SEGURANÇA DA INFORMAÇÃO: Percepção dos funcionários de uma empresa pública prestadora de serviços de tecnologia da informação e comunicação

DUANE PAIVA DE MORAES

Resumo


Nas organizações atuais, a informação é necessária para compreender as mudanças de mercado e competição. O uso de sistemas de informações cria um novo dilema ético que envolve o uso e acesso das informações eletrônicas pessoais e das organizações. As ameaças à segurança crescem de forma descontrolada, de acordo com os índices de incidentes reportados pelas organizações.

Este estudo pretende responder a seguinte pergunta: como os funcionários de uma empresa pública de serviços de tecnologia da informação e comunicação percebem a segurança da informação?

A pesquisa se mostra importante em dois aspectos: acadêmico e profissional. Sob o ponto de vista acadêmico verifica-se a importância de discutir e contribuir sobre segurança da informação. Sob o âmbito profissional, pode-se compreender a relevância desta pesquisa frente a demanda por ações de gestão em ambiente de possíveis fraudes bem como o avanço nas discussões de treinamento e qualificação tanto em organizações privadas quanto públicas.

O objetivo deste projeto é analisar a percepção dos usuários de uma empresa prestadora de serviços de sistemas de informações e comunicação acerca da segurança da informação descrevendo o perfil dos mesmos.

A pesquisa será descritiva de natureza quantitativa onde pretende-se realizar um survey envolvendo todos os funcionários da empresa pública prestadora de serviços de tecnologia da informação e comunicação. A coleta dos dados será feita utilizando um questionário estruturado onde elencou-se os indicadores descritos acerca da segurança da informação. O tratamento de dados proposto será uma análise fatorial, utilizando-se o IBM SPSS.

Texto completo:

PDF

Referências


ALBRECHTSEN, E. A qualitative study of users view on information security. Computer & Security, Volume 26, Issue 4, 276-289. Elsevier, 2007. ALLEN, Julia, Governing for Enterprise Security. Networked Systems Survivability Program, June 2005. Carnegie Mellon University and Software Engineering Institute Material. Technical Note CMU/SEI–2005–TN–023. Disponível em: . acesso em: jan. 2012. ANÁLISE FATORIAL. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2012. Disponível em: . Acesso em: 17 out. 2012. ASCIUTTI, César Augusto, Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública – USP, São Paulo (SP), 2006. Disponível em: http://www.security.usp.br/palestras/Normas-Encontro-USP-Seguranca-Computacional-II-V- 1-02.pdf. Acesso em: 15 set. 2012. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT ISO/IEC Guia 73:2005. Gestão de Riscos. Vocabulário. Recomendações para uso em normas. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799:2005. Tecnologia da Informação. Técnicas de Segurança. Código de prática para a gestão da Segurança da Informação. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001. 2006. Tecnologia da Informação. Técnicas de segurança – Sistemas de gestão de segurança da informação – Requisitos . ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: 2005; Tecnologia da informação. Técnicas de segurança - Código de prática para a gestão da segurança da informação. ISBN 978-85-07-00648-0. Rio de Janeiro, 2005. BAKER, W. H.; WALLACE, L. Is Information Security Under Control? Investigating Quality in Information Security Management; Publicado por: THE IEEE COMPUTER SOCIETY; IEEE SECURITY & PRIVACY; Jan./Fev. 2007. BARMAN, S. Writing Information Security Policies. New Riders. Primeira Edição, Nov. 2001. BERTO, R. M. V. S; NAKANO, D. N. A produção científica nos anais do Encontro Nacional de Engenharia de Produção: um levantamento de métodos e tipos de pesquisa. Revista Produção, vol. 9, n. 2, 2000. BRITISH STANDARD BS 25999-1:2006, Business Continuity Management (BCM), Part 1: Code of Practice. British Standard Institute (BSI). CASTELLS, Manuel. A Sociedade em Rede. Editora Paz e Terra S/A, São Paulo, 2007.

CERT.br. Estatísticas dos Incidentes Reportados ao CERT.br. Disponível em: . Acesso em: 01 ago. 2012. CHANG, S. E.; HO, C. B. Organizational factors to the effectiveness of implementing information security management; Jornal: Industrial Management & Data Systems; Volume: 106; Número: 3; ISSN: 0263-5577; p. 345-361, 2006

Dias, C. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro, RJ: Axcel books, 2001.

Furnell, S. & Thomson, K.L. Recognising the varying user acceptance of IT security. Computer Fraud & Security, Volume 2009, Issue 2, 5-10. Elsevier, 2009. HÖNE, K.; ELOFF, J.H.P. Information security policy – what do international infor- mation security standards says; Elsevier - Computers & Security, 2002. INSTITUTO BRASILEIRO DE GOVERNANÇA CORPORATIVA. IBGC. Código de Melhores Práticas. 2004. Disponível em: . Acesso em: set.2011. ITGI, Information Technology Governance Institute (ITGI), Information Security Governance: Guidance for Boards of Directors and Executive Management. 2006. 2a. Edition. www.itgi.org KRUTZ, Ronald L. and VINES, Russell Dean, The CISSP Prep Guide: Mastering the Ten Domains of Computer Security. Jonh Wiley & Sons. 2001. USA.

Leach, J. Improving user security behaviour. Computer & Security, Volume 22, Issue 8, 685- 692. Elsevier, 2003. MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Metodologia do trabalho cientifico: procedimentos básicos, pesquisa bibliografia, projeto e relatório, publicações e trabalhos científicos. 6. ed. 7. reimpr. São Paulo: Atlas, 2006. MIGUEL, P. A. C. (org.). Metodologia de pesquisa em engenharia de produção e gestão de operações. Rio de Janeiro: Elsevier, 2010. MITNICK, K. D.; SIMON, W. L. The Art of Deception: Controlling the Human Element of Securit; John Wiley & Sons, Inc. New York, NY, USA, 2003. MUNLEY, M. Moving from Consciousness to culture: Creating an environment of security awareness; GSEC Practical Assignment, 10 Apr. 2004. NORMA BRASILEIRA NBR 25999-1:2007, Gestão da Continuidade do Negócio, Parte 1: Código de práticas. PFLEEGER, Charles P., Security in Computing. 2a. Edition. Editorial Precision Graphic Services Inc. NJ 07458. 1997. USA Rede Nacional de Ensino e Pesquisa. Incidentes reportados ao CAIS. Disponível em: . Acesso em: 18 jul. 2011.

Sánchez LE, Villafranca D, Fernandez-Medina E, Piattini M. Practical approach of a secure management system based on ISO/IEC 17799. In: ARES 2006 - First International Conference on Availability, Reliability and Security. 2006. p. 585-92. SOLMS, B. V. Information Security - a multidimensional discipline. Computer & Security, no 20, p. 504-508, 2001.

Stanton, J.M., Stam, K.R, Mastrangelo, P., Jolton, J. Analysis of end user security behaviors. Computer & Security, Volume 24, Issue 2, 124-133. Elsevier, 2005.

Vroom, C. & Solms, R. Towards information security behavioural compliance. Computer & Security, Volume 23, Issue 3, 191-198. Elsevier, 2004 WHITMAN, M. E.; Enemy at the gate: threats to information security; Communications of the ACM; Vol. 46, No. 8, Aug. 2003.


Apontamentos

  • Não há apontamentos.




Projetos, Dissertações e Teses em Sistemas de Informação e Gestão do Conhecimento
ISSN 2358-5501 (Online)