Artigo Completo - Open Access.

Idioma principal

ANÁLISE DA SISTEMÁTICA DE HOMOLOGAÇÃO E CERTIFICAÇÃO DE PRODUTOS CIBERNÉTICOS: ESTUDO DE CASO COMPARATIVO ENTRE EMPRESAS E ÓRGÃOS REGULADORES

Miranda, Rhoxanna Crhistianth Farago ; Barbalho, Sanderson César Macêdo ;

Artigo Completo:

As empresas, independentemente da área de atuação, dependem extremamente de tecnologias de informação e comunicação na realização de suas atividades. O objetivo deste trabalho é a realização de um diagnóstico da sistemática de homologação e certificação de produtos cibernéticos e identificação dos requisitos de segurança utilizados nas empresas e organismos de certificação através da comparação com um modelo de referência em desenvolvimento de produtos. Este artigo busca responder três questões: 1. Que adaptações seriam necessárias a um modelo de referência em desenvolvimento de produtos para que possa ser aplicado em empresas cujos produtos são cibernéticos? 2. Em Órgãos Reguladores há adequação dos requisitos para homologação e certificação de produtos cibernéticos aos propostos no trabalho? 3. Em empresas desenvolvedoras de produtos cibernéticos, há atendimento aos requisitos de homologação e certificação propostos no trabalho? O trabalho utiliza dois procedimentos de pesquisa: a pesquisa bibliográfica e estudo de caso. A utilização do diagnóstico serviu para identificar as práticas de homologação e certificação empregadas pelas empresas e órgãos públicos. Além disso, contribui na elaboração de estratégias de certificação e homologação de produtos cibernéticos.

Artigo Completo:

Palavras-chave: Cibernética, Homologação, Certificação, Processo de desenvolvimento de produtos, ISO/IEC-15408,

Palavras-chave:

DOI: 10.5151/cbgdp2017-107

Referências bibliográficas
  • [1] AL-AHMAD, W. A detailed strategy for managing corporation cyber war security. International Journal of Cyber-Security and Digital Forensics, v.2, n. 4, p.1-9, 2013.
  • [2] ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ISO/IEC 15504-2: Tecnologia da informação: Avaliação de processo: Parte 2: Realização de uma avaliação. Rio de Janeiro, 2008.
  • [3] BARBALHO, S. C. M. Modelo de referência para o desenvolvimento de produtos mecatrônicos: proposta e aplicações. Tese (Doutorado em Engenharia Mecânica) - Escola de Engenharia de São Carlos, Universidade de São Paulo, São Carlos, 2006.
  • [4] BOCCARDO, D. R. et al. Modelo de segurança para ambientes de avaliação e testes de segurança de software. In: SIMPÓSIO BRASILEIRO EM SEGURANÇA DA
  • [5] INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 1, 2015, Florianópolis. Anais... . Florianópolis: Sociedade Brasileira de Computação, 201 p. 501 – 509
  • [6] CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER. Metodologia de Avaliação da CERTICS para Software. Campinas, 2013. Disponível em: . Acesso em: 31 out. 201
  • [7] COOPER, R. Winning at New Product: accelerating the process from idea to launch. Massachussetts: Addison-Wesley Publishing Company, 1993.
  • [8] COMMON CRITERIA. Common Criteria for information technology security evaluation: part 3: Security assurance components. S. L, 2012. Disponível em: . Acesso em: 04 jun. 2015.
  • [9] GIL, A. C. Métodos e técnicas de pesquisa social. 6.ed. São Paulo: Atlas, 2008.
  • [10] INFRAESTRUTURA DE€ CHAVES€ PÚBLICAS€ BRASILEIRA. DOC-ICP 05: Padrões e procedimentos técnicos a serem observados nos processos de homologação de Módulos de Segurança Criptográfica (MSC) no âmbito da ICP-Brasil. 2007. Disponível em: . Acesso em: 20 out. 2016.
  • [11] MIN, K.; CHAI. S.; HAN, M. An international comparative study on cyber security strategy. International Journal of Security and Its Applications. v. 9, n. 2, p. 13-20, 2015.
  • [12] NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes em Ambientes Cooperativos - Fundamentos, Técnicas, Tecnologias, Estratégias. São Paulo/SP. Editora Novatec, 2007.
  • [13] NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. FIPS PUB 140-2: Security requirements for cryptographic modules. 2001. Disponível em: . Acesso em: 12 ago. 2016.
  • [14] ROZENFELD, H. Gestão de Desenvolvimento de Produtos. São Paulo/SP: Editora Saraiva, 2006.
  • [15] SEMERIA, Chuck. RFC 2547bis: BGP/MPLS VPN Fundamentals. Sunnyvale: Juniper
  • [16] Networks, 2001. Disponível em: . Acesso em: 02 nov. 2015.
  • [17] SHAFQAT, N.; MASSOD, A. Comparative analysis of various national cyber security strategies. International Journal of Computer Science and Information Security. v. 14, n. 1, p. 129-136, 2016.
  • [18] WIENER, N. Cibernética e sociedade: o uso humano de seres humanos. 3.ed., São Paulo: Cultrix, 1968.
  • [19] ROZENFELD, H. et al. Gestão de Desenvolvimento de Produtos: uma referência para a melhoria do processo. São Paulo: Saraiva, 2006. 542 p.
Como citar:

Miranda, Rhoxanna Crhistianth Farago; Barbalho, Sanderson César Macêdo; "ANÁLISE DA SISTEMÁTICA DE HOMOLOGAÇÃO E CERTIFICAÇÃO DE PRODUTOS CIBERNÉTICOS: ESTUDO DE CASO COMPARATIVO ENTRE EMPRESAS E ÓRGÃOS REGULADORES", p. 1022-1029 . In: . São Paulo: Blucher, 2017.
ISSN 2318-6968, DOI 10.5151/cbgdp2017-107

últimos 30 dias | último ano | desde a publicação


downloads


visualizações


indexações