Elementos necessários para o desenvolvimento de uma política de segurança da informação para uma IES pública

Autores

  • Mariana Godoy Vazquez Faculdade de Tecnologia de Americana - Curso de Tecnologia em Análise e Desenvolvimento de Sistemas

Resumo

Este artigo apresenta a construção de uma política de segurança de tecnologia de informaçao para uma IES pública, com todos os elementos necessários para o seu desenvolvimento, visando a implantação de uma cultura de segurança, contextualizada nos interesses e possibilidades de gestão pública. Como parte principal do desenvolvimento, são apresentadas as melhores práticas para a proteção e controle da informação, com a utilização de COBIT (Commom Objectives for Information and Related Technology), ITIL (Information Technology Infastructure Library) e a Norma NBR ISO/IEC 27002, interligadas. Considerou-se o ambiente físico e virtual institucional, assim como o organograma institucional para regimentar os controles de acessos. 

Biografia do Autor

Mariana Godoy Vazquez, Faculdade de Tecnologia de Americana - Curso de Tecnologia em Análise e Desenvolvimento de Sistemas

Profa. Dr. Mariana Godoy VazquezPós-Doutorado em Engenharia de Produção pela Universidade Federal de São Carlos (UFSCAR - 2014). Doutorado (2009) e Mestrado (2004) em Engenharia Mecânica pela Universidade Estadual de Campinas (UNICAMP). Licenciatura Plena em Matemática pela Universidade Estadual Paulista (UNESP - 2001). Tem experiência nas áreas de Matemática, Engenharia eComputação, com ênfase em Matemática Aplicada à Engenharia e Simulação de Sistemas e Desempenho de Redes de Internet.Contato: vazquez.prof@gmail.comFonte: CNPQ – Curriculo Lattes

Referências

ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005.

FERREIRA, F. N. G, ARAÚJO, M. T. Política de Segurança da Informação – Guia Prático para Elaboração e Implementação. 2ed. Rio de Janeiro, Edit. Ciência Moderna, 2008.

FONTES, E. L. G. Praticando a segurança da informação. Rio de Janeiro, Brasport, 2008.

LUCIANO, E. M.,TESTA, M. G.(2011). Controles de governança de tecnologia da informação para a terceirização de processos de negócio: uma proposta a partir do COBIT. JISTEM Revista de Gestão da Tecnologia e Sistemas de Informação. P. 237-262, v.8, n.1.

LYRA, M. R. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro, Edit. Ciência Moderna, 2008.

NG, R. Forense computacional corporativa. Rio de Janeiro, Brasport, 2007.

SAHIBUDIN, S., SHARIFI, M., AYAT, M. “Combining ITIL, COBIT and ISO/IEC 27002 in Order to Design a Comprehensive IT Framework in Organizations”, in Modeling & Simulation. AICMS 08. Second Asia International Conference on, 2008.

STALLINGS, W. Criptografia e segurança de redes. 4ed. São Paulo: Pearson Prentice Hall, 2008.

SUHAIRI, K., GAOL, F. L. (2013) The Measurement of Optimization Performance of Managed Service Division with ITIL Framework using Statistical Process Control. Journal of Networks, 518-529, v. 8, n. 3.

Downloads

Publicado

2016-11-16