2001
DOI: 10.1007/0-306-46998-7_30
|View full text |Cite
|
Sign up to set email alerts
|

A Paradigmatic Analysis of Conventional Approaches for Developing and Managing Secure IS

Abstract: Abstract:Because the methods of development for Information Systems (IS) do not pay attention to security aspects, several information systems (ISS) security methods have been presented. This paper will analyze traditional/conventional approaches, namely normative standards (e.g. checklists, management and evaluation standards), formal methods, common sense principles and risk management. These approaches will be analyzed in the light of I) the research objectives; II) the organizational role of IS security; I… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2003
2003
2018
2018

Publication Types

Select...
2
2
1

Relationship

0
5

Authors

Journals

citations
Cited by 5 publications
(2 citation statements)
references
References 68 publications
0
1
0
1
Order By: Relevance
“…Considerando-se os objetivos e a cultura de uma organização, a segurança da informação pode ser entendida sob três pontos de vista: (i) técnico, com ênfase na utilização de controles tecnológicos como medida de proteção da informação; (ii) social, com foco na motivação de pessoas e no comportamento coletivo para resolução de problemas de segurança; e (iii) sociotécnico, com a exploração das vantagens e minimização das desvantagens das duas abordagens anteriores, de forma simultânea (SIPONEN, 2001).…”
Section: Fundamentação Teóricaunclassified
“…Considerando-se os objetivos e a cultura de uma organização, a segurança da informação pode ser entendida sob três pontos de vista: (i) técnico, com ênfase na utilização de controles tecnológicos como medida de proteção da informação; (ii) social, com foco na motivação de pessoas e no comportamento coletivo para resolução de problemas de segurança; e (iii) sociotécnico, com a exploração das vantagens e minimização das desvantagens das duas abordagens anteriores, de forma simultânea (SIPONEN, 2001).…”
Section: Fundamentação Teóricaunclassified
“…The full report [Evertsson&Drthberg, 2002] includes organizational considerations and introduces a communication role to link the development and security departments. Our work was mainly influenced by researchers suggesting security aspects need to be taken account of already in the process of developing IS-systems [Baskerville, 1988,92,94,2001, Siponen, 2001a-d, Siponen&Baskerville, 2001, and the facts that security needs to take account of business needs, stakeholder interests, and system contexts in a holistic approach [Magnusson, 1999, Yngstrom,1996, Fillery-James, 1999 . Our model, the Pentagon Model, can be deduced in particular from the IDEAL Approach within the SSE-CMM [SSE-CMM, 1999] and FilleryJames' Orion Strategy [Fillery-James, 1999] with some sub steps influenced by the local System Life Cycle, SLC, method.…”
Section: Introductionmentioning
confidence: 99%