Neste artigo foram criados dois exemplos de normas e dois exemplos de manuais com o objetivo de demonstrar como proceder para gerar o documento final de uma política de segurança. O motivo das normas e dos manuais em uma política de segurança é determinar procedimentos que elevem o nível de segurança.
Entretanto, há mais manuais que precisam ser elaborados para atender os objetivos de segurança das normas criadas. Não existe a obrigação da utilização de todas as recomendações da norma NBR ISO/IEC 27002:2005, porém é preciso prudência e pesquisa para determinar o que será adotado.
Após a conclusão de todas as normas e seus respectivos manuais a equipe responsável pela política pode concluir o documento final da política de segurança da informação para dispositivos móveis e submetê-lo aos gestores da organização. Sendo aprovado, o projeto da política deverá ser divulgado a todos os colaboradores, com especial atenção para o compartilhamento das informações.
É importante ressaltar que para alcançar êxito na criação de uma política de segurança para dispositivos móveis os profissionais envolvidos com os processos devem participar ativamente, pois o analista de segurança responsável pela política não pode ser um profissional arrogante, uma pessoa que interfira nas decisões para impor a sua vontade ou para facilitar o seu serviço. Esse analista trabalha com responsabilidades, não somente para punir ou forçar alguém assumir prejuízos, portanto o resultado do seu trabalho deve representar tranquilidade na execução das tarefas, pois o colaborador saberá a importância da informação e que as suas atitudes profissionais colaboram para proteção desse ativo.
Referências Bibliográficas
ALBUQUERQUE, Ricardo; RIBEIRO, Bruno. Segurança no Desenvolvimento de Software: Como desenvolver sistemas seguros e avaliar a segurança de aplicações desenvolvidas com base na ISO 15.408. Rio de Janeiro: Campus, 2002.
Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC17799:2005: Tecnologia da Informação, Técnicas de Segurança, Código de Prática para a Gestão da Segurança da Informação. Rio de Janeiro: ABNT, 2005.
Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27001:2006: Tecnologia da Informação, Técnicas de Segurança, Sistema de Gestão de Segurança da Informação, Requisitos. Rio de Janeiro: ABNT, 2006.
Centro de Estudo, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br. ?. Disponível em: <
http://www.cert.br/>. Acesso em: 15 mar 2009.
Guimarães, Dayani Adionel. Introdução às comunicações móveis. ?. Disponível em <
http://www.wirelessbrasil.org/wirelessbr/colaboradores/dayani/intro07.html>. Acesso em: 04 de abr 2009.
IEEE, About IEEE. ?. Disponível em: <
http://www.ieee.org/web/aboutus/home/index.html>. Acesso em 17 dez 2008.
LINKSYS, By Cisco. Wireless-N Home Router. ?. Disponível em: <
http://www-br.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=BR%2FLayout&cid=1175241708316&pagename=Linksys%2FCommon%2FVisitorWrapper&lid=0831682160B01>. Acesso em 03 abr 2009.
MORIMOTO, Carlos Eduardo. Redes, guia prático. Porto Alegre: Sul, 2008.
NAKAMURA, Emilio Tissato; GUES, Paulo Lício. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novatec, 2007.
MOTA FILHO, João Eriberto. Descobrindo o
Linux. 2. ed. São Paulo: Novatec, 2007.
RIBAS, Daniel. Segurança para seu dispositivo móvel. ?. Disponível em: <
http://www.hp.com/latam/br/pyme/dicas/feb_dicas_02.html> Acesso em: 10 fev 2009.