SciELO - Scientific Electronic Library Online

 
vol.16 issue3The bibliomining process: data warehousing and data mining for library decision-making author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

Share


Transinformação

Print version ISSN 0103-3786

Transinformação vol.16 no.3 Campinas Set./Dec. 2004

http://dx.doi.org/10.1590/S0103-37862004000300006 

ARTIGOS/ARTICLES

 

Validity of information security policy models

 

Validação de modelos de políticas de segurança de informação

 

 

Joshua Onome ImonianaI

IDocente, Programa de Pós-Graduação em Administração, Universidade Metodista de São Paulo. Rua do Sacramento, 230, Rudge Ramos, 09735-460, São Bernardo do Campo, SP, Brasil E-mail: <joshua.imoniana@metodista.br>

 

 


ABSTRACT

Validity is concerned with establishing evidence for the use of a method to be used with a particular set of population. Thus, when we address the issue of application of security policy models, we are concerned with the implementation of a certain policy, taking into consideration the standards required, through attribution of scores to every item in the research instrument. En today's globalized economic scenarios, the implementation of information security policy, in an information technology environment, is a condition sine qua non for the strategic management process of any organization. Regarding this topic, various studies present evidences that, the responsibility for maintaining a policy rests primarily with the Chief Security Officer. The Chief Security Officer, in doing so, strives to enhance the updating of technologies, in order to meet all-inclusive business continuity planning policies. Therefore, for such policy to be effective, it has to be entirely embraced by the Chief Executive Officer. This study was developed with the purpose of validating specific theoretical models, whose designs were based on literature review, by sampling 10 of the Automobile Industries located in the ABC region of Metropolitan São Paulo City. This sampling was based on the representativeness of such industries, particularly with regards to each one's implementation of information technology in the region. The current study concludes, presenting evidence of the discriminating validity of four key dimensions of the security policy, being such: the Physical Security, the Logical Access Security, the Administrative Security, and the Legal & Environmental Security. On analyzing the Alpha of Crombach structure of these security items, results not only attest that the capacity of those industries to implement security policies is indisputable, but also, the items involved, homogeneously correlate to each other.

Keywords: validity, security, policy, models.


RESUMO

Validar é estabelecer evidência para o uso de um método a ser utilizado com um grupo populacional determinado. Portanto, quando nos referimos à questão de aplicação de modelos de política de segurança, estamos nos referindo à implementação de um certo conjunto de regras estabelecidas em consideração a determinados requisitos, através da atribuição de valores a cada item constante do instrumento de pesquisa. Nos cenários econômicos globalizados de hoje, a implementação de políticas de segurança da informação, num ambiente de tecnologia da informação, é condição sine qua non para o processo de gerenciamento estratégico de qualquer organização. Com relação a este assunto, vários estudos apresentam evidências de que, a responsabilidade de manter o regulamento deve ser fundamentalmente delegada ao Chefe de Segurança (Chief Security Officer). Este, ao assumir esse encargo, esforça-se por incentivar a atualização das tecnologias, com a finalidade de satisfazer os mais abrangentes regulamentos do planejamento de continuidade dos negócios. Portanto, para o regulamento da segurança ser efetivo, terá que ser inteiramente ratificado pelo Chefe do Executivo (Chief Executive Officer) da organização. Desenvolveu-se este estudo com o propósito de validar modelos teóricos específicos, cujos planos se basearam na revisão da literatura, com a amostragem de dez das Indústrias Automobilísticas localizadas no ABC da região metropolitana de São Paulo. Esta amostragem baseou-se na representatividade de tais indústrias, particularmente no que se refere à implementação da tecnologia da informação que cada uma realizou na região. A conclusão deste estudo apresenta evidências da validez discriminatória das quatro dimensões-chave da política de segurança, a saber: Segurança Física, Segurança do Acesso ao Núcleo Lógico, Segurança Administrativa, e a Segurança Legal e Ambiental. Os resultados da análise da estrutura Alpha of Crombach dessas dimensões da segurança, não só revelam que é indisputável a capacidade daquelas indústrias de implementar suas políticas de segurança, como também atestam que tais dimensões, homogeneamente se correlacionam umas às outras.

Palavras-chave: validação, segurança, políticas, modelos.


 

 

Texto completo disponível apenas em PDF.

Full text avaliable only in PDF.

 

 

REFERENCES

ALLEN, N.J.; MEYER, J.P. The measurement and antecedents of affective, continuance and normative commitment to the organization. Journal of Occupational Psychology, v. 63, p.710-720. 1990.         [ Links ]

GUERRA, S. Composition of Default Specifications, Journal of Logic & Computation; v.11 n.4, p.559, 2001.         [ Links ]

MORGAN, A.G. Measurement Validity. Journal of the American Academy of Child and Adolescent Psychiatry. v.40, n.6, p.729-731, 2001.

POUNDER, C. The European Union proposal for a policy towards network and Information security, Computer & Security v.20 n.7, p.573, 2001.         [ Links ]

 

 

Recebido em 13/2/2004
Aceito em 27/9/2004

Creative Commons License All the contents of this journal, except where otherwise noted, is licensed under a Creative Commons Attribution License