Insiders: Um Fator Ativo na Segurança da Informação

  • Gliner Alencar Universidade Federal de Pernambuco
  • Anderson Queiroz Universidade Federal de Pernambuco
  • Ruy José de Queiroz Universidade Federal de Pernambuco

Resumo


Para atingir níveis confiáveis de segurança, o foco de muitas empresas tem sido investir primariamente em tecnologia e processos, esquecendo-se dos recursos humanos que necessariamente trabalharão com estas tecnologias e farão parte dos processos. Pensando nesta lacuna existente, especificamente nas pessoas como ameaças internas (insiders), o presente trabalho analisou, por meio de estudos teóricos e pesquisa de campo, os aspectos de segurança da informação em 34 empresas públicas e privadas do Grande Recife onde, de uma forma geral, constatou-se que a segurança da informação tem um baixo nível de maturidade e existe uma participação ativa de insiders, pontos estes que o trabalho propõe melhorias.

Referências

Alexandria, J. C. S. (2009) “Gestão da Segurança da Informação: Uma Proposta para Potencializar a Efetividade da Segurança da Informação em Ambiente de Pesquisa Científica”, Instituto de Pesquisas Energéticas e Nucleares, Universidade de São Paulo, São Paulo.

Baddeley, M. (2010). Herding, social influence and economic decision-making: sociopsychological and neuroscientific analyses. In: Philosophical Transactions of The Royal Society. Biological Sciences, 365, p. 281-290.

Castells, M. (2007), Era da Informação: A Sociedade em Rede, Editora Paz e Terra, Volume 1, 10ª Edição.

Cezar, A., Cavusoglu, H., Raghunathan, S. (2010). Outsourcing Information Security: Contracting Issues and Security Implications. In: Workshop on the Economics of Information Security, Harvard University, EUA.

Del-Ben, C. M. (2005). Neurobiologia do transtorno de personalidade anti-social. In: Rev. psiquiatr. clín., v. 32, n. 1, p. 27-36.

Ecrime. (2010) “CyberSecurity Watch Survey: Cybercrime increasing faster than some company defenses”, http://www.cert.org/archive/pdf/ecrimesummary10.pdf

Flaxman, E. (2010). The Cambridge Spies: Treason and Transformed Ego Ideals. In: The Psychoanalytic Review, v. 97, p. 607-631.

Gabbay, M. S. (2003) “Fatores Influenciadores da Implementação de Ações de Gestão de Segurança da Informação: um Estudo com Executivos e Gerentes de Tecnologia da Informação em Empresas do Rio Grande do Norte”, Centro de Tecnologia, Universidade Federal do Rio Grande do Norte, Natal.

Greitzer, F. L.; Moore, A. P.; Cappelli, D. M.; Andrews, D. H.; Carroll, L. A.; Hull, T. D. (2008). Combating the Insider Cyber Threat. In: IEEE Security & Privacy, v. 6, n. 1, p. 61-64.

Gualberto, E. S., Sousa Jr, R. T., Deus, F. E. G., Duque, C. G. (2012). InfoSecRM: Uma Abordagem Ontológica para a Gestão de Riscos de Segurança da Informação. In: VIII Simpósio Brasileiro de Sistemas de Informação (SBSI 2012), p. 1-12, São Paulo.

Imperva. (2009) “The Anatomy of an Insider: Bad Guys Don’t Always Wear Black”, http://www.imperva.com/docs/ WP_Anatomy_of_an_Insider.pdf.

Imperva. (2010) “Five Signs Your File Data is at Risk”, http://www.imperva.com/docs/WP_Five_Signs_Your_File_Data_is_at_Risk.pdf.

Insider. (2010) “Insider Threat Research”, http://www.cert.org/insider_threat/more.html.

Maccarthy, M. (2010). Information Security Policy in the U.S. Retail Payments Industry. In: Workshop on the Economics of Information Security, Harvard University, EUA.

Modulo. (2006) “10ª Pesquisa Nacional de Segurança da Informação”, http://www.modulo.com.br/media/10a_pesquisa_nacional.pdf.

Moore, T.; Clayton, R.; Anderson, R. (2009). The Economics of Online Crime. In Journal of Economic Perspectives, v. 23, n. 3, p. 3-20.

Motiee, S.; Hawkey, K.; Beznosov, K. (2010). Do Windows Users Follow the Principle of Least Privilege? Investigating User Account Control Practices. In: Symposium on Usable Privacy and Security, Redmond, EUA

Rohr, A. (2010) “Funcionário do Bank of America instala virus em caixas eletrônicos”, http://www.linhadefensiva.org/2010/04/funcionario-do-bank-of-america-instalavirus-em-caixas-eletronicos/.

Schneier, B. (2007) “BT Counterpane's founder and chief technology officer talks to SA Mathieson at Infosecurity Europe”, http://www.schneier.com/news-040.html.

Shay, R.; Komanduri, S.; Kelley, G. K.; Leon, P. G.; Mazurek, M. L.; Bauer, L.; Christin, N.; Cranor, L. F. (2010). Encountering Stronger Password Requirements: User Attitudes and Behaviors. In: Symposium on Usable Privacy and Security, Redmond, EUA.
Publicado
22/05/2013
Como Citar

Selecione um Formato
ALENCAR, Gliner; QUEIROZ, Anderson; QUEIROZ, Ruy José de. Insiders: Um Fator Ativo na Segurança da Informação. In: SIMPÓSIO BRASILEIRO DE SISTEMAS DE INFORMAÇÃO (SBSI), 9. , 2013, João Pessoa. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2013 . p. 61-72. DOI: https://doi.org/10.5753/sbsi.2013.5676.