Segurança da Informação Organizacional e Sêniores: Aspectos para mitigação de riscos

Autor/innen

  • Filipe Valença e Silva Universidade Federal de Sergipe
  • Jefferson David de Araújo Sales Universidade Federal de Sergipe
  • Alessandra Cabral Nogueira Lima Universidade Federal de Sergipe

DOI:

https://doi.org/10.51359/2317-0115.2020.249416

Schlagworte:

segurança da informação, tecnologias digitais, mitigação de riscos

Abstract

A pesquisa teve o propósito de identificar fatores de risco à segurança da informação (SI) oriundos de hábitos e características de empregados de idade avançada em organizações, uma vez que os pilares da SI confidencialidade, integridade e disponibilidade necessitam ser equilibrados. O trabalho de características quantitativas foi realizado na EMDAGRO-SE, organização que possui mais de 60% de seus empregados com idades acima de 55 anos. Os dados foram coletados por meio de questionário e através da estratégia da observação participante. Em seguida, dos dados foram tratados com estatística descritiva, e verificou-se que os usuários mais velhos da organização apresentaram comportamentos mais inseguros com maior frequência que os mais jovens, a exemplo de uma menor busca por conhecimento sobre SI, desconhecimento sobre phishing, reduzida utilização de backup, dificuldades no gerenciamento de senhas e menor prática na utilização de dispositivos conectados à internet.

Autor/innen-Biografien

Filipe Valença e Silva, Universidade Federal de Sergipe

Possui graduação em Administração pela Universidade Federal de Sergipe (2020). Atualmente é Técnico de Suporte Pleno - Sergipe Parque Tecnológico . Tem experiência na área de Ciência da Computação, com ênfase em Sistemas de Computação e Infraestrutura de TI. Possui experiência na atuação em grandes empresas, como Petrobras, Justiça Federal e Estado de Sergipe. Atuou por 5 anos em escritórios na Inglaterra (2009-2013).

Jefferson David de Araújo Sales, Universidade Federal de Sergipe

Universidade Federal de Sergipe

Alessandra Cabral Nogueira Lima, Universidade Federal de Sergipe

Universidade Federal de Sergipe

Literaturhinweise

ALEXANDRIA,J.Gestão da segurança da informação: uma proposta para potencializar a efetividade da segurança da informação em ambiente de pesquisa científica.2009.TesedeDoutorado(Pós-graduaçãoemCiênciasemTecnologiaNuclear–IPEN)-PontifíciaUniversidadedeSãoPaulo.SãoPaulo.2009.

ARFI,N.;AGARWAL,S. Knowledge of cyber crime among elderly. International Journal of Scientific & Engineering Research,Volume4,Issue7,p.1463-1468,July.2013.Disponívelem:https://www.ijser.org/onlineResearchPaperViewer.aspx?Knowledge-of-Cybercrime-among-Elderly.pdf.Acessoem05jul2020.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS-ABNT.NBR ISO/IEC 27002:Tecnologia da informação: técnicas de segurança.RiodeJaneiro,ABNT.2013.

AWAD,A.;FAIRHURST,M;Introductiontoinformationsecurityfoundationsandapplications.In:Information Security: Foundations,TechnologiesandApplications.Londres:TheInstitutionofEngineeringandTechnology,2018.p.3-11.

BONNER,L.CyberRisk: How the 2011 Sony Data Breach and the Need for Cyber Risk Insurance Policies Should Direct the Federal Response to Rising Data Breaches. Washington University Journal of Law & Policy, Washington, v. 40, ed. 257, p. 257-277, 2012.

DOI1943-0000.Disponívelem:https://openscholarship.wustl.edu/cgi/viewcontent.cgi?article=1581&context=law_journal_law_policy.Acessoem:02jul2020.

CARLSON,E.PhishingforElderlyVictims: As the Elderly Migrate to the Internet Fraudulent Schemes Targeting Them Follow. The Elder Law Journal, Illinois University,v.14,p.423-452, 2007. Disponível em:https://theelderlawjournal.com/wp-content/uploads/2019/01/carlson.pdf.Acessoem04jul2020.

CARROLL,J.Human cognitive abilities: asurveyoffactor-analyticstudies.Cambridge:CambridgeUniversityPress,1993.

CASTELLS,M.A sociedade em rede: a era da informação: economia, sociedade e cultura.8ª.Ed.SãoPaulo:PazeTerra,2007.V.1.

CATTELL,R.Whereisintelligence?Someanswersfromthetriadictheory.MCARDLE,J.J.;WOODCOCK,R.W.(Eds.).Human cognitive abilities in theory and practice.NewJersey:Erlbaum.1998,p.29-38.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL-CERT.BR.Cartilha de Segurança para Internet.2020.Disponívelem:https://cartilha.cert.br/.Acessoem01jul2020.

CÔRTE,K.Segurança da informação baseada no valor da informação e nos pilares tecnologia, pessoas e processos.Brasília,2014.TesedeDoutorado(Pós-GraduaçãoemCiênciadaInformação)–UniversidadedeBrasília.Brasília.2014.

DEBERT,G.A reinvenção da velhice: SocializaçãoeProcessosdeReprivatizaçãodoEnvelhecimento.SãoPaulo:EditoradaUniversidadedeSãoPaulo:Fapesp,2004.

DIAS,I.Ousodastecnologiasdigitaisentreosseniores:motivaçõeseinteresses.Sociologia, Problemas e Práticas,Lisboa,v.68,p.51-77,2012.Disponívelem:http://www.scielo.mec.pt/pdf/spp/n68/n68a03.pdf.Acessoem:11fev.2019.

ESTEVES,P.Uso da internet pelo consumidor da terceira idade: influências do risco percebido e impacto na intenção de compra online.PortoAlegre,2014.TesedeDoutorado–EscoladeAdministração,ProgramadePós-GraduaçãoemAdministração.UniversidadeFederaldoRioGrandedoSul.PortoAlegre.2014.

FRANÇA,W.A utilização da criptografia para uma aprendizagem contextualizada e significativa. Brasília,2014.Dissertação(MestradoemMatemática)—UNB.Brasília.

FRIEDBERG,L.Theimpactoftechnologicalchangeonolderworkers:evidenceformdataoncomputers.No 8297, NBER Working Papers. 2003.Disponívelem:https://www.nber.org/system/files/working_papers/w8297/w8297.pdf.Acessoem:25fev2020.

GARCIA,H.A Terceira Idade e a Internet: uma questão para o novo milênio.2001.171f.Dissertação(Mestrado)–FaculdadedeFilosofiaeCiências,UniversidadeEstadualPaulista,Marília.2001.

GARDNER,B.;THOMAS,V.Building an information security awareness program: Defendingagainstsocialengineeringandtechnicalthreats,Waltham:SyngressPublishing;2014.

GREEN,J.;DOREY,P.The Weakest Link,1ªed.Londres:Bloomsbury,2016.HADNAGY,C.Social Engineering: TheartofHumanHacking.Indianapolis:WileyPublishing,2018.

INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA– IBGE(2019a).Projeção da população. Projeções da População do Brasil e Unidades da Federação por sexo e idade: 2010-2060.RiodeJaneiro:IBGE,2019.Disponívelem:ftp://ftp.ibge.gov.br/Projecao_da_Populacao/Projecao_da_Populacao_2018/projecoes_2018_populacao_idade_simples_2010_2060.xls.Acessoem:05jul2020.

INSTITUTOBRASILEIRODEGEOGRAFIAEESTATÍSTICA–IBGE(2019b).Pesquisa Nacional por Amostra de Domicílios - PNAD COVID19.RiodeJaneiro:IBGE,2019.Disponívelem:https://ftp.ibge.gov.br/Trabalho_e_Rendimento/Pesquisa_Nacional_por_Amostra_de_Domicilios_PNAD_COVID19/Mensal/Tabelas/pnad_covid19_202011_trabalho_BR_GR_UF.xlsx.Acessoem20jan2021.

KASPERSKY. Older and wiser? A look at the threats faced by over-55s online.2017.10p. Disponívelem:https://media.kasperskycontenthub.com/wp-content/uploads/sites/100/2017/05/10084116/Report_Over-55s_Online_ENG_UPD.pdfAcessoem03jul2020.

KI-ARIES,D.;FAILY,S.;Persona-centeredInformationsecurityawareness.Computers & security,[S.L],n.70,p.663-674,jan.2017.Disponívelem:https://reader.elsevier.com/i/67404817301566?to8655FA551DAD3F8E9F0525940A4945329255D8F0D948867332288FF02E5B2095E4584C7A20E38B.Acessoem:03jul2020.

LEE,C.,CZAJA,S.,MOXLEY,J.,SHARIT,J.,BOOT,W.,CHARNESS,N.,ROGERS,W.(2018).Attitudestowardcomputersacrossadulthoodfrom1994–2013.The Gerontologist,July5.doi:10.1093/geront/gny081.

LYRA,M.Segurança e Auditoria em Sistemas de Informação.RiodeJaneiro:CiênciaModerna,2015.

MACKINTOSH,N.HistoryofTheoriesandMeasurementofIntelligence.In:R.Sternberg&S.Kaufman(Eds.),The Cambridge Handbook of Intelligence.Cambridge:CambridgeUniversityPress.2012.pp.3-19.

MAULAIS,C.Engenharia Social: Técnicas e Estratégias de Defesa em Ambientes Virtuais Vulneráveis.2016.Dissertação(Mestrado)–MestradoemSistemasdeInformaçãoeGestãodoConhecimento.UniversidadeFUMEC.BeloHorizonte,2016

MCAFEE.Economic Impact of Cybercrime – No Slowing Down.2018.Disponívelem:https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/economic-impact-cybercrime.pdf.Acessoem02jul2020.

MENTLIK,G.;MENEZES-FILHO,N.;KOMATSU,B.Aposentadoria e mercado de trabalho: uma análise usando regressão descontínua.IPEA.2019.Disponívelem:http://repositorio.ipea.gov.br/handle/11058/9768.Acessoem03jul2020

MERRIAM,S.;TISDELL,E.Qualitative research: a guide to design and implementation.4.ed.SãoFrancisco:Jossey-BassPublishers,2015.

NATIONAL CENTER OF INCIDENT READINESS AND STRATEGY FOR CYBERSECURITY(NISC).Information Security Handbook for Network Beginners.TheGovernmentofJAPAN.2017.36p.Disponívelem:https://www.nisc.go.jp/security-site/campaign/files/aj-sec/handbook-all_eng.pdf.Acessoem02jul2020.

O’KEEFFE,R.Baby boomers and digital literacy: their access to, and uses of, digital devices and digital media(2014).TesedeDoutorado.PepperdineUniversity.ThesesandDissertations.501.Disponívelem:https://digitalcommons.pepperdine.edu/etd/501.Acessoem20jan2021

OUSLEY,M. Information Security: The Complete Reference.2.ed.atual.NewYork:TheMcGraw-HillCompany,2013.897p.

PANDASECURITY.How to protect the elderly online.[S.l.],30maio2017.Disponívelem:https://www.pandasecurity.com/mediacenter/tips/protect-elderly-online/

PATTON,M.Q.Qualitative research and evaluation methods.4thed.ThousandOaks, Califórnia:SagePublications,2014.832p.

PILAR,D.;JAEGER,A.;GOMES,C.;STEIN,L.Passwords Usage and Human Memory Limitations: A Survey across Age and Educational Background. PLoSONE7(12):e51067.2012.Disponívelem:https://journals.plos.org/plosone/article/file?id=10.1371/journal.pone.0051067&type=printable.Acessoem21defev.2019.

RAO,U.;NAYAK,U.The InfoSec Handbook:AnIntroductiontoInformationSecurity.1.ed.NewYork:ApressMedia,2014.376p.

REMLER,D.;VANRYZIN,G.Research methods in practice:Strategiesfordescriptionandcausation.SagePublications,2014.

SCHLEIFE,K.Computer Use and the Employment Status of Older Workers.LABOUR:ReviewofLabourEconomicsandIndustrialRelations,2006.20(2).

SCHELINI,W. Teoriadas inteligências fluida e cristalizada:inícioeevolução.Estudos. Psicológicos.Natal,v.11,n.3,p.323-332,Dec.2006.Disponívelem:http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1413-294X2006000300010&lng=en&nrm=iso.Acessoem01jul2020.

STEWART,J.;CHAPPLE,M;GIBSON,D.ISC Certified Information Systems Security Professional:OfficialStudyGuide.7.ed.atual.Indianapolis:Sibex,2015.1561p.ISBN978-1-119-04275-4.

SYMANTEC.Symantec Internet Security Threat, 2018. Disponível em: http://images.mktgassets.symantec.com/Web/Symantec/%7B4367e625-7050-4087-b199-9640c778699f%7D_ISTR23-FINAL_PT.pdf. Acessoem:03denov.2018.

SWERTS,F.;ROBAZZI,M.Efeitosdaginásticalaboralcompensatórianareduçãodoestresseocupacionaledorosteomuscular.Revista Latino Americana de Enfermagem,RibeirãoPreto,ano2014,v.22,n.4,ed.22,t.4,p.629-636,2014.

DOI10.1590/0104-1169.3222.2461. Disponível em:http://www.scielo.br/scielo.php?script=sci_pdf&pid=S0104-11692014000400629&lng=pt&nrm=iso&tlng=pt.Acessoem:23mai2019.

THOMPSON,L.;MAYHORN,C.Agingworkersandtechnology.Oxford handbook of work and aging.

Nova Iorque: Oxford University Press.2012.

TRANSPARÊNCIASERGIPE.Servidores por Órgão. 2019.Disponívelem:http://www.transparenciasergipe.se.gov.br/TRS/Pessoal/PorOrgao.xhtml.04jul2020.

WHITMAN,M.;MATTORD,H.Principles of Information Security:FourthEdition.6.ed.atual.Boston,MA:CengageLearning,2017.658p.ISBN978-1337102063.

YIN,R.K.Estudo de caso:planejamentoemétodo.5.ed.PortoAlegre:Bookman,2015.

Veröffentlicht

2021-03-12

Ausgabe

Rubrik

Edição alusiva ao início das comemorações de 10 anos da RMP