Política de Segurança para Dispositivos Móveis

Este artigo tem o objetivo de demonstrar uma Política de Segurança da Informação para Dispositivos Móveis conforme a norma da Associação Brasileira de Normas Técnicas (ABNT) NBR ISO/IEC 27002:2005, abordando as tecnologias e os procedimentos.

[ Hits: 12.036 ]

Por: Wilton Araújo Câmara em 18/01/2016


Conclusão



Neste artigo foram criados dois exemplos de normas e dois exemplos de manuais com o objetivo de demonstrar como proceder para gerar o documento final de uma política de segurança. O motivo das normas e dos manuais em uma política de segurança é determinar procedimentos que elevem o nível de segurança.

Entretanto, há mais manuais que precisam ser elaborados para atender os objetivos de segurança das normas criadas. Não existe a obrigação da utilização de todas as recomendações da norma NBR ISO/IEC 27002:2005, porém é preciso prudência e pesquisa para determinar o que será adotado.

Após a conclusão de todas as normas e seus respectivos manuais a equipe responsável pela política pode concluir o documento final da política de segurança da informação para dispositivos móveis e submetê-lo aos gestores da organização. Sendo aprovado, o projeto da política deverá ser divulgado a todos os colaboradores, com especial atenção para o compartilhamento das informações.

É importante ressaltar que para alcançar êxito na criação de uma política de segurança para dispositivos móveis os profissionais envolvidos com os processos devem participar ativamente, pois o analista de segurança responsável pela política não pode ser um profissional arrogante, uma pessoa que interfira nas decisões para impor a sua vontade ou para facilitar o seu serviço. Esse analista trabalha com responsabilidades, não somente para punir ou forçar alguém assumir prejuízos, portanto o resultado do seu trabalho deve representar tranquilidade na execução das tarefas, pois o colaborador saberá a importância da informação e que as suas atitudes profissionais colaboram para proteção desse ativo.

Referências Bibliográficas

ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no Desenvolvimento de Software: Como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO 15.408. Rio de Janeiro: Campus, 2002.

Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC17799:2005: Tecnologia da Informação, Técnicas de Segurança, Código de Prática para a Gestão da Segurança da Informação. Rio de Janeiro: ABNT, 2005.

Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27001:2006: Tecnologia da Informação, Técnicas de Segurança, Sistema de Gestão de Segurança da Informação, Requisitos. Rio de Janeiro: ABNT, 2006.

Centro de Estudo, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br. ?. Disponível em: <http://www.cert.br/>. Acesso em: 15 mar 2009.

Guimarães, Dayani Adionel. Introdução às comunicações móveis. ?. Disponível em <http://www.wirelessbrasil.org/wirelessbr/colaboradores/dayani/intro07.html>. Acesso em: 04 de abr 2009.

IEEE, About IEEE. ?. Disponível em: <http://www.ieee.org/web/aboutus/home/index.html>. Acesso em 17 dez 2008.

LINKSYS, By Cisco. Wireless-N Home Router. ?. Disponível em: <http://www-br.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=BR%2FLayout&cid=1175241708316&pagename=Linksys%2FCommon%2FVisitorWrapper&lid=0831682160B01>. Acesso em 03 abr 2009.

MORIMOTO, Carlos Eduardo. Redes, guia prático. Porto Alegre: Sul, 2008.

NAKAMURA, Emilio Tissato; GUES, Paulo Lício. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novatec, 2007.

MOTA FILHO, João Eriberto. Descobrindo o Linux. 2. ed. São Paulo: Novatec, 2007.

RIBAS, Daniel. Segurança para seu dispositivo móvel. ?. Disponível em: <http://www.hp.com/latam/br/pyme/dicas/feb_dicas_02.html> Acesso em: 10 fev 2009.

Página anterior    

Páginas do artigo
   1. Resumo
   2. Política de Segurança
   3. Tecnologia
   4. Criando a Política de Segurança para Dispositivos Móveis
   5. Conclusão
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Tutorial Netcat

SSH: Métodos e ferramentas para invasão

O que é e como funciona um ataque de força bruta

Instalação e configuração do HexChat com a rede Tor

Criptografia assimétrica com o RSA

  
Comentários
[1] Comentário enviado por thyagobrasileiro em 19/01/2016 - 12:27h

Só uma observação.
WPA significa "Wi-Fi Protected Access" e não "Wired Protected Access"


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts