Base de dados relacional de controlos de segurança da informação
Contribuinte(s) |
Martins, José Carlos Lourenço |
---|---|
Data(s) |
19/10/2016
19/10/2016
01/09/2016
01/06/2016
|
Resumo |
No desenvolvimento deste Trabalho de Investigação Aplicada, pretende-se responder à questão: Quais os requisitos necessários a implementar numa base de dados relacional de controlos de segurança da informação para Unidades, Estabelecimentos ou Órgãos militares do Exército Português? Deste modo, para se responder a esta questão central, houve necessidade de subdividir esta em quatro questões derivadas, sendo elas: 1. Quais as principais dimensões de segurança da informação ao nível organizacional? 2. Quais as principais categorias de segurança da informação ao nível organizacional? 3. Quais os principais controlos de segurança da informação a implementar numa organização militar? 4. Quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar? Para responder a estas questões de investigação, este trabalho assenta numa investigação aplicada, com o objetivo de desenvolver uma aplicação prática para os conhecimentos adquiridos, materializando-se assim numa base de dados. Ainda, quanto ao objetivo da investigação, este é descritivo, explicativo e exploratório, uma vez que, tem o objetivo de descrever as principais dimensões, categorias e controlos da segurança da informação, assim como o objetivo de explicar quais são os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação. Por último, tem ainda o objetivo de efetuar um estudo exploratório, comprovando a eficácia da base de dados. Esta investigação assenta no método indutivo, partindo de premissas particulares para chegar a conclusões gerais, isto é, a partir de análise de documentos e de inquéritos por entrevista, identificar-se-ão quais são os requisitos funcionais necessários a implementar, generalizando para todas as Unidades, Estabelecimentos ou Órgãos militares do Exército Português. No que corresponde ao método de procedimentos, usar-se-á o método comparativo, com vista a identificar qual é a norma internacional de gestão de segurança de informação mais indicada a registar na base de dados. Por último, como referido anteriormente, no que concerne às técnicas de investigação, será usado o inquérito por entrevista, identificando os requisitos necessários a implementar, e a análise de documentos, identificando as principais dimensões, categoriasou controlos necessários a implementar numa base de dados de controlos de segurança da informação. Posto isto, numa primeira fase da investigação, através da análise de documentos, percecionam-se as principais dimensões, categorias e controlos de segurança da informação necessários a aplicar nas Unidades, Estabelecimentos ou Órgãos militares do Exército Português, por forma a contribuir para o sucesso na gestão da segurança da informação militar. Ainda, através de entrevistas a especialistas da área de segurança da informação e dos Sistemas de Informação nas unidades militares, identificar-se-ão quais os requisitos funcionais necessários a implementar numa base de dados de controlos de segurança da informação a implementar numa organização militar. Por último, numa segunda fase, através do modelo de desenvolvimento de software em cascata revisto, pretende-se desenvolver uma base de dados relacional, em Microsoft Access, de controlos de segurança da Informação a fim de implementar em Unidades, Estabelecimentos ou Órgãos militares do Exército Português. Posteriormente, após o desenvolvimento da base de dados, pretende-se efetuar um estudo exploratório com vista a validar a mesma, de modo a comprovar se esta responde às necessidades para a qual foi desenvolvida. In the development of this Applied Research Work, it is intended to answer the question: What are the requirements necessary to implement in a relational database of information security controls for military units of the Portuguese army? Thus, to answer this central question, it was necessary to subdivide this into four derivative issues, which are: 1. What are the main dimensions of information security at the organizational level? 2. What are the main categories of information security at the organizational level? 3. What are the main controls of information security to implement in a military organization? 4. What are the functional requirements needed to implement in a database of information security controls to implement in a military organization? To answer these investigations issues, this work is based on an applied research with the aim of finding a practical application for their knowledge, thus developing a database. Still, as the purpose of the investigation, this is descriptive, explanatory and exploratory, since, aims to describe the main dimensions, categories and information security controls, as well the aim of explain what are the functional requirements needed to implement a database of information security controls. Finally, it also has the purpose of conducting an exploratory study, demonstrating the effectiveness of the database. This research is based on the inductive method, from private premises to reach general conclusions, that is, from analysis of documents and interview surveys, will identify which are which are the functional requirements to implement, generalizing to all military units of the Portuguese army. As corresponds to the procedures method, we shall be use the comparative method, to identify what is the most appropriate international Norm for information security management to implement the database. Finally, as mentioned above, in regard to research techniques, will be the interview survey, identifying the requirements to implement, and document analysis, identifying the main dimensions, categories or controls necessary to implement a database security controls information. In a first phase of research through the analysis of documents, the main dimensions, categories and controls of information security required to be applied in military units of the Portuguese Army was understood order to contribute to the success in the safe management of military information. Still, through interviews with experts from the information security and information system area in military units, will identify what functional requirements necessary to implement a database of information security controls to implement a military organization. Finally, in a second stage, through the software development model “revised cascade”, it is intended to develop a relational database in Microsoft Access, of information security controls to implement in military units of the Portuguese Army. Subsequently, after the development of the database, it is intended to make an exploratory study to validate it, in order to ascertain that it meets the needs2 for which it was developed. |
Identificador | |
Idioma(s) |
por |
Direitos |
openAccess |
Palavras-Chave | #Requisitos funcionais #Segurança da Informação #Controlos de Segurança da Informação #Gestão da Segurança da Informação Militar #Base de Dados Relacional |
Tipo |
masterThesis |