Acessibilidade / Reportar erro

Validity of information security policy models

Validação de modelos de políticas de segurança de informação

Abstracts

Validity is concerned with establishing evidence for the use of a method to be used with a particular set of population. Thus, when we address the issue of application of security policy models, we are concerned with the implementation of a certain policy, taking into consideration the standards required, through attribution of scores to every item in the research instrument. En today's globalized economic scenarios, the implementation of information security policy, in an information technology environment, is a condition sine qua non for the strategic management process of any organization. Regarding this topic, various studies present evidences that, the responsibility for maintaining a policy rests primarily with the Chief Security Officer. The Chief Security Officer, in doing so, strives to enhance the updating of technologies, in order to meet all-inclusive business continuity planning policies. Therefore, for such policy to be effective, it has to be entirely embraced by the Chief Executive Officer. This study was developed with the purpose of validating specific theoretical models, whose designs were based on literature review, by sampling 10 of the Automobile Industries located in the ABC region of Metropolitan São Paulo City. This sampling was based on the representativeness of such industries, particularly with regards to each one's implementation of information technology in the region. The current study concludes, presenting evidence of the discriminating validity of four key dimensions of the security policy, being such: the Physical Security, the Logical Access Security, the Administrative Security, and the Legal & Environmental Security. On analyzing the Alpha of Crombach structure of these security items, results not only attest that the capacity of those industries to implement security policies is indisputable, but also, the items involved, homogeneously correlate to each other.

validity; security; policy; models


Validar é estabelecer evidência para o uso de um método a ser utilizado com um grupo populacional determinado. Portanto, quando nos referimos à questão de aplicação de modelos de política de segurança, estamos nos referindo à implementação de um certo conjunto de regras estabelecidas em consideração a determinados requisitos, através da atribuição de valores a cada item constante do instrumento de pesquisa. Nos cenários econômicos globalizados de hoje, a implementação de políticas de segurança da informação, num ambiente de tecnologia da informação, é condição sine qua non para o processo de gerenciamento estratégico de qualquer organização. Com relação a este assunto, vários estudos apresentam evidências de que, a responsabilidade de manter o regulamento deve ser fundamentalmente delegada ao Chefe de Segurança (Chief Security Officer). Este, ao assumir esse encargo, esforça-se por incentivar a atualização das tecnologias, com a finalidade de satisfazer os mais abrangentes regulamentos do planejamento de continuidade dos negócios. Portanto, para o regulamento da segurança ser efetivo, terá que ser inteiramente ratificado pelo Chefe do Executivo (Chief Executive Officer) da organização. Desenvolveu-se este estudo com o propósito de validar modelos teóricos específicos, cujos planos se basearam na revisão da literatura, com a amostragem de dez das Indústrias Automobilísticas localizadas no ABC da região metropolitana de São Paulo. Esta amostragem baseou-se na representatividade de tais indústrias, particularmente no que se refere à implementação da tecnologia da informação que cada uma realizou na região. A conclusão deste estudo apresenta evidências da validez discriminatória das quatro dimensões-chave da política de segurança, a saber: Segurança Física, Segurança do Acesso ao Núcleo Lógico, Segurança Administrativa, e a Segurança Legal e Ambiental. Os resultados da análise da estrutura Alpha of Crombach dessas dimensões da segurança, não só revelam que é indisputável a capacidade daquelas indústrias de implementar suas políticas de segurança, como também atestam que tais dimensões, homogeneamente se correlacionam umas às outras.

validação; segurança; políticas; modelos


  • ALLEN, N.J.; MEYER, J.P. The measurement and antecedents of affective, continuance and normative commitment to the organization. Journal of Occupational Psychology, v. 63, p.710-720. 1990.
  • GUERRA, S. Composition of Default Specifications, Journal of Logic & Computation; v.11 n.4, p.559, 2001.
  • POUNDER, C. The European Union proposal for a policy towards network and Information security, Computer & Security v.20 n.7, p.573, 2001.

Publication Dates

  • Publication in this collection
    13 Oct 2014
  • Date of issue
    Dec 2004

History

  • Received
    13 Feb 2004
  • Accepted
    27 Sept 2004
Pontifícia Universidade Católica de Campinas Núcleo de Editoração SBI - Campus II - Av. John Boyd Dunlop, s/n. - Prédio de Odontologia, Jd. Ipaussurama - 13059-900 - Campinas - SP, Tel.: +55 19 3343-6875 - Campinas - SP - Brazil
E-mail: transinfo@puc-campinas.edu.br