Proveniência de Dados e Segurança da Informação: relações interdisciplinares no domínio da Ciência da Informação

Palavras-chave: Ciência da Informação. Interdisciplinaridade. Proveniência de Dados. Segurança da Informação.

Resumo

A proveniência de dados pode ser entendida como o registro que descreve pessoas, instituições, entidades e atividades envolvidas na produção, influência ou entrega de um dado ou objeto. Já a segurança da informação destina-se a preservar o conjunto de informações que representam valor para indivíduos, organizações ou entidades. Nessa perspectiva, esta pesquisa analisa e identifica as relações interdisciplinares existentes entre proveniência de dados e a segurança da informação no domínio da Ciência da Informação. Trata-se de uma pesquisa de natureza básica, caracterizada bibliográfica de caráter exploratório e de abordagem qualitativa. Com o estudo realizado observa-se que a proveniência de dados por si não garante a confidencialidade, a integridade e a disponibilidade necessária no decorrer de seus processos e que as propriedades da segurança da informação contribuem de forma significativa para isso. Da mesma forma, a proveniência de dados pode ser considerada um requisito importante para estabelecer confiabilidade e prover segurança em sistemas computacionais de informação.

Downloads

Não há dados estatísticos.

Biografia do Autor

Gislaine Parra Freund, Universidade Federal de Santa Catarina, Departamento de Ciência da Informação, Florianópolis, SC, Brasil

Doutoranda do Programa de Pós-Graduação em Ciência da Informação - PPGCIN/UFSC. Mestre em Ciência da Computação – PPGCC/UFSC. Graduada em Processamento de Dados – FACCAR

Márcio José Sembay, Universidade Federal de Santa Catarina, Departamento de Ciência da Informação, Florianópolis, SC, Brasil

Doutorando em Ciência Informação pela Universidade Federal de Santa Catarina/Florianópolis. Possuí Mestrado em Ciência da Informação pela Universidade Federal de Santa Catarina/Florianópolis (2010); Especialização em Desenvolvimento e Criação de Negócios na Internet (2005) e Graduação em Ciência da Computação (2004).

Douglas Dyllon Jeronimo De Macedo, Universidade Federal de Santa Catarina, Departamento de Ciência da Informação, Florianópolis, SC, Brasil

Professor Adjunto do Departamento de Ciência da Informação (CIN), do Centro de Ciências da Educação (CED), da Universidade Federal de Santa Catarina (UFSC). Possui doutorado pelo Programa de Pós-Graduação em Engenharia de Conhecimento (PPGEGC), do Departamento de Engenharia do Conhecimento (dEGC) da Universidade Federal de Santa Catarina (UFSC).

Referências

ALMEIDA, Rodrigo Pinheiro de. Gerenciamento de Dados de Proveniência de Workflow de Bioinformática com Banco de Dados Baseados em Grafo. 2015. 139 f. Dissertação (Mestrado) - Curso de Informática. Disponível em: <http://repositorio.unb.br/bitstream/10482/22029/1/2015_RodrigoPinheirodeAlmeida.pdf>. Acesso em: 15 dez. 2018.

ALVARENGA, L. A teoria do conceito revisada em conexão com ontologias e metadados no contexto das Bibliotecas tradicionais e digitais. Data Grama Zero– Revista de Ciência da Informação, Rio de Janeiro, v. 2, n. 6, dez. 2001. Disponível em: http://www.brapci.inf.br/index.php/article/download/7457 Acesso em: 4 nov. 2018.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 2002:2013: Tecnologia da Informação – Técnicas de segurança – Código de prática para controle de segurança da informação. Rio de Janeiro, 2013.

BAARS, Hans; HINTZBERGEN, Jule; SMULDERS, André; HINTZBERGEN, Kees. Foundations of Information Security Based on ISO 27001 and ISO 27002. 3rd. ed. Zaltbommel: Van Haren Publishing, 2015.

BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2005.

BELHAJJAME, K. et al. PROV-DM: The PROV Data Model. W3C Recommendation, 30 abr. 2013. Disponível em: https://www.w3.org/TR/prov-dm/. Acesso em: 01 nov. 2018.

BORKO, H. Information Science: What is it? American Documentation, v. 19, n. 1, p. 3-5, Jan. 1968

BOSE, R; FREW, J. 2005. Lineage retrieval for scientific data processing: a survey. ACM Comput. Surv. v. 37, n. 1, p. 1-28, March 2005. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=C1746A7A546FD1B64E83540C6ED55688?doi=10.1.1.103.4855&rep=rep1&type=pdf. Acesso em: 29 out. 2018.

BUNEMAN, P., KHANNA, S. E CHIEW, W. (2001). Why and Where: a Characterization of Data Provenance. In: ICDT’01, 8th International Conference on Database Theory, LNCS, v.1973, p. 316–330. Disponível em:

https://pdfs.semanticscholar.org/b647/2ee11749ef70713bfb0e322a9ec27523ed88.pdf Acesso em: 01 out. 2018.

BUNEMAN, P.; W.TAN. Provenance in databases. In: Proceedings of the 2007 ACM SIGMOD International Conference on Management of Data, China, 2007. Disponível em: https://pdfs.semanticscholar.org/87c1/84ab63bf6b03cff9ca2afb385d07e2a8faff.pdf Acesso em: 03 nov. 2018.

CURBERA, F. et al. Business Provenance – A Technology to Increase Traceability of End-to-End Operations. In: MEERSMAN, R.; TARI, Z. (Ed.) . On the Move to Meaningful Internet Systems: OTM 2008. Lecture Notes in Computer Science. [s.l.] Berlin, Heidelberg: Springer, 2008. p. 100–119. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.473.2548&rep=rep1&type=pdf Acesso em: 15 nov. 2018.

DAVENPORT, T. H. Ecologia da informação: porque só a tecnologia não basta para o sucesso na era da informação. São Paulo: Futura, 1998.

DAVIDSON, S. B; FREIRE, J. (2008). Provenance and scientific workflows: challenges and opportunities. In Proceedings of the 2008 ACM SIGMOD international conference on Management of data. p. 1345–1350. Disponível em: https://vgc.poly.edu/~juliana/pub/freire-tutorial-sigmod2008.pdf Acesso em: 02 set. 2018.

DEELMAN, E., GANNON, D., SHIELDS, M., TAYLOR, I. (2009), Workflows and e-Science: An overview of workflow system features and capabilities. Future Generation Computer Systems, v. 25, n. 5, p. 528–540. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.165.9173&rep=rep1&type=pdf Acesso em: 03 nov. 2018.

FERREIRA, Fernando N. Freitas. Segurança da informação. Rio de Janeiro: Ciência Moderna, c2003.

FONTES, Edison. Políticas e normas para a segurança da informação: como desenvolver, implantar e manter regulamentos para a proteção da informação nas organizações. Rio de Janeiro: Brasport, 2012.

FONSECA, J. J. S. Metodologia da pesquisa científica. Fortaleza: UEC, 2002. Apostila

FREIRE, J.; KOOP, D.; SANTOS, E.; SILVA, C. T. Provenance for Computational Tasks: A Survey. Journal Computing in Science and Engineering, v. 10, n. 3, p. 11-21, 2008. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.147.3801&rep=rep1&type=pdf Acesso em: 24 out. 2018.

GERHARDT, TATIANA ENGEL; SILVEIRA, DENISE TOLFO. Métodos de pesquisa. Porto Alegre: Editora da UFRGS, 2009.

GIL, ANTONIO CARLOS. Como elaborar projetos de pesquisa. 3. ed. São Paulo: Atlas, 1991.

HARTIG, O; ZHAO, J. Publishing and consuming provenance metadata on the web of linked data. In: Provenance and annotation of data and processes. P. 78–90. Springer, 2010. Disponível em: https://link.springer.com/content/pdf/10.1007%2F978-3-642-17819-1_10.pdf. Acesso em: 23 nov. 2018

MAYER-SCHÖNBERGER, Viktor; CUKIER, Kenneth. Big data: como extrair volume, variedade, velocidade e valor da avalanche de informação cotidiana. Rio de Janeiro: Elsevier, 2013.

MORAES, Alexandre Fernandes de. Segurança em redes: fundamentos. São Paulo: Érica, c2010

MOREAU L, FREIRE J, FUTRELLE J, MCGRATH RE, MYERS J, PAULSON P. The Open Provenance Model: An Overview. IPAW, LNCS 5272, , 2008, Berlin, Heidelberg: Springer, 2008. p. 323–326 Disponível em: https://pdfs.semanticscholar.org/27ea/5b41d90da547563db4ceaaddcba9c6b9a506.pdf Acesso em: 29 set. 2018.

MOREAU L, GROTH P, MILES S, VAZQUEZ-SALCEDA J, IBBOTSON J, JIANG S, MUNROE S, RANA O, SCHREIBER A, TAN V, VARGA L. The provenance of electronic data. Communications of the ACM 2007, v. 4, p. 52-58, 2007. Disponível em: https://cow.ceng.metu.edu.tr/Courses/download_courseFile.php?id=6950 Acesso em: 30 out. 2018.

NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007.

RAM, S; LIU, J. (2007). Understanding the semantics of data provenance to support active conceptual modeling. In Active conceptual modeling of learning, pag 17–29. Springer. Disponível em: https://pdfs.semanticscholar.org/5cb2/e551f7cfe52c13e8bafc0f2e5ebbb65c010f.pdf Acesso em: 02 out. 2018.

SAHOO, S. S; SHETH, A. P. Provenir ontology: Towards a framework for science provenance management. Kno.e.sis Publications, 2009. Disponível em: https://corescholar.libraries.wright.edu/cgi/viewcontent.cgi?article=1079&context=knoesis Acesso em: 18 nov. 2018.

SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. 2. ed. Rio de Janeiro: Elsevier, 2003.

SIMMHAN YL, PLALE B, GANNON D. A Survey of Data Provenance Techniques. In: Technical Report TR-618: Computer Science Department; Indiana University, 2005. Disponível em: ftp://ftp.extreme.indiana.edu/pub/techreports/TR618.pdf Acesso em: 04 dez. 2018.

SINGH, Simon. O livro dos códigos. 5. ed. Rio de Janeiro: Record, 2005.

WOODRUFF A, STONEBRAKER M: Supporting Fine-Grained Data Lineage in a Database Visualization. Em International Conference on Data Engineering; Birmingham, UK. 1997:15, april 1997. Disponível em: http://db.cs.berkeley.edu/papers/CSD-97-932.pdf. Acesso em: 24 nov. 2018.

Publicado
2019-09-14
Como Citar
FreundG. P., SembayM. J., & De MacedoD. D. J. (2019). Proveniência de Dados e Segurança da Informação: relações interdisciplinares no domínio da Ciência da Informação. Revista Ibero-Americana De Ciência Da Informação, 12(3), 807-825. https://doi.org/10.26512/rici.v12.n3.2019.21203