o processo de proteção da informação das ameaças a sua integridade, disponibilidade e confidencialidade. Sêmola (2003), define segurança da informação como uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. A ABNT NBR ISO/IEC 27002:2005, em sua seção introdutória, define segurança da informação como “a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”. Assim, podemos definir segurança da informação como a área do conhecimento que visa à proteção da informação das ameaças a sua integridade, disponibilidade e confidencialidade e autenticidade, a fim de garantir a continuidade do negócio e minimizar os riscos, Figura 1. Atualmente o conceito de segurança da informação está padronizado pela norma ISO/IEC 27002:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000, foram reservadas para tratar de padrões de segurança da informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos. Figura 1: Pilares da Segurança da informação Fonte: ABNT NBR ISSO-IEC 27001:2006 14 Confidencialidade Para Beal (2005), a confidencialidade é a garantia de que o acesso à informação é restrito aos seus usuários legítimos, ou seja, quando uma informação representa uma vantagem de mercado, um diferencial competitivo, diz-se que a informação possui um valor de restrição, a ser mantido por meio de preservação de sua confidencialidade. No âmbito da administração pública federal, o decreto nº 4.553/2002 classifica os documentos públicos em 4 categorias sendo um deles de confidencias, que são aqueles que, no interesse do Poder Executivo e das partes, devem ser de conhecimento restrito, e cuja revelação não autorizada possa frustrar seus objetivos ou acarretar dano à segurança da sociedade e do estado. Segundo Ferreira (2003), a informação dever ser protegida, independente da mídia que a mesma esteja contida, como por exemplo, documentos impressos ou mídia digital. Que além de cuidar da informação como uma todo também deve-se preocupar com a proteção de partes de informação que podem ser utilizadas para interferir sobre o todo. Beal (2005), apresenta um exemplo de classificação da informação quanto aos requisitos de confidencialidade mostrado no Figura 2. Figura 2: Classificação da confidencialidade da informação Fonte: Beal, 2005. 15 Integridade Garantia da criação legítima e da consistência da informação ao longo do seu ciclo de vida: em especial, prevenção contra criação, alteração ou destruição não autorizada de dados e informações. A integridade consiste em proteger a informação contra modificação sem a permissão explícita do proprietário. “Proprietário da informação é o executivo de negócio ou gerente de uma determinada área responsável pelos ativos da informação da organização.” (Ferreira, 2003, pg. 25). Dados e informações perdem sua integridade em tentativas de fraudes, quanto maior for o impacto para a organização da perda de integridade de uma informação, maior o investimento a ser feito em controles para prevenir, detectar e corrigir a produção errada ou a alteração indevida de informações. (Beal, 2005, pg. 67). A integridade pode ser definida como de: alta exigência de integridade, que é a criação com erro ou alteração indevida e assim comprometer as operações e objetivos da organização, acarretando em descumprimentos de leis, prazos e normas, levando a mesma ter prejuízos; de média exigência de integridade, onde a criação com erro ou alteração indevida das informações não compromete as operações nem traz impactos muitos grandes, apenas pode causar algum tipo de prejuízo; e de baixa exigência de integridade é a criação com erro ou indevida, que é facilmente detectada e os riscos que oferece são praticamente desprezíveis. Autenticidade Para Ferreira (2003), o serviço de autenticação em um sistema deve assegurar ao usuário que recebe a informação, que a mensagem é realmente procedente da origem informada em seu conteúdo. A verificação da autenticidade faz-se necessário após todo processo de identificação, seja do sistema para o usuário, do usuário para o sistema ou do sistema para outro sistema. O objetivo da autenticidade é englobado pelo de integridade, quando se assume que este visa garantir não só que as informações permaneçam completas e precisas, mais também que a informação capturada do ambiente externo tenha sua fidedignidade verificada e que a criada internamente seja produzida apenas por pessoas autorizadas e atribuída unicamente ao seu autor legítimo. 16 A implementação para o processo de autenticidade geralmente é implementado a partir de mecanismos de senhas e assinaturas digitais. Beal (2005), cita que a segmentação dos ativos por característica como: tipo de usuário, tipo de aplicação, ambiente de uso etc., permite a criação de estratégias diferenciadas de armazenamentos, controle de acesso, controles e recuperação de serviços, assim aplica os controles adequados conforme o nível de proteção requerido por cada segmentação. Disponibilidade Garantia de que a informação e os ativos associados estejam disponíveis para os usuários legítimos de forma oportuna. Beal (2005), apresenta como objetivo da disponibilidade, o controle de acesso que permite identificar os usuários legítimos da informação para então liberar o acesso solicitado. Quando analisado a disponibilidade é considera-se questões como: “quanto custa para produzir”, “quanto custa para recuperar” e quais consequências gera para a organização se a informação não está mais disponível. Conclui-se que a falta de informações pode afetar a organização e o que deve ser considerado é quanto tempo levaria para superar esse impacto. Desta forma a classificação das informações e a ordem de prioridade de recuperação em caso de indisponibilidade são muito importantes e a organização deve atribuir a cada categoria as informações conforme o grau de importância do ativo para a organização. Essa ordem de importância é expressa por Beal (2005), começando pelas mais importantes categoria 1 e menos importantes categoria 6, conforme Figura 3. 17 Figura 3: Categorias e tempo para disponibilidade Fonte: Beal, 2005. Considera-se que pode abranger as categorias 1 e 2 informações que exigem recuperação em um curto espaço de tempo, as quais mesmo indisponíveis em um curto período podem causar prejuízos inaceitáveis. Nas categorias 2, 3 e 4 cabe informações com exigência de recuperação em médio espaço de tempo, sendo que as indisponibilidades temporárias não afetam o desempenho dos processos críticos, porém que ao longo período de tempo pode causar atrasos ou decisões erradas. Categoria 5 o tempo de recuperação depende do tipo de informações, é aceitável a indisponibilidade variada. E a categoria 6 não possui exigência de tempo para recuperação, pois a perda ou indisponibilidade por períodos longos não traz consequências negativas consideráveis, seja pela pouca relevância da informação ou pela facilidade de recuperação da mesma. SISTEMA GERENCIADOR DE BANCO DE DADOS (SGBD) Como desdobramento evolutivo da tecnologia de banco de dados surge o sistema gerenciador de banco de dados (SGBD) ou Database Management System (DMS). O SGBD é uma composição de softwares responsáveis pelo gerenciamento do banco dados. De acordo com Alves (2009, p. 23), “um sistema de gerenciamento de banco de dados (SGBD) é uma coleção de ferramentas e programas que permitem aos usuários a criação e manutenção do próprio banco de dados”. Exemplos de SGBDs mais comuns são: Oracle, MySQL, PostgreSQL e SQL Server. Um SGBD facilita o processo de definição, construção, manipulação e compartilhamento do banco de dados e aplicações. Um SGBD contém, dentre suas 18 funções significativas, um subsistema de segurança que protege o banco de dados contra acessos não autorizados. O Administrador do Banco de Dados ou Database Administrator (DBA) utiliza esse subsistema para decidir quais usuários podem acessar o banco de dados e os tipos de operações que poderão efetuar, por exemplo: ler, atualizar, adicionar e/ou apagar (ELMASRI; NAVATHE, 2011). O DBA é responsável pela segurança geral de um sistema de banco de dados. Ele é a autoridade máxima e utiliza uma conta conhecida como superusuário ou conta do sistema para desempenhar suas funções como, por exemplo, decidir os privilégios dos usuários. Segundo Ramakrishnan & Gehrke (2008, p. 18), “o DBA é responsável por assegurar que o acesso não autorizado aos dados não seja permitido. Em geral, nem todos devem ser capazes de acessar todos os dados”. AUDITORIA E SEGURANÇA DE INFORMAÇÃO E DADOS Para Neto e Solonca (2007), a crescente utilização de soluções informatizadas nas distintas áreas de serviços exige maior exposição dos valores e das informações, além de níveis de segurança adequados. O avanço da tecnologia da informação, migrando de um ambiente centralizado para um ambiente distribuído, interligando redes internas e externas, adicionada à revolução da Internet, modificou a forma de se fazer negócios. Isto fez com que as empresas se preocupassem mais com o controle de acesso às suas informações bem como a proteção dos ataques, tanto internos quanto externos. Ainda para Neto e Solonca (2007), com o advento dos computadores pessoais e das redes de computadores que são capazes de conectar o mundo inteiro, os aspectos de segurança atingiram tal complexidade que há a necessidade de desenvolvimento de equipes cada vez mais especializadas para a sua gerência. Paralelamente, os sistemas de informação também adquiriram uma suma importância para a sobrevivência da maioria das organizações modernas, uma vez que, sem computadores e redes de comunicação, a prestação de serviços de informação pode se tornar impraticável. Um exemplo prático da afirmação acima é 19 citado por Neto e Solonca (2007), dizendo que um banco não trabalha exatamente com dinheiro, mas com 13 informações financeiras relacionadas com valores seus e de seus clientes. A maior parte destes dados é de natureza sigilosa, por força de determinação legal ou por se tratar de informações de natureza pessoal, que inspecionam ou mostram a vida econômica dos clientes, os quais podem vir a sofrer danos, caso elas sejam levadas a público. Ainda concluem que, independente do setor da economia em que a empresa atue, as informações estão relacionadas com seu processo de produção e de negócio, políticas estratégicas, marketing, cadastro de clientes, etc. Não interessa o meio físico em que as informações estão armazenadas, elas são de valor incalculável não só para a empresa que as gerou, como também para seus concorrentes. Em último caso, mesmo que as informações não sejam sigilosas, na maioria das vezes elas estão relacionadas às atividades diárias da empresa que, sem elas, poderia ter complicações. Na visão da ISACA (2010), a auditoria de TI é responsável por fazer uma revisão e avaliação dos riscos do ambiente de trabalho dos sistemas de informação que suportam os processos de negócio. A atividade da auditoria de TI tem como intuito ajudar a organização por meio da identificação e avaliação de exposições ao risco que sejam significativas, bem como contribuir para o avanço dos mecanismos de gestão de risco e de controle dos sistemas de informação. No ponto de vista do IIA (2005), a auditoria de TI tem que aferir a capacidade dos controles dos sistemas de informação para resguardar a organização contra as ameaças mais relevantes e deve fornecer evidência de que os riscos residuais são pouco prováveis de causar danos significativos à organização e às suas partes interessadas, os stakeholders. Segundo Neto e Solonca (2007), os tipos de auditoria mais comuns são classificados quanto à forma de abordagem, ao órgão fiscalizador e à área envolvida. 20 No Figura 4, estão inseridas as classificações dos tipos de auditoria quanto a forma de abordagem. Fonte: Neto e Solonca (2007) No Figura 5, estão inseridas as classificações dos tipos de auditoria quanto a quanto ao órgão fiscalizador. Fonte: Neto e Solonca (2007) No Figura 6, estão inseridas as classificações dos tipos de auditoria quanto a quanto a área envolvida. 21 Fonte: Neto e Solonca (2007) Neto e Solonca (2007) afirmam que dependendo da área que será averiguada, a auditoria pode compreender todo o ambiente de informática ou a organização do departamento de informática. Além disso, podem considerar os controles sobre 22 bancos de dados, redes de comunicação e de computadores, além de controles sobre aplicativos. Desta forma, sob o entendimento dos tipos de controles identificados por Neto e Solonca (2007), os autores também afirmam que a auditoria pode ser separada em duas grandes áreas: Auditoria de segurança de informações: este tipo de auditoria em ambientes informatizados decide a postura ou a situação da empresa em relação à segurança das informações. Ela avalia a política de segurança da informação e também os controles relacionados a aspectos de segurança e controles que influenciam o bom funcionamento dos sistemas da organização. Tais controles estão descritos a seguir: - Avaliação da política de segurança; - Controles de acesso lógico; - Controles de acesso físico; - Controles ambientais; - Plano de contingência e continuidade de serviços; - Controles organizacionais; - Controles de mudanças; - Controle de operação dos sistemas; - Controles sobre os bancos de dados; - Controles sobre computadores; - Controles sobre ambiente cliente-servidor. Auditoria de aplicativos: este tipo de auditoria está direcionado para a segurança e o controle de aplicativos específicos, incluindo aspectos que fazem parte da área que o aplicativo atende, como: orçamento, contabilidade, estoque, marketing, RH, etc. A auditoria de aplicativos compreende: - Controles sobre o desenvolvimento de sistemas e aplicativos; - Controles de entrada, processamento e saída de dados; - Controles sobre o conteúdo e funcionamento do aplicativo com relação à área por ele atendida. SEGURANÇA EM BANCO DE DADOS Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e-mail até dados importantes da Receita Federal. A segurança do banco de dados herda as mesmas dificuldades que 23 a segurança da informação enfrenta, que é garantir a integridade, a disponibilidade e a confidencialidade. Um Sistema gerenciador de banco de dados deve fornecer mecanismos que auxiliem nesta tarefa. Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos dados de acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede privilégios específicos para um objeto (tabela, visão, seqüência, banco de dados, função, linguagem procedural, esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários. A preocupação com a criação e manutenção de ambientes seguros se tornou a ocupação principal de administradores de redes, de sistemas operacionais e de bancos de dados. Pesquisas mostram que a maioria dos ataques, roubos de informações e acessos não- autorizados são feitos por pessoas que pertencentes à organização alvo. Por esse motivo, esses profissionais se esforçam tanto para criar e usar artifícios com a finalidade de eliminar os acessos não-autorizados ou diminuir as chances de sucesso das tentativas de invasão (internas ou externas). Os controles de acesso em sistemas de informação devem certificar que todos os acessos diretos ao sistema ocorramexclusivamente de acordo com as modalidades e as regras préestabelecidas, e observadas por políticas de proteção. De modo geral, os mecanismos de segurança referem-se às regras impostas pelo subsistema de segurança do SGBD, que verifica todas as solicitações de acesso, comparando-as com as restrições de segurança armazenadas no catálogo do sistema. Entretanto existem brechas no sistema e ameaças externas que podem resultar em um servidor de banco de dados comprometido ou na possibilidade de destruição ou no roubo de dados confidenciais. As ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança aceitos, são eles: integridade, disponibilidade, confidencialidade. A integridade do banco de dados se refere ao requisito de que a informação seja protegida contra modificação imprópria. A disponibilidade do banco de dados refere-se a tornar os objetos disponíveis a um usuário ou a um programa ao qual eles têm um direito legitimo. A 24 confidencialidade do banco de dados se refere à proteção dos dados contra a exposição não autorizada. O impacto da exposição não autorizada de informações confidenciais pode resultar em perda de confiança pública, constrangimento ou ação legal contra a organização. Abaixo segue os três (3) princípios da segurança da informação, explicando assim seus conceitos correspondentes. Controle de redundância A redundância é caracterizada por conter uma informação de forma duplicada. O controle de redundância por sua vez, não permite inserir dois registros com a mesma chave primária ou excluir algum registro que esteja relacionado com outras tabelas, para que assim não haja inconsistência de dados. Mas para isso, o SGBD (Sistema Gerenciador de Banco de Dados) deve oferecer este recurso. Controle de concorrência Quando transações SQL são executadas concorrentemente, ou seja, ao mesmo tempo, pode se haver uma violação na consistência da base de dados, mesmo que cada operação tenha sido feita individualmente correta. Hoje, os sistemas desenvolvidos utilizam-se da multiprogramação “que permite a execução de transações visando o compartilhamento do processador” (AZEVEDO, CASTRO e SERRÃO, s.d., s.p.). Por isso, existe a necessidade de controlar a interação dessas transações, através do controle de concorrência, por meio de mecanismos especializados. Restrições de integridade As restrições de integridade servem exatamente para evitar danos acidentais em um Banco de Dados, garantindo assim que alterações realizadas por usuários autorizados não resultem na inconsistência de dados. Outra utilização é assegurar que um valor que está em uma relação de um conjunto de atributos também esteja para certo conjunto de atributos em outra relação. 25 APLICAÇÃO DOS PRINCIPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO E DOS DADOS A gestão de dados é o planejamento, desenvolvimento e execução de políticas e procedimentos de segurança para proporcionar a devida autenticação, autorização e acesso nos ativos de dados e informações (Seções da ISO IEC 27002). Seu objetivo é proteger os ativos de Informação em alinhamento com as regulamentações de privacidade e confidencialidade e requisitos do negócio. Em uma organização existem muitas fontes de informações que não ficam à disposição da gerência para tomadas de decisões, fazendo-se necessário a aplicação dos processos de auditorias da Informação, e para ORNA (1990) entre essas fontes estão: • Registros de clientes; • Informação sobre fornecedores; • Informações sobre orçamentos operacionais; • Resultados financeiros; Relatórios de operações externas; • Informação dos concorrentes: como financeiramente, o que eles estão produzindo; eles estão fazendo • A informação que a própria empresa produz, para o mundo exterior, e para o público interno; • Informações sobre seu mercado, seu público-alvo ou de seus clientes; • Informações sobre áreas de importância, por exemplo: a produção ou indústria de serviço que pertence o sistema de educação, ciência e tecnologia; processos, materiais, instalações ou equipamentos; • Informações sobre o ambiente em que opera: a economia, regulamentos comunitários governamentais, legislação, etc. E é justamente por existir muitas fontes de informações que a organização deve atentar-se para a sua segurança, pois há uma exposição maior quando é realizado um processo de auditoria da informação. Para o Guia DAMA-DMBOK (2012), gestão de qualidades de dados é sinônimo de qualidade da informação e 26 considera que a falta de qualidade nos dados resulta em informação imprecisa e um desempenho fraco de negócio. Desta forma faz-se necessário ter qualidade para prover uma solução econômica e melhorar a qualidade e integridade dos dados. Para a efetiva realização da segurança da informação na organização, são utilizados vários métodos como controles, políticas, processos e procedimentos, geralmente definidos por uma política de segurança da Informação Baars et al.,(2009). Atualmente as organizações entendem que segurança não está mais apenas nos limites da tecnologia, mais atinge todo o ambiente corporativo, principalmente o fator humano. E as organizações muitas vezes por insegurança em expor as informações existentes, dificultam a realização das auditorias, conforme aponta Orna no livro “Practical Information Polices” (1990), muitas empresas desnecessariamente dificultam seu trabalho, não deixando que informações externas sejam mostradas internamente e vice versa. Johnson (2012), em sua pesquisa apresenta as iniciativas de segurança da informação presente nas organizações e o nível de maturidade dos mesmos, baseado no modelo de maturidade genérico proposto pelo Capability Maturity Model Integration (CMMI) e as atividades definidas para cada processo. TIPOS DE SEGURANÇA A segurança em banco de dados refere-se a um assunto bem extenso, que envolve algumas questões: Questões legais e éticas referentes ao acesso a certas informações, em que são classificadas como privadas, e só podem ser acessadas por pessoas autorizadas. Questões do sistema, por exemplo, se as funções de segurança devem ser implementadas no nível de hardware, nível de sistema ou no nível de SGBD. Onde existem também classificações da importância dos dados - altamente secreto, secreto, não secreto. Existem ameaças aos bancos de dados que resultam na perda dos seguintes itens: integridade, disponibilidade e confiabilidade. No entendimento de Elmasri e Navathe (2006) a integridade do banco refere-se à exigência que a informação esteja 27 assegurada de modificações impróprias, incluindo a criação, a inclusão, a alteração e a exclusão. Caso ocorra a perda da integridade dos dados e não for corrigida, podem causar imprecisão, acarretando em tomadas de decisões equivocadas. Já a confiabilidade está ligada à proteção dos dados, algo importantíssimo, já que a exposição de certas informações pode ter como consequências o constrangimento dos envolvidos, a perda da confiança ou numa ação contra a instituição. Neste contexto, para proteger o banco de dados contra essas ameaças, o SBGD deve oferecer mecanismos que restrinja certos usuários ou grupos de acessarem partes específicas de um banco de dados. Tudo isso é de grande importância quando se refere a um grande volume de dados acessadospor muitos usuários diferentes de uma organização. Atualmente são utilizados dois tipos de mecanismos de segurança, são eles: Mecanismos de acesso discricionário: utilizados para conceder privilégios a usuários (leitura, inclusão, exclusão e atualização). Mecanismos de acesso obrigatório: implementados para estabelecer níveis de acesso classificando os dados e os usuários, baseando-se no conceito de papéis e conforme as políticas de segurança da empresa. 28 REFERENCIAS ABNT, Associação Brasileira De Normas E Técnicas NBR ISO/IEC 27002, Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005. ABNT, Associação Brasileira De Normas e Técnicas NBR ISO/IEC 17799. Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005. ABNT, Associação Brasileira De Normas E Técnicas NBR ISO/IEC 27005. Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da informação. Rio de Janeiro: ABNT, 2008. ABNT. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2005 Tecnologia da informação – código de prática para gestão da Segurança da Informação. Rio de Janeiro, 2005. ABNT. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001: Tecnologia da informação – Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos. Rio de Janeiro, 2006. ALVES, Fernando; PWC. Virando o jogo. novembro de 2015 AMARAL, L. e Varajão, J. Planeamento de Sistemas de Informação. 4ª edição; Lisboa: Editora FCA, 2007. ALVES, Gustavo A. Segurança da informação: uma visão inovadora da gestão. Rio de Janeiro: Ciência Moderna, 2006. ALVES, William P. Banco de dados: teoria e desenvolvimento. 1. ed. São Paulo: Érica, 2009. ANATEL, Agência Nacional de telecomunicações. outubro de 2015. B ARUQUE, Lúcia Blondet; SANTOS, Luis Claudio dos. Governança em Tecnologia da Informação. Rio de Janeiro: Fundação CECIERJ, 2010. AZEVEDO, Arthur Henrique; CASTRO, Edkarla Andrade de; SERRÃO, Paulo Roberto de Lima. Segurança em banco de dados, s.d. Disponível em: acesso em: 15 abr. 2014. AUMATELL, S. I. Cristina. La auditoría de la información, componente clave de la gestión estratégica de la información. En: El profesional de la información, 2003, jul.-agosto, v.12,n.4 pp.261-268. 29 BAARS, H.; HINTZBERGEN, K.; HINTZBERGEN, J.; SMULDERS, A. The Basis of information Security – A Pratical Handbook. Newton Translations, the Netherlands, 2009. BEAL, Adriana. Segurança da Informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações – São Paulo: Atlas, 2005. BOTHA, H.; BOON, J. A. The information audit: principles and guidelines. Libri, Pretoria, v. 53, p. 23-38, 2003. CARNEIRO, Alberto. Auditoria de Sistemas de Informação. 2ª edição; Lisboa: Editora FCA, 2004. CEDROM –SNI. The strategic information audit: a powerful tool to prevent chaos. 2006. 21 slides, color. Disponível em: . Acesso em: 07 dez. 2012. CROCKETT, M,; FOSTER,J. Using ISO 15489 as an audit tool. The information Management Journal, p. 46-53, 2004. DANTE, G. P. Gestión de Información em las organizaciones: princípios, conceptos y aplicaciones. Santiago. 1998. ESPIRITO SANTO, A. F. S. Segurança da Informação. Disponível em: < http://www.ice.edu.br/TNX/encontrocomputacao/artigosinternos/aluno_adrielle_ferna nda_seguranca_da_informacao.pdf>. Acesso em 21/01/2013. DATE, Christopher J. Introdução a sistemas de banco de dados. 8. ed. Rio de Janeiro: Elsevier, 2003. ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson, 2011. EDGAR, R. P. D’Andrea; PWC. Virando o jogo. em novembro de 2015 ELMASRI, Ramez; NAVATHE, Shamkant B. Sistemas de banco de dados. 4 ed. São Paulo: Pearson Addison Wesley, 2006. 527p. FILHO, Clóvis Luiz de Amorim; CAVALCANTI, Paulo Diego de Oliveira Bezerra e FILHO, Marcello Benigno de Barros Borges, SQL Injection em ambientes Web. Disponível em: < http://www.devmedia.com.br/sql-injection-emambientesweb/9733#ixzz32CidD8Xc > acesso em: 19 maio 2019. FERREIRA, Fernando N. F. Segurança da informação. Rio de Janeiro: Ciência Moderna, 2003. p.161. FERREIRA, Fernando N. F. ARAUJO, M.T. Política de segurança da informação: Guia prático para Elaboração e Implementação. 2.ed. Rio de Janeiro: Ciência Moderna, 2006. p.177. 30 FREITAS, F; ARAUJO, M. POLITICAS DE SEGURANÇA DA INFORMAÇÃO: Guia prático para elaboração e implementação. 2. ed. Rio de Janeiro: Ciência Moderna LTDA, 2008 HENCZEL, S. The information audit as a first step towards effective knowledge management: an opportunity for special librarians. HOTEK, Mike. SQL Server 2008: passo a passo. Porto Alegre: Bookman, 2010. 287 p. INSPEL, Potsdam, v. 34, n.3/4, p.210 -226, 2000. 35 HITCHINGS, J. Deficiencies of the traditional approach to information security and the requirements for a new methodology. Computers & Security, v. 14, n. 5, p. 377–383, Maio 1995. IMONIANA, J. O. Auditoria de Sistemas de Informação. São Paulo: Atlas, 2005. p.197. IIA - The Institute of Internal Auditors, Global Technology Audit Guide: Information Technology Controls. Florida: Inc. 2005. ISACA, Information Systems Audit and Control Association. ISACA Introduces Portuguese Edition of COBIT 4.1 (Portuguese). setembro de 2015. INTEL, security; MCAFEE. Relatório do McAfee Labs sobre ameaças. Intel Security; Mcafee, 2015. JOHNSON, L. Proposta de uma estrutura de análise de maturidade dos processos de Segurança da informação com base na norma ABNT NBR ISO/IEC 27002:2005. 55 f. Dissertação (Mestrado em Gestão e Tecnologia da Informação) – Setor Ciências Sociais Aplicados, Universidade Federal do Paraná, Curitiba, 2012. JONES, S.; ROSS, S.; RUUSALEPP, R. Data Audit Framework Methodology: draft for discussion. Version 1.8. Glasgow, May 2009. Disponível em: Acesso em; 07 jan, 2013. LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de informações gerenciais. 7. ed., São Paulo: Pearson, 2007. MACHADO, Felipe N. R. Banco de Dados: projeto e implementação. 2. ed. São Paulo: Érica, 2008. MICROSOFT. O que é malware?. novembro de 2015. MCFORLAND, Charles. Hackers Contra o Sistema Operacional Humano | Resumo Executivo. Intel Security; Mcafee, 2015. MOSLEY, M.(Org.); BRACKETT, M.(Org.); EARLEY, S.(Org.). Guia da DAMA para o corpo de conhecimento em gestão de dados DAMA-DMBOK. Primeira Edição. Technics Publications. U.S.A. 2012. 31 MACÊDO, Diego. Conceitos sobre Segurança em Banco de Dados, 2011. Disponível em: acesso em: 14 abr. 2019. MEDEIROS, Marcelo. Banco de dados para sistemas de informação. Florianópolis: Visual Books, 2006. 116 p. NETTO, A. da S.; SILVEIRA, M. A. P. Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas. Revista de Gestão da Tecnologia e Sistemas de Informação. Vol. 4, No. 3, 2007, p. 375-397. Controle Interno e Auditoria Governamental: Controladoria-Geral do Estado – CGE. Curso Básico de Controle Interno e Auditoria Governamental. Minas Gerais, 2012. NETO, Abílio Bueno; SOLONCA, Davi. Auditoria de Sistemas Informatizados. 3ª edição; Palhoça: Unisul Virtual, 2007. PURPURA, Philip P. Security and Loss Prevention: An Introduction. 5ª edição; Boston: Elsevier Butterworth-Heinemann, 2008. SINGLETON, Tommie W. Como o auditor de TI pode fazer contribuições substantivas para uma auditoria financeira. 2011. RAMAKRISHNAN, Raghu; GEHRKE, Johannes. Sistemas de gerenciamento de banco de dados. 3. ed. São Paulo: McGraw-Hill, 2008. ROHR, Altieres. Como um hacker invade o computador?. Novembro de 2015 RIBEIRO, Leandro, A importância do Backup na administração de sistemas. 2009. Disponível em: < http://imasters.com.br/artigo/11174/linux/a-importanciadobackup-na-administracao-de-sistemas/> acesso em: 16 abr. 2019. ROCHA, Luciano Roberto, Concessão e revogação de Privilégios. Disponível em: acesso em: 15 abr. 2019. SCHNEIER, Bruce. Segurança.com: segredos e mentiras sobre a proteção na vida digital – Rio de Janeiro: Campus, 2001. SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva – Rio de Janeiro: Campus, 2003. TCU, Boas Práticas em Segurança da Informação. 4. ed. Brasília: TCU, 2012. 39 VIEIRA, A. A. Auditoria de Informação: Fluxos de Informação e coleta de dados. 49 f. Trabalho de graduação (Bacharel em Gestão da Informação) – Setor Ciências Sociais Aplicadas, Universidade Federal do Paraná, Curitiba, 2010. VITOR, Joaquim & MORAES, Márcio Lucena & COSTA, Rafaello. Visão geral de Segurança em Bancos de Dados, s.d. Disponível em: acesso em: 14 abr. 2019. 32 33