Escolar Documentos
Profissional Documentos
Cultura Documentos
Mamede Lima-Marques
Doutor em informatique Universite de Toulouse III (Paul Sabatier).
E-mail: mamede@unb.br
Resumo
O uso cada vez mais disseminado de sistemas informatizados
integrados por meio de redes um fato determinante da
sociedade da informao. Este universo de contedos e
continentes digitais est sujeito a vrias ameaas que
comprometem seriamente a segurana do complexo usuriosistema-informao. A tecnologia da informao capaz de
apresentar parte da soluo a este problema, mas no
capaz de resolv-lo integralmente. As polticas de segurana
da informao devem contemplar o adequado equilbrio dos
aspectos humanos e tcnicos da segurana da informao,
em contraposio aos modelos de polticas atuais,
extremamente voltados s questes tecnolgicas.
Palavras-chave
Interao social. Segurana da informao. Polticas de
segurana da informao.
INTRODUO
O uso cada vez amplo e disseminado de sistemas
informatizados para a realizao das mais diversas
atividades, com a integrao destes sistemas e de suas
bases de dados por meio de redes, um fato determinante
da sociedade da informao. Contudo, este universo de
contedos e continentes digitais est sujeito a vrias
formas de ameaas, fsicas ou virtuais, que comprometem
seriamente a segurana das pessoas e das informaes a
elas atinentes, bem como das transaes que envolvem o
complexo usurio-sistema-informao. A tecnologia da
informao capaz de apresentar parte da soluo a este
problema, no sendo, contudo, capaz de resolv-lo
integralmente, e at mesmo contribuindo, em alguns
casos, para agrav-lo. Nos ambientes organizacionais, a
prtica voltada preservao da segurana orientada
pelas chamadas polticas de segurana da informao,
que devem abranger de forma adequada as mais variadas
reas do contexto organizacional, perpassando os recursos
computacionais e de infra-estrutura e logstica, alm dos
recursos humanos. Diante deste panorama e dada a
relevncia dos aspectos humanos no contexto da
segurana da informao, este artigo prope a integrao
de disciplinas oriundas do mbito das cincias sociais
para a construo de um arcabouo destinado
elaborao, implementao e acompanhamento de
polticas de segurana abrangentes, que contemplem com
o adequado equilbrio os aspectos humanos e tcnicos da
segurana da informao, em contraposio aos modelos
atuais, notadamente voltados s questes tecnolgicas.
O roteiro apresentado prope que se inicie a anlise de
tais problemas pela compreenso dos conceitos
relacionados ao comportamento dos usurios dos
sistemas de informao, passando pelas interaes
observadas neste comportamento, pela formulao do
conceito do que se compreende por segurana da
informao mediante esta nova conformidade e
terminando com a sugesto de alguns princpios ticos e
legais que venham a govern-la.
INTERAO SOCIAL E COMPORTAMENTO
As polticas de segurana da informao so, via de regra,
apresentadas como cdigos de conduta aos quais os
usurios dos sistemas computacionais devem se adequar
integralmente. Entretanto, no se v uma discusso
adequada sobre o grau de receptividade dos usurios a
89
91
93
DE
SEGURANA
DA
Estgio
Projeto
Implementao
Testes
Manuteno
Custo relativo
1,0
6,5
15,0
100,0
REFERNCIAS
ALJAREH, S.; ROSSITER, N. A task-based security model to
facilitate collaboration in trusted multi-agency networks. In: 2002
ACM SYMPOSIUM ON APPLIED COMPUTING, 2002, Madrid.
Proceedings Madri: ACM, 2002. p. 744749.
ANDERSON, J. M. Why we need a new definition of information
security. Computers & Security, v. 22, n. 4, p. 308313, May 2003.
ARCE, I. The rise of the gadgets. IEEE Security & Privacy, v. 1, n. 5,
p. 7881, Sept./Oct. 2003.
__________. The weakest link revisited. IEEE Security & Privacy,
v. 1, n. 2, p. 7276, Mar./Apr. 2003.
ASSOCIAO BRASILEIRA DE NORMAS TCNICAS - ABNT.
NBR ISO/IEC 17799: tecnologia da informao - cdigo de prtica
para a gesto da segurana da informao. Rio de Janeiro, 2002.
BATES, M. J. The invisible substrate of information science. Journal
of the American Society for Information Science, v. 50, n. 12, 1999.
Disponvel
em:
<http://www.gseis.ucla.edu/faculty/bates/
substrate.html>. Acesso em: 08 ago. 2003.
BRASIL. Constituio (1988). Constituio. Braslia: Cmara dos
Deputados, Centro de Documentao e Informao, 2002.
CAPURRO, R. Heidegger y la experiencia del lenguaje. 1982. Disponvel
em: <http://www.capurro.de/boss.htm>. Acesso em: 24 maio 2005.
COMPUTER EMERGENCY RESPONSE TEAM. CERT/Coordination
Center Statistics. 2004. Disponvel em: <http://www.cert.org/stats/
cert_stats.html>. Acesso em: 09 jan. 2006.
FLORES, F. et al. Computer systems and the design of organizational
interaction. ACM Transactions on Office Information Systems, v. 6, n. 2,
p. 153172, 1988. Disponvel em: <http://doi.acm.org/10.1145/
45941.45943>. Acesso em: 07 abr. 2004.
GEER, D.; HOO, K. S.; JAQUITH, A. Information security: why
the future belongs to the quants. IEEE Security & Privacy, v. 1, n. 4,
p. 2432, July/Aug. 2003.
GLASGOW, J.; MACEWEN, G.; PANANGADEN, P. A logic for
reasoning about security. ACM Transactions on Computer Systems,
v. 10, n. 3, p. 226264, 1992.
. Metodologias
HAGUETE, T. M. F. A interao simblica. In:
qualitativas na sociologia. 4. ed. Petrpolis: Vozes, 1995. p. 2550.
HITCHINGS, J. Deficiencies of the traditional approach to information
security and the requirements for a new methodology. Computers &
Security, v. 14, n. 5, p. 377383, May 1995.
HUSSERL, E. Investigaes lgicas: sexta investigao - elementos de
uma elucidao fenomenolgica do conhecimento. So Paulo: Nova
Cultural, 1996.
INFORMATION SYSTEMS AUDIT AND CONTROL
FOUNDATION. Information security governance: guidance for boards
of directors and executive management. Illinois: Rolling Meadows,
2001.
KIM, J. Phenomenology of digital-being. Human Studies, v. 24, n. 1/2,
p. 87111, Mar. 2001.
97
98