Banner Portal
Information security in academic libraries: the role of the librarian in planning and introducing institutional policies
PORTUGUES (Português (Brasil))
INGLES (Português (Brasil))
XML (Português (Brasil))

Supplementary Files

QUADRO GERAL – DIAGNÓSTICO DAS 14 BIBLIOTECAS (Português (Brasil))
Formulário de diagnóstico dos computadores (Português (Brasil))

Keywords

Information security. Academic libraries. Security policies.

How to Cite

LIMA, Juliana Soares; ARAÚJO, Ana Rafaela Sales de; SANTOS, Francisco Edvander Pires; BARBOSA, Luiz Gonzaga Mota; SANTOS, Izabel Lima dos. Information security in academic libraries: the role of the librarian in planning and introducing institutional policies. RDBCI: Digital Journal of Library and Information Science, Campinas, SP, v. 15, n. 2, p. 389–419, 2017. DOI: 10.20396/rdbci.v15i2.8646416. Disponível em: https://periodicos.sbu.unicamp.br/ojs/index.php/rdbci/article/view/8646416. Acesso em: 17 jul. 2024.

Abstract

This study presents a short discussion about the role of the librarian as a mediator at planning, developing and implementing an Information Security Policy in Academic Libraries, by working together with professionals in the field of Information Technology. It also discusses the main virtual threats and some risks that are prone to infect computers in libraries. Based on the current legislation and on some normative documents about information security, it is confirmed the importance of the librarian take part in the main decision-making related to information security, such as planning a consistent Information Security Policy which be able to see the specific needs of Academic Libraries as institutions prone to cyberattacks. The main topics and guidelines to carry out an Information Security Policy are presented based on the results that were obtained through an action research, by visiting libraries to fill in application forms and to compose reports whose content was analyzed. Finally, the study concludes that Information Security Policy must be validated by managers of sectors or departments which the Academic Library is hierarchically subordinate to.
https://doi.org/10.20396/rdbci.v15i2.8646416
PORTUGUES (Português (Brasil))
INGLES (Português (Brasil))
XML (Português (Brasil))

References

APPOLINÁRIO, Fabio. Dicionário de metodologia científica: um guia para a produção do conhecimento científico. São Paulo: Atlas, 2004.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). Coleção ABNT. Rio de Janeiro, 2014. Disponível em: http://www.abntcolecao.com.br/ufc/grid.aspx . Acesso em: 22 nov. 2014.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR ISO/IEC 27001: tecnologia da informação: técnicas de segurança: sistemas de gestão da segurança da informação: requisitos. Rio de Janeiro, 2013a.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). NBR ISO/IEC 27002: tecnologia da informação: técnicas de segurança: código de prática para a gestão da segurança da informação. Rio de Janeiro, 2013b.

BARCELO, Marta; HERZOG, P. OSSTMM 3.0: open-source security testing methodology manual. Nebraska: Institute for Security and Open Methodologies, 2010. Disponível em: http://scadahacker.com/library/Documents/Assessment_Guidance/OSSTMM-3.0.pdf. Acesso em: 10 fev. 2014.

BARDIN, Lawrence. Análise de conteúdo. Lisboa: Edições 70, 1997. 176 p.

BARROS, Aidil Jesus Paes de; LEHFELD, Neide Aparecida de S. Fundamentos de metodologia: um guia para a iniciação científica. 2. ed. São Paulo: Makron Books, 2000.

BISHOP, Matt. Computer security: art and science. Boston: Addison-Wesley, c2003. 968 p. Disponível em: http://pt.scribd.com/doc/252378968/Computer-Security-Arts-and-Science-by-Matt-Bishop>. Acesso em: 24 dez. 2016. Erratas e materiais adicionais disponíveis em: http://nob.cs.ucdavis.edu/book/book-aands/.

BISHOP, Matt. Introduction to computer security. Boston: Addison-Wesley, c2005. 747 p. Disponível em: http://www.uoitc.edu.iq/images/documents/informatics-institute/exam_materials/Introduction%20to%20Computer%20Security%20pdf%20DONE.pdf. Acesso em: 24 dez. 2016.

BRASIL. Decreto nº 3.505, de 13 de junho de 2000. Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Brasília, DF: Presidência da República. Casa Civil, 14 jun. 2000. p. 2. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto/D3505.htm. Acesso em: 20 dez. 2016.

BRASIL. Decreto nº 5.903, de 20 de setembro de 2006. Regulamenta a Lei nº 10.962, de 11 de outubro de 2004, e a Lei no 8.078, de 11 de setembro de 1990. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 21 set. 2006. p. 4.

BRASIL. Lei nº 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 18 nov. 2011. Edição Extra, p. 1.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 24 abr. 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 28 dez. 2016.

BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento de Segurança da Informação e Comunicações. GSI realiza 5ª Reunião Ordinária do CGSI/2016. Brasília, 2016. Disponível em:

http://dsic.planalto.gov.br/noticias/521-gsi-realiza-5-reuniao-ordinaria-do-cgsi-2016. Acesso em: 22 dez. 2016.

BRASIL. Superior Tribunal de Justiça. Secretaria de Controle Interno. Coordenadoria de Auditoria de Tecnologia da Informação. Cartilha de Segurança da Informação. Brasília, [2014]. Disponível em: http://www.stj.jus.br/portal_stj/arquivos/cartilha.pdf. Acesso em: 10 fev. 2014.

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação. 2. ed. Brasília, 2007. 70 p. Disponível em: http://portal2.tcu.gov.br/portal/pls/portal/docs/2059162.PDF. Acesso em: 10 fev. 2014.

BRASIL. Tribunal de Contas da União. Cartilha de segurança da informação. 4. ed. Brasília, 2012. 103 p. Disponível em: http://portal2.tcu.gov.br/portal/pls/portal/docs/2511466.PDF. Acesso em: 10 fev. 2014.

COMITÊ GESTOR DA INTERNET NO BRASIL (CGI.br). Cartilha de segurança para internet. 2. ed. São Paulo: CGI.br, 2012. Disponível em: http://cartilha.cert.br/livro/cartilha

-seguranca-internet.pdf. Acesso em: 29 dez. 2016.

COMITÊ GESTOR DA INTERNET NO BRASIL (CGI.br). Neutralidade da rede no marco civil da Internet. [2016]. Disponível em: http://marcocivil.cgi.br/contribution/neutralidade-da-rede-no-marco-civil-da-internet/139. Acesso em: 29 dez. 2016.

CONCERINO, Arthur José. Internet e segurança são compatíveis? In: LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.). Direito & internet: aspectos jurídicos relevantes. 2. ed. São Paulo: Quartier Latin, 2005. cap. 4.

ELLIOT, John. La investigación-acción en educación. Tradução de Pablo Manzano. 3. ed. Madrid: Morata, 1997. Disponível em: http://goo.gl/vGU2wz. Acesso em: 25 ago. 2016.

GONZAGA, Luiz. Noções básicas de segurança da informação. Fortaleza, 2014. 126 slides.

GUELMAN, Luiz. Conscientização de usuários: como envolver seu público com a segurança da informação. In: MÓDULO SOLUTIONS FOR GRC. 08 ago. 2006. Disponível em: <http://www.modulo.com.br/comunidade/entrevistas/616-conscientizacao-de-usuarios-como-envolver-seu-publico-com-a-seguranca-da-informacao>. Acesso em: 15 dez. 2014.

IGLESIAS, María Elinor Dulzaides; GÓMEZ, Ana María Molina. Análisis documental y de información: dos componentes de un mismo proceso. ACIMED, Ciudad de La Habana, v. 12, n. 2, p. 1-5, mar./abr. 2004. Disponível em: http://scielo.sld.cu/scielo.php?script

=sci_arttext&pid=S1024-94352004000200011&lng=es&nrm=iso. Acesso em: 26 ago. 2016.

INTERNATIONAL FEDERATION OF LIBRARY ASSOCIATIONS AND INSTITUTIONS (IFLA). UNITED NATION EDUCATION, SCIENTIFIC AND CULTURAL ORGANIZATION (UNESCO). Diretrizes para o manifesto IFLA/UNESCO sobre a internet. [Endossado pelo Conselho Diretor da IFLA em agosto de 2014 e atualizado (tradução em língua portuguesa) em novembro de 2014]. [Edinburgh], 2006. Disponível em: http://www.ifla.org/files/assets/faife/publications/policy-documents/internet-manifesto-guidelines-pt.pdf. Acesso em: 26 nov. 2014.

JOÃO, Belmiro. Segurança em sistemas de informação. In: ______. Sistemas de informação. São Paulo: Pearson, 2012. p. 58-70.

MANDARINO JÚNIOR, Raphael. Segurança e defesa do espaço cibernético brasileiro. Recife: Cubzac, 2010.

NAZARENO, Claudio. Entendendo as polêmicas e as mudanças trazidas pelo Marco Civil da Internet. In: CÂMARA DOS DEPUTADOS. Centro de Documentação e Informação. Marco Civil da internet. Brasília, DF: Edições Câmara, 2014. p. 9-27.

NUNAN, David. Research methods in language learning. Cambridge: Cambridge University Press, 1997.

OLIVEIRA, Maria Marly de. Como fazer pesquisa qualitativa. Petrópolis: Vozes, 2007.

SOBRAL, Fábio. Segurança da Informação: como garantir a confiabilidade e a integridade? Biblioo: cultura informacional, 5 mar. 2012. Disponível em: http://biblioo.info/seguranca-da-informacao. Acesso em: 10 fev. 2014.

REZENDE, Denis Alcides; ABREU, Aline França de. Tecnologia da informação aplicada a sistemas de informação empresariais: o papel estratégico da informação e dos sistemas de informação nas empresas. 3. ed. rev. e ampl. São Paulo: Atlas, 2003.

UNIVERSIDADE FEDERAL DO CEARÁ (UFC). Plano de Desenvolvimento Institucional (PDI): 2013-2017. Fortaleza, 2012. p. 128, item 3. Disponível em: http://www.ufc.br/images/_files/a_universidade/plano_desenvolvimento_institucional/pdi_ufc_2013-2017.pdf. Acesso em: 22 abr. 2016.

UNIVERSIDADE FEDERAL DO CEARÁ (UFC). Política de Segurança da Informação e Comunicação – POSIC. Fortaleza, 2013. Disponível em: http://www.sti.ufc.br/wp-content/uploads/2016/08/politica-seguranca-informacao-ufc.pdf. Acesso em: 22 abr. 2016.

UNIVERSIDADE FEDERAL DO CEARÁ (UFC). Biblioteca Universitária (Comissão de Serviços). Diretrizes para uso e manutenção dos computadores destinados aos usuários do Sistema de Bibliotecas da Universidade Federal do Ceará. Fortaleza, 2015a. Disponível em: http://www.biblioteca.ufc.br/images/arquivos/normativos/diretriz_uso_computadores_usuarios.pdf. Acesso em: 20 abr. 2016.

UNIVERSIDADE FEDERAL DO CEARÁ(UFC). Biblioteca Universitária (Comissão de Serviços). Diretrizes para o acesso à Internet sem fio (rede Wi-Fi) nas dependências do Sistema de Bibliotecas da Universidade Federal do Ceará. Fortaleza, 2015b. Disponível em: http://www.biblioteca.ufc.br/images/arquivos/normativos/diretriz_acesso_wifi.pdf. Acesso em: 20 abr. 2016.

VERGARA, Sylvia Constant. Projetos e relatórios de pesquisa em administração. São Paulo: Atlas, 2000.

VIEIRA, Tatiana Malta. Compilação de Legislação específica relacionada à segurança da informação (atualizada até 14 de agosto de 2014). Revisor Josemar Andrade Fraga. Brasília, DF: Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República (DSIC/GSI/PR), 2014. Disponível em: http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm. Acesso em: 20 dez. 2016.

WEB ANEXO TECHNOLOGY. Segurança da informação. Criado em 20 jul. 2011. Disponível em: http://www.anexotechnology.com.br/projetos_seginfo.html. Acesso em: 10 dez. 2014.


RDBCI: Revista Digital de Biblitoeconomia e Ciência da Informação /  Digital Journal of Library and Information Science uses the Creative Commons (CC) license, thus preserving the integrity of articles in an open access environment, in which:

  • This publication reserves the right to modify the original, regarding norms, spelling and grammar, in order to maintain the standards of the language, still respecting author writing style;
  • The original documents will not be returned to the authors;
  • Published works become Revista Digital de Biblitoeconomia e Ciência da Informação /  Digital Journal of Library and Information Science's property, their second partial or full print being subject to expressed authorization by RDBCI's editor;
  • The original source of publicaton must be provided at all times;
  • The authors are solely responsible fo the views expressed within the document.

Downloads

Download data is not yet available.