Return to search

Modelo integrado para avaliação de riscos da segurança de informação em ambiente corporativo / Model integrated for risks evaluation of information security on corporate environment

Dissertação Parcial (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, 2010. / Submitted by Shayane Marques Zica (marquacizh@uol.com.br) on 2011-07-01T20:26:16Z
No. of bitstreams: 1
2010_CesarSilverioMoralesParcial.pdf: 2209007 bytes, checksum: 51b0d9fe06309aaf6253fa0ccf2add02 (MD5) / Approved for entry into archive by Guilherme Lourenço Machado(gui.admin@gmail.com) on 2011-07-06T14:15:50Z (GMT) No. of bitstreams: 1
2010_CesarSilverioMoralesParcial.pdf: 2209007 bytes, checksum: 51b0d9fe06309aaf6253fa0ccf2add02 (MD5) / Made available in DSpace on 2011-07-06T14:15:50Z (GMT). No. of bitstreams: 1
2010_CesarSilverioMoralesParcial.pdf: 2209007 bytes, checksum: 51b0d9fe06309aaf6253fa0ccf2add02 (MD5) / No ambiente de competição acirrada em que é necessária a flexibilidade, inovação e agilidade na implementação de soluções tecnológicas para satisfação dos clientes, redução de custos, aumento de receita e atendimento à exigências legais, é essencial implementar um ambiente com mecanismos de controle para proteger a informação e assegurar a integridade, confidencialidade e disponibilidade dos dados. Porém, a segurança da informação não pode custar mais que o benefício proporcionado ou expor a riscos que a organização não deseja tolerar. Para tanto, uma avaliação periódica deve ser realizada para que ações sejam tomadas pelos executivos da organização com base em informações claras, concisas e suficientes. Neste contexto, este trabalho propõe um método para monitoramento contínuo dos riscos e controles de segurança da informação, baseado em estudos das boas práticas descritas nas estruturas de trabalho CobiT e ITIL, normas ISO 27002, NIST 800-53, possibilitando a detecção de atitudes indevidas que podem acarretar em perdas financeiras, custos excessivos, prejuízo a imagem da companhia e até a continuidade dos negócios. Além disso, permitirá que a administração tenha a oportunidade de decidir sobre o que fazer e o que não fazer com os riscos residuais, evitando inclusive um direcionamento equivocado de investimentos ou a falta dele em recursos e processos. _______________________________________________________________________________ ABSTRACT / On an aggressive competition environment that requires flexibility, innovation and agility to implement technology solutions to ensure customer satisfaction, reduce costs, increase income and comply with legal requirements, it is essential to implement an environment with control mechanisms to protect information and ensure data integrity, confidentiality and availability. However, information security can not cost more than the obtained benefits or expose to risks which the organization does not wish to tolerate. Therefore, a periodic assessment should be made so that actions taken by the executives of the organization are based on clear, concise and sufficient information. In this sense, this dissertation proposes a method for continuous monitoring of risks and information security controls, based on the study of best practices described on CobiT and ITIL frameworks, ISO 27002 and NIST 800-53 standards, allowing the detection of misbehavior or mistakes which could lead to financial loss, excessive cost, image damage and ultimately business disruption. In addition, it will allow senior management to have an opportunity to decide whether or not take actions to mitigate residual risks, avoiding mistakes related to investments in resources and processes.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.unb.br:10482/8945
Date14 September 2010
CreatorsMorales, César Silvério
ContributorsDeus, Flávio Elias Gomes de
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UnB, instname:Universidade de Brasília, instacron:UNB
Rightsinfo:eu-repo/semantics/openAccess

Page generated in 0.1466 seconds