SEGURANÇA DA INFORMAÇÃO: Percepção dos funcionários de uma empresa pública prestadora de serviços de tecnologia da informação e comunicação

DUANE PAIVA DE MORAES

Resumo


A dissertação tem como tema central a Segurança da Informação. O objetivo foi investigar o perfil dos funcionários em relação à segurança da informação na maior empresa pública de tecnologia da informação e comunicação da América Latina, o Serviço Federal de Processamento de Dados - Serpro. O estudo contou com questionário estruturado que continha 44 questões e foi enviado por meio do correio eletrônico corporativo a todos os funcionários, uma população estimada em 10.000 profissionais. A amostra foi escolhida por acessibilidade e contou com 204 questionários respondidos no período de 10 a 21 de junho de 2013. Para enviar os formulários, contou-se com apoio do setor de comunicação social da empresa. Como resultado, a pesquisa descreve que ocorre concordância dos entrevistados em relação à segurança da informação associada com o seu perfil, tais como o fato dele trabalhar ou não com segurança, a região, o sexo, e o tempo de SERPRO. O modelo fatorial ajustado, a partir dos dados, sugeriu sete fatores cuja composição diferiu daquela idealizada em cada um dos módulos. A contribuição de cada variável nesses fatores através da correlação policórica foi relevante para mensurar as relações entre as variáveis e entre os módulos, e essa nova composição deve ser melhor entendida. Alguns pontos podem ser ressaltados como reflexão a partir deste estudo: o perfil do funcionário do SERPRO é o mesmo que dos demais órgãos públicos brasileiros? Os principais funcionários que devem conhecer a segurança da informação para aplicar no seu trabalho realmente possuem este conhecimento de forma satisfatória para minimizar os riscos? A análise poderia ter sido mais rica se o tamanho da amostra fosse maior, pois daria para trabalhar com as cinco alternativas, ao invés de agregar em três apenas. Uma sugestão é tornar esse estudo longitudinal e considerar a localização geográfica na coleta, pois essa percepção dos entrevistados parece estar relacionada com o tempo de Serpro e o local. Conclui-se que os objetivos da dissertação foram alcançados e ainda instigam-se novas pesquisas com foco na comparação dos resultados alcançados em outra entidade pública ou até mesmo privada, além de citar a relevância de comparar o que está em conformidade com a norma ABNT NBR ISO/IEC 27002.


Texto completo:

PDF

Referências


AGRESTI, A. Categorical data analysis. New York: Wiley, 1990.

ALBRECHTSEN, E.A qualitative study of users view on information security. Computer

& Security, Volume 26, Issue 4, 276-289. Elsevier, 2007.

ALLEN, J., Governing for Enterprise Security. Networked Systems Survivability

Program, June 2005. Carnegie Mellon University and Software Engineering Institute

Material.Technical Note CMU/SEI–2005–TN–023.Disponível em:

. Acesso em 15 jan. 2012.

ASCIUTTI, C. A., Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração

Pública – USP, São Paulo (SP), 2006. Disponível em:

Acesso em 15 set. 2012.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT ISO/IEC Guia 73:2005.

Gestão de riscos. Vocabulário. Recomendações para uso em normas.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799:2005.

Tecnologia da informação. Técnicas de Segurança. Código de prática para a gestão da

Segurança da Informação.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001. 2006.

Tecnologia da informação. Técnicas de segurança – Sistemas de gestão de segurança da

informação – Requisitos.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: 2005;

Tecnologia da informação. Técnicas de segurança - Código de prática para a gestão da

segurança da informação. Rio de Janeiro.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 31000:2009.

Gestão de riscos - Princípios e diretrizes. Rio de Janeiro, 2009.

BAKER, W. H.; WALLACE, L. Is Information security under control? Investigating

Quality in Information Security Management; Publicadopor: THE IEEE COMPUTER

SOCIETY; IEEE SECURITY & PRIVACY; Jan./Fev. 2007.

BARMAN, S. Writing Information Security Policies. New Riders. Primeira Edição, Nov.

BARROSO, L. P.; ARTES, R. Análise multivariada. Lavras, Universidade Federal de

Lavras, Departamento de Ciências Exatas. 48ª Reunião Anual da Região Brasileira da

Sociedade Internacional de Biometria e 10º Simpósio de Estatística Aplicada à

Experimentação Agronômica. Julho, 2003.

BERTO, R. M. V. S; NAKANO, D. N. A produção científica nos anais do Encontro

Nacional de Engenharia de Produção: um levantamento de métodos e tipos de pesquisa.

Revista Produção, vol. 9, n. 2, 2000.

BEZERRA, F. A. Análise Fatorial. In: CORRAR, L. J. et al (Org.). Análise Multivariada.

São Paulo: Atlas, 2011.

BRITISH STANDARD BS 25999-1:2006, Business Continuity Management (BCM), Part 1:

Code of Practice. British Standard Institute (BSI).

CASTELLS, M.. A Sociedade em rede. Editora Paz e Terra S/A, São Paulo, 2007.

CERT.br. Cartilha de segurança para Internet. 2a. edição. Comitê Gestor da Internet no

Brasil. São Paulo, 2012.

CERT.br. Estatísticas dos incidentes reportados ao CERT.br. Disponível em:

. Acesso em: 01 ago. 2013.

COSTA, D. R. (2009). Fatores Críticos de Sucesso para Elaboração de Políticas de

Segurança da Informação e Comunicações no Âmbito da Administração Pública

Federal. Universidade de Brasília.

DIAS, C. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro, RJ: Axcel

books, 2001.

FURNELL, S.; THOMSON, K.L. Recognising the varying user acceptance of IT security.

Computer Fraud & Security, Volume 2009, Issue 2, 5-10. Elsevier, 2009.

HOTCHKISS, S. Business continuity management: A practicalguide. British

InformaticsSocietyLimited– BISL, 2010.

ITGI – Information Technology Governance Institute. Information security governance:

Guidance for boards of directors and executive management. 2006. 2a. Edition. www.itgi.org

KRUTZ, R. L. and VINES, R. D., The CISSP prep guide: Mastering the Ten Domains of

Computer Security. Jonh Wiley & Sons. 2001. USA.

LAUDON, K. C.; LAUDON, J. P. Sistema de informações gerenciais. São Paulo: Prentice

Hall, 2004.

LEACH, J. Improving user security behaviour. Computer & Security, Volume 22, Issue 8,

-692. Elsevier, 2003.

MALHOTRA, N. K. Pesquisa em marketing: uma orientação aplicada. 4. ed. Porto Alegre:

Bookman, 2006.

MANDARINO JÚNIOR, R. Um estudo sobre a segurança e defesa do espaço cibernético

brasileiro. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2009.

MARCELO, A.; PEREIRA, M.. A Arte de Hackear Pessoas. Rio de Janeiro: Brasport, 2005.

MARCONI, M. de A.; LAKATOS, E. M.. Metodologia do trabalho cientifico:

procedimentos básicos, pesquisa bibliografia, projeto e relatório, publicações e trabalhos

científicos. 6. ed. São Paulo: Atlas, 2006.

MELO, C. O. de; PARRE, J. L. Índice de desenvolvimento rural dos municípios

paranaenses: determinantes e hierarquização. Rev. Econ. Sociol. Rural, Brasília , v. 45, n. 2,

jun. 2007. Disponível em . Acesso em 01 out. 2013.

MIGUEL, P. A. C. (org.). Metodologia de pesquisa em engenharia de produção e gestão

de operações. Rio de Janeiro: Elsevier, 2010.

MINGOTI, S. A. Análise de dados através de métodos de estatística multivariada: Uma

abordagem aplicada. Belo Horizonte: Editora UFMG, 2005.

MITNICK, K. D.; SIMON, W. L. A arte de enganar: Ataques de Hackers: Controlando o

Fator Humano na Segurança da Informação. São Paulo: Pearson Education, 2003.

NORMA BRASILEIRA NBR 25999-1:2007, Gestão da Continuidade do Negócio, Parte 1:

Código de práticas.

PEIXOTO, M. C. P. Engenharia Social e Segurança da Informação na Gestão

Corporativa. Rio de Janeiro: Brasport, 2006.

PELTIER, T. R. (2004). Information security policies and procedures: a practitioners

reference. Auerbach Publications.

PFLEEGER, Charles P., Security in computing. 2a Edition. Prentice Hall, 1997.

REDE NACIONAL DE ENSINO E PESQUISA. Incidentes reportados ao CAIS.

Disponível em: . Acesso em: 18 jul. 2011.

SÊMOLA, M. Gestão da segurança da informação: visão executiva da segurança da

informação. Rio de Janeiro: Elsevier, 2003.

SERPRO. Rede. Disponível em: Acesso em 15 de ago. 2013.

STANTON J. M., STAM, K. R, MASTRANGELO, P., JOLTON, J. Analysis of end user

security behaviors. Computer & Security, Volume 24, Issue 2, 124-133. Elsevier, 2005.

VERGARA, S. C. Projetos e relatórios de pesquisa em administração. 10ª edição, São

Paulo, Atlas, 2009.

VROOM, C.; SOLMS, R. Towards information security behavioural compliance.

Computer & Security, Volume 23, Issue 3, 191-198. Elsevier, 2004.

WHITMAN, M. E.; Enemy at the gate: threats to information security; Communications of

the ACM; Vol. 46, No. 8, Aug. 2003.


Apontamentos

  • Não há apontamentos.




Projetos, Dissertações e Teses em Sistemas de Informação e Gestão do Conhecimento
ISSN 2358-5501 (Online)