ANÁLISE COMPORTAMENTAL DAS POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO – UM ESTUDO DE CASO

Palavras-chave: política; segurança; informação; comportamento; usuário

Resumo

Um dos grandes desafios na gestão da segurança da informação nas organizações é o tratamento dos riscos relacionados ao comportamento de seus colaboradores. A principal medida adotada é a definição de políticas de segurança da informação, cuja maioria dos estudos na literatura restringe-se aos aspectos formais de sua elaboração ou aborda as ações de conscientização como instrumentos de sua implantação. Nesse trabalho, propõe-se um novo modelo para tratar esses riscos, mediante adoção do arcabouço teórico estabelecido pela análise do comportamento, em especial, a teoria analítico-comportamental do direito. Para a sua consecução, foram identificados, descritos e analisados três exemplos de contingências planejadas na política de segurança da informação de um órgão da administração pública federal e demonstrada a viabilidade da adaptação proposta. Os resultados evidenciam a necessidade de uma análise funcional dos comportamentos considerados indesejados pelas organizações quando da definição da política de segurança da informação e sugerem um novo caminho baseado na análise comportamental das políticas de segurança da informação, bem como dos sistemas de gestão de segurança da informação para a mitigação dos riscos organizacionais.

Biografia do Autor

Rafael Almeida de Paula, UnB

Mestre em Ciências da Computação pela Universidade de Brasília. Doutorando no Instituto de Psicologia da UnB. Servidor público do Poder Judiciário Federal.

Jorge Mendes de Oliveira-Castro, Universidade de Brasília

PhD, Experimental Psychology, Auburn University, USA. Professor no Instituto de Psicologia da UnB. Auditor de Controle Externo no Tribunal de Contas da União.

Referências

Acquisti, A., & Grossklags, J. (2004). Privacy attitudes and privacy behavior. In Economics of information security (pp. 165-178). Boston, MA: Springer.

Aguiar, J. C. de (2006). Análise Comportamental do Direito: Fundamentos para uma abordagem do direito como ciência comportamental aplicada. Tese de doutorado. Universidade Federal de Santa Catarina.

Aguiar, J. C. (2014). Análise comportamental do direito: fundamentos para uma abordagem do direito como ciência comportamental aplicada. Revista do Programa de Pós-Graduação em Direito da UFC, 34(2), 245–273.

Aguiar, J. C. (2017). Teoria analítico-comportamental do direito: Para uma abordagem do direito como sistema social funcionalmente especializado. Porto Alegre, RS: Núria Fabris.

Alqahtani, F. H. (2017). Developing an information security policy: a case study approach. Procedia Computer Science, 124, 691-697.

Al-Mayahi I. H., & Mansoor, S., P. (2014). Information security policy development. Journal of Advanced Management Science, 2(2), 135-139.

Associação Brasileira de Normas Técnicas. (2013a). ABNT NBR ISO/IEC 27001 Tecnologia da informação — Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos. São Paulo: Autor.

Associação Brasileira de Normas Técnicas. (2013b). ABNT NBR ISO/IEC 27002 Tecnologia da informação – Técnicas de segurança – Código de prática para controles de segurança da informação. São Paulo: Autor.

Associação Brasileira de Normas Técnicas. (2018). ABNT NBR ISO/IEC 31000 Gestão de riscos – Diretrizes. São Paulo: Autor.

Braga, A. (2000). A gestão da informação. Millenium, 19. http://hdl.handle.net/10400.19/903

Catania, A. C. (1999). Aprendizagem: comportamento, linguagem e cognição. Porto Alegre: Artmed.

Davies, J., Foxall, G. R., & Pallister, J. (2002). Beyond the intention-behaviour mythology: An integrated model of recycling. Marketing Theory, 2, 29-113.

Foxall, G. R. (1997). Marketing psychology: The paradigm in the wings. London, UK: Macmillan.

Foxall, G. R. (2002). Marketing’s attitude problem – and how to solve it. Journal of Customer Behaviour, 1, 19-48.

Hinson, G. (2013). Raising security awareness through marketing: Seven steps to promote your information security brand. IsecT. Recuperado em 19/02/2018, de http://www.noticebored.com/Raising_security_awareness_through_marketing.pdf

Holanda, A. O., Oliveira-Castro, J. M., & Silva, T. C. (2018). Análise de conteúdo das justificativas das propostas de emenda à constituição que tratam da maioridade penal. Revista de Estudos Empíricos em Direito, 5(2), 43-66.

Höne, K., & Eloff, J.H.P. (2002). Information security policy — what do international information security standards say?. Computers & Security, 21(5), 402-409. https://doi.org/10.1016/S0167-4048(02)00504-7

Imoniana, J. O. (2004). Validity of information security policy models. Transinformação, 16(3), 263-274.

Klein, R. H., & Luciano, E. M. (2016). What influences information security behavior? A study with brazilian users. JISTEM - Journal of Information Systems and Technology Management: Revista de Gestão da Tecnologia e Sistemas de Informação, 13(3), 479-496. http://dx.doi.org/10.4301/S1807-17752016000300007

Lira, W. S., Cândido, G. A., Araújo, G. M. D., & Barros, M. A. D. (2008). A busca e o uso da informação nas organizações. Perspectivas em Ciência da Informação, 13(1), 166-183.

Martins, A. B., & Santos, C. A. S. (2005). Uma metodologia para implantação de um sistema de gestão de segurança da informação. JISTEM: Journal of Information Systems and Technology Management, 2(2), 121-136.

Moreira, M. B., & Medeiros, C. A. (2007). Princípios básicos de análise do comportamento. Porto Alegre: Artmed.

Oliveira, A. D. (2016). Comportamento de gestores de recursos públicos: identificação de contingências previstas e vigentes relativas à prestação de contas. Tese de doutorado. Universidade de Brasília.

Oliveira-Castro, J. M., & Foxall, G. R. (2005). Análise do Comportamento do Consumidor. In Análise do Comportamento - Pesquisa, Teoria e Aplicação. Porto Alegre: Artmed.

Pfleeger, C. P., & Pfleeger, S. L. (2006). Security in Computing (4ª ed.). Upper Saddle River, NJ: Prentice Hall.

Sêmola, M. (2014). Gestão de segurança da informação: Uma visão executiva (2ª ed.). Rio de Janeiro, RJ: Elsevier Editora Ltda.

Skinner, B. F. (1953). Science and human behavior. New York, NY: Macmillan.

Skinner, B. F. (1957). Verbal behavior. Englewood Cliffs, NJ: Prentice-Hall.

Snyman, D., & Kruger, H. (2017). The application of behavioural thresholds to analyse collective behaviour in information security. Information & Computer Security, 25(2), 152-164.

Talbot S., & Woodward A. (2009). Improving an organizations existing information

technology policy to increase security. In Proceedings of the 7th Australian Information Security Management Conference. Perth, Western Australia.

Todorov, J. C. (2004). Da Aplysia à Constituição: evolução dos conceitos na análise do comportamento. Psicologia: Reflexão e Crítica, 17(2), 151-156.

Todorov, J. C. (2005). Laws and the complex control of behavior. Behavior and social issues, 14, 86-91.

Tribunal de Contas da União. (2012). Boas práticas em segurança da informação (4ª ed.). Recuperado em 02/03/2018, de http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24F0A728E014F0B226095120B

Wicker, A. W. (1969). Attitude versus actions: The relationship of verbal and overt behavioral responses to attitude objects. Journal of Social Issues, 25(4), 41-78.

Publicado
2020-09-17
Seção
Artigos