A Socio-Technical approach to address the Information security: Using the 27001 Manager Artefact

نویسندگان

  • Rui Shantilau
  • António Gonçalves
  • Anacleto Correia
چکیده

Resumo. Em geral, a ótica cliente/fornecedor seguida pelas organizações, no que concerne à gestão da segurança da informação, assenta sobretudo na gestão de controles com base em normas tais como a ISO/IEC 27001:2015, resultando na produção de relatórios especialmente de análise técnica, em detrimento de uma abordagem sociotécnica. Isto conduz à perceção por parte do cliente da entrega de um produto em vez de um serviço. O produto em causa reduz-se a um conjunto de prescrições, por vezes não relacionadas, que se materializam numa visão descritiva e estática da gestão da segurança do cliente. Como resultado, o cliente dificilmente consegue utilizar o produto de forma continuada, acompanhando a dinâmica das alterações da sua organização, reconhecendo assim, valor na prestação efetuada pelo fornecedor. A utilização do paradigma Lógica Dominante do Serviço (LDS), no desenvolvimento de uma oferta de gestão segurança da informação, auxilia a mudança de foco dos recursos tangíveis para os recursos intangíveis. Os aspetos de tangibilidade, materializado num documento que descreve as vulnerabilidades do cliente e os vetores de ataque, são remetidos para um plano secundário, face à relevância dos aspetos intangíveis, tal como a interação que se estabelece entre os especialistas do cliente e fornecedor. Neste artigo propomos analisar sob a perspetiva de uma teoria sociotécnica, a Teoria da Atividade, o serviço fornecido por um artefacto designado por 27001 Manager, destinado ao auxiliar todo o ciclo de análise, desenvolvimento e manutenção de um sistema de gestão de segurança de informação (SGSI). A analise pretende observar a interação existentes entre cliente/fornecedor, assumindo que o serviço é intrinsecamente dinâmico e intersubjetivo, i.e. fruto de um ajuste entre o cliente e o fornecedor.

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Identifying and Ranking Technology-Telecommunications Context of Information Security anagement System in E-Government Using Fuzzy AHP Approach

In recent years, many security threats have entered into the organizations’ information and changed the  organizational performance resulting in their exorbitant costs. This question is of particular importanceabout government agencies that use information and Internet systems. This issue enabled the top managers of organizations to implement a security system and minimize these costs. Using In...

متن کامل

Determining the appropriate methodology for the security evaluation of equipment related to information and communication technology in the power industry

Providing security in the vital infrastructures of the country, is one of the essential operations that must be taken in order to improve the security of the country. Resistant security strategies need to be regularly implemented as a dynamic process to improve security, and security evaluation is one of the most important steps in this process. Methodology in the field of evaluation in both te...

متن کامل

Security Analysis of the Health Care Telematics Infrastructure in Germany

Based on ISO 27001 for Information Security Management Systems, this paper introduces a newly developed security analysis approach, suitable for technical security analyses in general. This approach is used for a security analysis of several components and processes of the Health Care Telematics in Germany. Besides the results of the analysis, basics for further analysis and verification activi...

متن کامل

Effective Measurement Requirements for Network Security Management

Technical security metrics provide measurements in ensuring the effectiveness of technical security controls or technology devices/objects that are used in protecting the information systems. However, lack of understanding and method to develop the technical security metrics may lead to unachievable security control objectives and incompetence of the implementation. This paper proposes a model ...

متن کامل

Incorporating Security Requirements from Legal Regulations into UMLsec model

Compliance with law, industry standards, and corporate governance regulations are one of the driving factors for discovering security requirements. This paper aims to incorporate constraints from regulations through security requirements at an early stage of development. Constraints are extracted using a pattern based approach from legal texts of information security laws and policies derived f...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:
  • CoRR

دوره abs/1511.02903  شماره 

صفحات  -

تاریخ انتشار 2015