Use este identificador para citar ou linkar para este item:
https://repositorio.ufpe.br/handle/123456789/33640
Compartilhe esta página
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | MOURA, Hermano Perrelli de | - |
dc.contributor.author | ALENCAR, Gliner Dias | - |
dc.date.accessioned | 2019-09-25T20:13:32Z | - |
dc.date.available | 2019-09-25T20:13:32Z | - |
dc.date.issued | 2018-12-11 | - |
dc.identifier.uri | https://repositorio.ufpe.br/handle/123456789/33640 | - |
dc.description.abstract | A falta de segurança em sistemas de informação tem provocado inúmeros prejuízos financeiros e morais para as organizações. As organizações dispõem de uma série de medidas de segurança da informação recomendadas por normas internacionais e pela literatura. Porém a implementação de políticas, ações e adequação a alguma norma não é algo simples, devendo ser balizada pelas necessidades específicas identificadas pela Governança da Segurança da Informação em cada organização. Muitos são os desafios enfrentados para estabelecer, manter e medir a segurança da informação de forma eficaz e que de fato agregue valor. Estas dificuldades demonstram a necessidade de pesquisar formas para tentar suprir esta carência. Este trabalho apresenta uma estratégia para mensurar a maturidade em segurança da informação visando, também, auxiliar a aplicação e priorização das ações de segurança da informação no meio corporativo. Para isto, a pesquisa alicerçou-se na Design Science Research, utilizando o survey como principal instrumento metodológico de coleta de dados, alcançando 157 empresas distintas. Para propor essa estratégia de priorização e maturidade optou-se por um estudo ad-hoc da literatura, seguido por um mapeamento sistemático da literatura e análises de revisões sistemáticas da literatura já existentes. Como resultado foi possível classificar os controles da ISO/IEC 27001 e 27002 em quatro estágios de acordo com a importância dada pelas empresas. Utilizou-se, também, os níveis de maturidade do COBIT e uma matriz para análise de riscos. Quatro versões do artefato foram geradas, sendo avaliadas por empresas e especialistas, utilizando questionários, aplicação em caso real e realizando um grupo focal. A quarta e última versão do artefato foi chamada de Estratégia Primasia, uma Estratégia para Priorização e Maturidade da Segurança da Informação Adaptável. Neste sentido, a principal contribuição desta pesquisa de doutorado é a estratégia de priorização e maturidade em segurança da informação adaptável que visa estabelecer boas práticas de segurança da informação para maximizar o seu sucesso nas empresas. Acredita-se que este trabalho também contribui com o ainda incipiente corpo de conhecimento da área de priorização e maturidade em segurança da informação. Este entendimento é útil não apenas para estudos futuros na academia, mas também para empresas que estejam iniciando ou pretendendo melhorar suas ações de segurança da informação. | pt_BR |
dc.language.iso | por | pt_BR |
dc.publisher | Universidade Federal de Pernambuco | pt_BR |
dc.rights | openAccess | pt_BR |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 Brazil | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Priorização | pt_BR |
dc.title | Primasia: uma estratégia para priorização e avaliação da maturidade da segurança da informação adaptável ao ambiente corporativo | pt_BR |
dc.type | doctoralThesis | pt_BR |
dc.contributor.authorLattes | http://lattes.cnpq.br/8524627494079056 | pt_BR |
dc.publisher.initials | UFPE | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.degree.level | doutorado | pt_BR |
dc.contributor.advisorLattes | http://lattes.cnpq.br/9906166020816798 | pt_BR |
dc.publisher.program | Programa de Pos Graduacao em Ciencia da Computacao | pt_BR |
dc.description.abstractx | The lack of security in information systems has caused numerous financial and moral losses to several organizations. The organizations have a series of information security measures recommended by literature and international standards. However, the implementation of policies, actions, and adjustment to such standards is not simple and must be addressed by specific needs identified by the Information Security Governance in each organization. There are many challenges in effectively establishing, maintaining, and measuring information security in a way that adds value. Those challenges demonstrate a need for further investigations which address the problem. This work presents a strategy to measure the maturity in information security aiming, also, to assist in the application and prioritization of information security actions in the corporate environment. For this, the research was based on Design Science Research. A survey was used as the main methodological instrument of data collection, reaching 157 distinct companies. To propose this prioritization and maturity strategy, an ad-hoc review of the literature was chosen, followed by a systematic mapping and analysis of existing systematic reviews of the literature. As a result, it was possible to classify the ISO/IEC 27001 and 27002 controls in four stages according to the importance given by the companies. The COBIT maturity levels and a risk analysis matrix were also used. Four versions of the artifact were generated, being evaluated by companies and specialists, using questionnaires, application in a real case and realizing a focus group. The fourth and final version of the artifact was the Primasia Strategy, an Adaptable Prioritization and Maturity Strategy for Information Security. Therefore, the main contribution of this doctoral research is the Adaptable Prioritization and Maturity Strategy for Information Security that aims to establish good information security practices to maximize its success in companies. It is believed that this work also contributes to the still incipient body of knowledge about prioritization and maturity in the information security area. This understanding is useful not only to further studies in the academy but also to companies that are starting or intending their information security actions. | pt_BR |
Aparece nas coleções: | Teses de Doutorado - Ciência da Computação |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TESE Gliner Dias Alencar.pdf | 4,54 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este arquivo é protegido por direitos autorais |
Este item está licenciada sob uma Licença Creative Commons