Análise o texto apresentado a seguir:
Situação 1
O reconhecimento facial em aeroportos brasileiros já é uma realidade. A tecnologia é criticada por quem considera que ela pode violar o direito à proteção de dados pessoais, à privacidade e à não discriminação.
Empresas do setor aeroportuário alegam que a tecnologia diminui o tempo de espera dos passageiros e evita filas.
O reconhecimento facial combina a coleta de imagens, dados biométricos, inteligência artificial e bancos de dados, os chamados bigdatas.
https://www12.senado.leg.br/
Situação 2
Vazamento de dados afeta dois milhões de passageiros de grandes companhias aéreas
A SITA, empresa de tecnologia e sistemas para o setor aeronáutico, confirmou, por meio de nota, que foi vítima de um ataque cibernético, levando a um incidente de segurança envolvendo o vazamento de dados que estavam armazenados nos seus servidores que, por sua vez, processam informações de passageiros para companhias aéreas.
A nota foi emitida apenas na quinta-feira (4), em confirmação à gravidade do incidente de segurança de dados que ocorreu em 24 de fevereiro de 2021. Segundo a empresa, medidas imediatas para contatar os clientes afetados e todas as organizações relacionadas foram tomadas.
“Reconhecemos que a pandemia da COVID-19 levantou preocupações sobre ameaças à segurança e, ao mesmo tempo, os cibercriminosos se tornaram mais sofisticados e ativos. Este foi um ataque altamente sofisticado. A SITA agiu rapidamente e iniciou medidas de contenção. O assunto continua sob investigação contínua pela Equipe de Resposta a Incidentes de Segurança da SITA com o apoio dos principais especialistas externos em segurança cibernética”, disse a empresa em nota.
Segundo o site Skift, as seguintes companhias já confirmaram terem sido afetadas e contataram seus passageiros: Cathay Pacific, Finnair, Japan Airlines, Jeju Air, Lufthansa, Malaysia Airlines, New Zealand Air, SAS, Singapore Airlines, United Airlines, American Airlines e British Airways. De todas essas, a mais afetada parece ser a Lufthansa com 1,3 milhão de registros vazados.
https://aeroin.net/vazamento-de-dados-afeta-dois-milhoes-de-passageiros-de-grandes-companhias-aereas/
Diante das situações apresentadas, elabore um texto sobre proteção de dados de segurança, informações de segurança e fontes relacionadas (“Protection of safety data, safety information and related sources”), conforme recomendações da OACI, no qual atenda, necessariamente, ao que se pede a seguir:
- Faça uma análise, a partir da Situação 1, indicando se a crítica ao reconhecimento facial é pertinente e explique como as ações e promoções da segurança podem melhorar a coordenação e a colaboração entre diferentes organizações, conforme a OACI. [valor: 10,00 pontos]
- 2. Partindo do caso concreto, na Situação 2, cite os objetivos de ser criar uma política de proteção de dados, conforme recomendações da OACI aos reguladores. [valor: 9,00 pontos]
- Com base fato narrado na Situação 2, explique uma medida a ser tomada para evitar novos incidentes e quais outras medidas (mínimo 3) os Estados podem adotar conforme recomendação da OACI. Exemplifique as medias para o caso concreto. [valor: 10,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
O que é ISO/IEC 27001 Gestão da Segurança da Informação?
Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.
Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.
Fragmento de texto extraído de …
A Pixar Animation Studios, pioneira em animação digital, estava em fase avançada da produção do filme Toy Story 2, sequência de seu grande sucesso Toy Story. O projeto envolvia artistas e engenheiros utilizando uma infraestrutura complexa de armazenamento e renderização de arquivos de animação. Na época, os dados de produção ocupavam vários servidores e contavam com rotinas de backup baseadas em cópias incrementais e completas, feitas em fitas e armazenadas em locais específicos do campus da empresa.
Em 1998, durante uma operação de rotina, um engenheiro responsável por manutenção de arquivos executou por engano o seguinte comando em um terminal com privilégios administrativos: rm -rf /. Est…
Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas…



