PROPOSTA E VALIDAÇÃO DE UM MODELO PARA ANÁLISE DE RISCO DE INFORMAÇÕES PESSOAIS NA INTERNET
Resumo
Com o aumento de serviços disponíveis na WEB, aumenta também o número de informações pessoais que são compartilhadas neste ambiente. Este estudo teve por objetivo propor e avaliar um modelo de análise de risco (MAR) para informações pessoais publicadas na Internet, o qual relacione as informações de um indivíduo ao nível de risco que a divulgação dos seus dados pode ocasionar. No intuito de avaliar o modelo proposto foi realizado um experimento com 10 indivíduos, com diferentes características pessoais, profissionais e de comportamento na rede, para os quais calculou-se o índice geral de risco através da equação desenvolvida. Observando que mesmo indivíduos que não têm acesso à redes sociais ainda têm informações vazadas.
Palavras-chave
Texto completo:
PDFReferências
AHMAD, Atif. Disclosure of organizational information on social media: Perspectives from security managers. 2013.
Associação Brasileira de Normas Técnicas. NBR ISSO/IEC 27005: Gestão de risco de segurança da informação. Rio de Janeiro, 2008.
Campos, A. Sistema de Segurança da Informação: Controlando os Riscos. 2007. Florianópolis: Visual Books, 2. Ed.
CERT. Cartilha de Segurança da Internet. 2000. http://cartilha.cert.br/sobre/old/cartilha_seguranca_1.0.pdf. Acesso em: 4 de maio de 2017.
COELHO, Rute. Roubo de identidade aumenta de expressão nas redes sociais. 2016. http://www.dn.pt/sociedade/interior/roubo-de-identidade-aumenta-de-expressao-nas-redes-sociais-5007344.html. Acesso em 17 de maio de 2017.
COLLINS, Brendan. Privacy and security issues in Social Networking. 2005. https://www.fastcompany.com/1030397/privacy-and-security-issues-social-networking. Acesso em 2 de fevereiro de 2017.
CORTELA, João José Corrêa. Engenharia social no Facebook. 2013. Tese de Doutorado. Dissertação de Mestrado-Universidade Estadual de Londrina, Londrina, PR.
G1. Quadrilha escolhia vítimas para sequestro pela internet, diz polícia. 2010. http://g1.globo.com/sao-paulo/noticia/2010/08/quadrilha-escolhe-vitimas-para-sequestro-pela-internet-diz-policia.html. Acesso em: 3 de janeiro de 2017.
G1. Criminosos sequestram família de tesoureiro do Banco do Brasil em Resende. 2017. http://g1.globo.com/rj/sul-do-rio-costa-verde/noticia/criminosos-sequestram-familia-de-tesoureiro-do-banco-do-brasil-em-resende.ghtml. Acesso em 10 de julho de 2017.
KATZ, Alan M. Government information leaks and the First Amendment. California Law Review, p. 108-145, 1976.
KIM, Pyong, LEE, Younho e KHUDAYBERGENOV, Timur. A method for quantitative measuring the degree of damage by personal information leakage. Journal of the Korea Institute of Information Security and Cryptology, v. 25, n. 2, p. 395-410, 2015.
LAM, Ieng-Fat; CHEN, Kuan-Ta; CHEN, Ling-Jyh. Involuntary information leakage in social network services. International Workshop on Security. Springer Berlin Heidelberg, 2008. p. 167-183.
LOPES, Celi Aparecida Espasandin; MORAN, R. C. C. P. A estatística e a probabilidade através das atividades propostas em alguns livros didáticos brasileiros recomendados para o ensino fundamental. In: CONFERÊNCIA INTERNACIONAL “EXPERIÊNCIAS E EXPECTATIVAS DO ENSINO DA ESTATÍSTICA PARA O SÉCULO. 1999. p. 20-22.
MADDEN, Mary. Americans Consider Certain Kinds of Data to be More Sensitive than Others.http://www.pewinternet.org/2014/11/12/americans-consider-certain-kinds-of-data-to-be-more-sensitive-than-others/. Acesso em 5 de abril de 2017.
MALANDRINO, Delfina et al. Privacy awareness about information leakage: Who knows what about me?. Proceedings of the 12th ACM workshop on Workshop on privacy in the electronic society. ACM, 2013. p. 279-284.
MITNICK, Kevin D. e SIMON, William L. The art of deception: Controlling the human element of security. John Wiley & Sons, 2011.
MOLOK, Nurul Nuha Abdul, AHMAD, Atif e CHANG, Shanton. Understanding the factors of information leakage through online social networking to safeguard organizational information. 2010.
OLIVEIRA, Maria Angélica Figueiredo; NUNES, Raul Ceretta; ELLWANGER, Cristiane. Uma metodologia seis sigma para implantação de uma gestão de segurança da informação centrada na percepção dos usuários. Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais, p. 173-186, 2009.
SILEO. Facebook Status Update Leads to Robbery. 2013. http://www.sileo.com/facebook-status-update-leads-to-robbery/. Acesso em 3 de julho de 2017.
SILVA, Edna Lúcia da; MENEZES, Estera Muszkat. Metodologia da pesquisa e elaboração de dissertação. 2001.
SILVA, Narjara Bárbara Xavier, DE ARAÚJO, Wagner Junqueira e DE AZEVEDO, Patrícia Morais. Engenharia social nas redes sociais online: um estudo de caso sobre a exposição de informações pessoais e a necessidade de estratégias de segurança da informação. Revista Ibero-Americana de Ciência da Informação, v. 6, n. 2, 2014.
SILVA, Pedro JS. Análise/Avaliação de Riscos de Segurança da Informação para a Administração Pública Federal: um enfoque de alto nível baseado na ISO/IEC 27005.[Sl], 6 2009. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília, 2009.
UTICA COLLEGE. Center for Identity Management and Information Protection. Most common schemes. http://www.utica.edu/academic/institutes/cimip/idcrimes/schemes.cfm. Acesso em 2 de maio de 2017.
VASCONCELOS, Ana Maria Pinheiro et al. Navegar com segurança: protegendo seus filhos da pedofilia e da pornografia infanto-juvenil na internet. 2006.
WINKLER, Ira S.; DEALY, Brian. Information Security Technology? Don't Rely on It. A Case Study in Social Engineering. USENIX Security. 1995.
Apontamentos
- Não há apontamentos.