TGI0069 Normas ISO PDF
TGI0069 Normas ISO PDF
TGI0069 Normas ISO PDF
i
ii
NOVA Information Management School
Instituto Superior de Estatística e Gestão de Informação
Universidade Nova de Lisboa
por
i
DEDICATÓRIA
(Ralph Smedley)
ii
AGRADECIMENTOS
No decorrer deste trabalho, foram desenvolvidas várias dinâmicas de grupo, reuniões formais de
trabalho, muitas sugestões de colegas de trabalho e amigos. A contribuição foi muito positiva e, por
isso, quero deixar expresso o meu reconhecimento a todos aqueles que, direta ou indiretamente,
contribuíram para a realização deste trabalho.
Ao Professor Doutor Vitor dos Santos, meu orientador, registo um especial agradecimento pelo
apoio, orientação, colaboração, amizade e disponibilidade, não devendo ainda ficar esquecida a
oportunidade que me deu em concretizar este trabalho.
À minha família, pela paciência e pelo apoio que me deu durante a realização deste trabalho.
A todos os outros que, não estão aqui referidos, contribuíram de alguma forma para que fosse
possível realizar este trabalho.
iii
RESUMO
O resultado final deste trabalho, representa a ”primeira pedra” para a construção do sistema de
gestão de segurança da informação. É apresentada através da “Declaração de Aplicabilidade” um
conjunto de propostas subdivididas em cinco eixos de ação: Organizacional, Pessoal, Tecnológico,
Físico e Ambiental, Legal & Regulatório. Para cada eixo de ação estão definidas medidas específicas a
implementar. As medidas apresentadas - ações a realizar, é o resultado do vasto trabalho realizado a
montante, em que permitiu analisar e avaliar qual o atual estado de maturidade e capacidade
processual, tecnológica e de recursos e, deste modo, documentar, definir e estruturar as linhas
orientadoras para implementar um sistema de gestão de segurança da informação, de acordo com os
requisitos da ISO/IEC 27001 e 27002, em consonância com os objetivos estratégicos da instituição
INEM e com o âmbito e alcance previamente definidos, na sua primeira etapa.
PALAVRAS-CHAVE
iv
ABSTRACT
This dissertation comprises the preparation to the implementation of the Information Security
Management System (ISMS) based on the orientation of the ISO/IEC 270000 family standards and
was developed in organizational environment. In the development of this implementation plan, a set
of specific processes were part of, in order to meet the requirements of the NP ISO/IEC 27001:2013
standard and, giving the breath of its scope and characterization of the organization where this work
was focused, were additionally and particularly adopted frameworks for internal use by the
organization.
The final result of this dissertation represents the “first stone” to the construction of the Information
Security Management System (ISMS). It is presented, through the “Statement of Applicability” a set
of proposals divided into five action areas: Organizational, Personal, Technological, Physical and
Environmental, Legal & Regulatory. For each action areas a set of specific measures are defined to be
implemented. The presented measures – actions to be taken, are the result of an extensive work,
which allowed to analyze and evaluate the current maturity state and also procedural, technological
and resources capacity, thus, documenting, defining and structuring the guiding lines to implement
an Information Security Management System (ISMS), according to the ISO/IEC 27001 and 27002
requirements, in accordance with the strategical objectives of the National Portuguese Institute of
Medical Emergency and with the scope and range previously defined, in its first stage.
KEYWORDS
Information Security Management; Standard ISO 27001; Information Security Policies and
Procedures; Risk Management Process
v
Histórico de Alterações
vi
ÍNDICE
AGRADECIMENTOS........................................................................................................... iii
RESUMO ........................................................................................................................... iv
ABSTRACT .......................................................................................................................... v
Histórico de alterações..................................................................................................... vi
INDICE DE FIGURAS .......................................................................................................... ix
INDICE DE TABELAS ........................................................................................................... x
LISTA DE SIGLAS E ACRÓNIMOS ....................................................................................... xi
1. INTRODUÇÃO ................................................................................................................ 1
1.1. Âmbito e campo de aplicação ............................................................................... 1
1.2. Objetivo geral ........................................................................................................ 2
1.3. Objetivos específicos ............................................................................................. 3
1.4. Motivação e Justificação ....................................................................................... 3
1.5. Organização do Documento .................................................................................. 4
2. A NORMA ISO/IEC 27000 E SUA INTERLIGAÇÃO COM OUTRAS NORMAS................... 5
2.1. A Família da Norma ISO/IEC 27000 ....................................................................... 5
2.2. Enquadramento da Norma NP ISO/IEC 27001:2013 .............................................8
2.3. Benefícios na Aplicabilidade da NORMA ISO/IEC 27001 ..................................... 11
2.4. A Gestão do Risco e a Norma NP ISO 31000:2013 ..............................................12
2.5. O Contributo da norma NP EN ISO 9001:2015 .................................................... 13
3. SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO .......................................... 14
3.1. Enquadramento ................................................................................................... 14
3.2. Conceito de Sistema de Gestão da Segurança da Informação............................ 15
3.3. Caracterização de um Sistema de Gestão da Segurança da Informação ............ 15
3.4. A Classificação da Informação ............................................................................. 17
3.5. Áreas de Segurança da Informação .....................................................................17
3.6. Implementação de um Sistema de Gestão da Segurança da Informação .......... 18
3.7. Fatores críticos de sucesso .................................................................................. 20
4. METODOLOGIA ........................................................................................................... 21
4.1. Diagrama de Processos – Plano de Implementação ...........................................21
4.2. Técnicas de Recolha e Análise de Dados .............................................................22
5. CARACTERIZAÇÃO DO INSTITUTO NACIONAL DE EMERGÊNCIA MÉDICA ..................24
5.1. Missão, Visão e Valores ....................................................................................... 24
vii
5.2. A Estrutura Organizacional do INEM ................................................................... 25
5.3. Áreas de atuação do INEM .................................................................................. 26
6. ANÁLISE DA IMPLEMENTAÇÃO DA 27001 NO INEM .................................................. 29
6.1. Levantamento da situação atual ......................................................................... 29
6.2. Análise SWOT ......................................................................................................30
6.3. Definição do âmbito e alcance do SGSI ............................................................... 31
6.4. Responsabilidades e Cargos ................................................................................32
6.5. Framework da documentação do SGSI ...............................................................34
6.6. Gestão de Incidentes de segurança informação ................................................. 36
6.6.1. Gestão de incidentes de violação de dados pessoais .................................. 37
6.6.2. Gestão de incidentes de segurança: métricas de cibersegurança ............... 38
6.7. Processo de Gestão de Riscos de Segurança da Informação ..............................39
6.7.1. Análise e avaliação dos riscos de segurança da informação ........................ 42
6.7.2. Categorização do Risco................................................................................. 43
6.7.3. Método de Avaliação do Risco ..................................................................... 44
6.7.4. Tratamento do Risco de Segurança da Informação ..................................... 46
6.7.5. Matriz de Risco ............................................................................................. 48
7. AUTOAVALIAÇÃO DOS REQUISITOS DE CONTROLO...................................................50
7.1. Relatório de avaliação dos requisitos de controlo ..............................................51
8. DECLARAÇÃO DE APLICABILIDADE ............................................................................. 54
8.1. Declaração de Aplicabilidade: Eixos de Ação ...................................................... 54
8.2. Eixo I: Organizacional .......................................................................................... 56
8.3. Eixo II: Pessoal ..................................................................................................... 60
8.4. Eixo III: Físico e Ambiental ................................................................................... 65
8.5. Eixo IV: Tecnológico ............................................................................................. 71
8.6. Eixo V: Conformidade & Regulação ..................................................................... 86
9. CONSIDERAÇÕES FINAIS .............................................................................................93
9.1. Conclusões ........................................................................................................... 93
9.2. Limitações e Recomendações para Trabalhos Futuros ....................................... 94
BIBLIOGRAFIA .................................................................................................................. 95
viii
ÍNDICE DE FIGURAS
ix
ÍNDICE DE TABELAS
x
LISTA DE SIGLAS E ACRÓNIMOS
xi
1. INTRODUÇÃO
Este plano para a implementação da norma NP ISO/IEC 27001:2013 está de acordo com os conceitos
e requisitos especificados nesta norma e foi elaborado para facilitar uma implementação satisfatória
de um SGSI e compreender de forma mais próxima os requisitos para estabelecer, implementar,
manter e melhorar de forma contínua um Sistema de Gestão de Segurança da Informação dentro do
contexto da organização do INEM. A realização deste plano é de extrema relevância, importância e
utilidade no processo de implementação da norma ISO/IEC 27001, sendo um dos principais
deliverables na fase de planeamento. Assim, este trabalho teve como principais ações:
Levantamento dos principais processos na organização e a sua integração suportada pelos atuais
sistemas e tecnologias de informação, realizando uma classificação dos ativos da informação do
INEM, com base na sua importância face aos objetivos estratégicos e operacionais e o
enquadramento com a confidencialidade, integridade e disponibilidade necessárias.
A identificação, análise e avaliação dos riscos de segurança da informação permitiu elaborar a matriz
de risco e as respetivas diretrizes para o tratamento de cada um dos riscos, nas suas diferentes
dimensões. Na obtenção de evidências na aplicabilidade dos requisitos preconizados na norma
ISO/IEC 27001, fez-se uma análise detalhada e completa a todos os controlos de referência e, face
aos objetivos de controlo, apurou-se qual o atual nível de maturidade e de capacidade na
aplicabilidade das boas práticas. Esta avaliação, através do modelo de maturidade, permite orientar a
organização a subir de nível e a melhorar de forma incremental atividades na Gestão do Risco e
Segurança.
A organização INEM I.P. na sua gestão estratégica e operacional é um dos exemplos da aplicabilidade
de instrumentos de Gestão da Qualidade pelo que “a revisão e melhoria contínua dos processos
permite que a organização mantenha um padrão de avaliação sistemática dos seus procedimentos.”
(INEM_Plano Estratégico 2014/2016 versão junho 2014, p.42).
1
Sabemos hoje que, para uma organização, as operações relacionadas com a gestão dos clientes ou
utentes e o relacionamento com os seus parceiros são fatores críticos de sucesso. Toda a informação
processada, armazenada e partilhada na gestão funcional e operacional de uma organização é um
ativo da máxima importância. Seja qual for a forma apresentada (impressa ou escrita em papel,
armazenada em dispositivos eletrónicos, transmitida pelo correio, apresentada em filmes e fotos ou
falada em conversas) e o meio através do qual a informação é partilhada ou armazenada, “são
informações valiosas para a gestão de uma organização e, consequentemente, merecem ou exigem
proteção contra vários perigos.” (ISO/IEC 27002:2013, p.vi)
Uma das ferramentas possíveis para este imperativo é a implementação de um Sistema de Gestão de
Segurança da Informação (SGSI) assente no standard internacional ISO/IEC 27001:2013 em que “esta
Norma foi preparada para proporcionar os requisitos para estabelecer, implementar, manter e
melhorar de forma contínua um sistema de gestão de segurança da informação.” (IPQ NP
27001:2013, p.5)
Este trabalho, pretende de forma detalhada e em conjunto com os atuais processos de gestão da
instituição do INEM,I.P. (doravante INEM), identificar os requisitos de segurança da informação,
definidos na Norma ISO/IEC 27001:2013, através da análise e avaliação dos riscos de segurança da
informação.
O resultado final deste trabalho, através da análise e avaliação dos riscos permitirá documentar,
determinar e direcionar ações de melhoria na gestão funcional e operacionais apropriadas, mas
também, adequadas à dimensão e estrutura da organização. Definir quais as prioridades para a
gestão dos riscos de segurança da informação que “ é conseguida através da implementação de um
conjunto adequado de controlos, incluindo políticas, processos, procedimentos, estruturas
organizacionais e funções de software e hardware”1.
Information Security is achieved by implementing suitable set of controls, including policies, processes, procedures,
1
organizational structures and software and hardware functions. (ISO/IEC 27002:2013 p.vi)
2
1.3. OBJETIVOS ESPECÍFICOS
No ponto de vista da organização do INEM, os objetivos específicos são:
iv. Dar resposta ao objetivo estratégico (OE) na perspetiva Processos, definido no Plano
Estratégico 2014/2016 do INEM – OE 5: Implementar instrumentos de Gestão da Qualidade.
Este objetivo estratégico é um dos dez objetivos “identificados no presente Plano foram
sistematizados para dar resposta às grandes linhas de ação estratégica, alinhados nas quatro
perspetivas Clientes, Processos, Inovação e Aprendizagem, Financeira.” (INEM_Plano
Estratégico 2014/2016 versão junho 2014, p.42).
v. Com base no ponto iii) e iv) o Gabinete de Sistemas e Tecnologias de Informação (GSTI) irá
aplicar operacionalmente a 1ª fase do processo de certificação, como indicador de
desempenho do Quadro de Avaliação e Responsabilização QUAR GSTI OE 6: Implementar
instrumentos de Gestão da Qualidade, de modo a promover a segurança aos cidadãos.
Esta motivação foi de igual modo replicada pela NOVA IMS, que desde no primeiro momento,
reconheceu o mérito e interesse do projeto e acompanhou de forma efetiva a realização e
progressão deste trabalho.
2
Por ser mais fácil a sua leitura, optou-se pela denominação ISO/IEC 27001; sendo que no âmbito deste trabalho,
esta denominação é sempre referente à NP ISO/IEC 27001:2013.
3
melhores práticas serão aplicadas e documentadas, reforçando e melhorando a organização
continuadamente ao longo do tempo.
O capítulo 3 contém a revisão da literatura, onde se apresenta uma revisão conceptual de um SGSI,
assim como, a caracterização que um sistema de gestão de segurança de informação deve garantir
no adequado funcionamento e continuidade operacional e de negócio da organização, minimizando
os riscos. Pela sua importância, justificação e vantagens na implementação de um sistema de
segurança da informação numa organização, evoca-se a importância e o comprometimento que a
gestão de topo deve demonstrar na aplicabilidade e de melhoria contínua.
No capítulo 5 fazemos uma breve apresentação da organização estrutural do INEM, onde este
trabalho tem a sua principal focalização.
4
2. A NORMA ISO/IEC 27000 E SUA INTERLIGAÇÃO COM OUTRAS NORMAS
Desta família faz parte um conjunto de normas especificando quais os requisitos necessários de um
sistema de gestão de segurança da informação, a gestão dos riscos, métricas e diretrizes de
orientação para a implementação de um sistema de gestão de segurança da informação.
— ISO/IEC 27006, Requirements for bodies providing audit and certification of information
3
ISO / IEC 27000:2014 Information Technology – Security Techniques – Information security management systems –
Overview and vocabulary. Esta terceira edição, anula e substitui a anterior, editada em 2012. A primeira edição
(ISO/IEC 27000:2009) veio substituir a norma emitida pela British Standard BS7799-2, publicada em 2002.
5
— ISO/IEC 27010, Information security management for inter-sector and inter-organizational
communications
— ISO/IEC 27011, Information security management guidelines for telecommunications
ISO/IEC 20000-1
— ISO/IEC 27014, Governance of information security
De salientar que deste conjunto / série de normas, a única passível a certificação é a norma ISO/IEC
27001, sendo as outras complementos de auxílio à certificação em áreas específicas de atividade.
Com base nas boas práticas de gestão da informação, a ISO/IEC 27002:20134 Information
Technology – Security Techniques – Code of practice for information security controls, estabelece as
diretrizes e princípios gerais, para analisar os requisitos de cada um dos controlos definidos na
ISO/IEC 27001:2013, levando em consideração o ambiente dos riscos de segurança da informação da
organização.
Esta norma está estruturalmente desenhada para ser usada por organizações que pretendam:
4
A segunda edição desta norma é datada em 2013-10-01. Esta ultima edição ISO/IEC 27002:2013 substitui a primeira
edição ISO/IEC 27002:2005, editada em outubro de 2005. Esta primeira edição veio substituir a norma emitida pela
British Standard BS7799-1, publicada em 2002.
6
No entanto, é de realçar que, ao contrário do que acontece com a norma ISO/IEC 27001, que tem
carácter obrigatório no contexto de um eventual processo de certificação, a norma ISO/IEC 27002
constitui um mero guia (code of practice) com um vasto conjunto de sugestões de controlos de
segurança, integrados numa visão muito ampla sobre a organização e a sua gestão da segurança da
informação.
A norma ISO/IEC 27005:2011 - Information security risk management contém as diretrizes para a
gestão de riscos de segurança da informação. Esta norma suporta os conceitos gerais especificados
na norma ISO/IEC 27001:2013 e está desenhada para ajudar na implementação de um sistema de
gestão de segurança da informação com base na abordagem de gestão do risco.
ISO/IEC 27005:2011 é aplicável a todos os tipos de organizações (por exemplo, empresas comerciais,
agências governamentais, organizações sem fins lucrativos) que pretendem gerir os riscos que
possam comprometer a segurança da informação da organização.
Atendendo ao âmbito deste trabalho, não se apresenta as restantes normas da família 27000. Em
resumo a lista de normas da família ISO/IEC 27000 aplicadas neste projeto é a seguinte:
7
2.2. ENQUADRAMENTO DA NORMA NP ISO/IEC 27001:2013
A norma NP ISO/IEC 27001:20135 tem tradução na língua portuguesa, sendo a primeira norma
portuguesa de segurança de informação, editada pelo IPQ em 2013-10-14. A motivação de editar
esta norma como Norma Portuguesa foi “promover a implementação da ISO/IEC 27001 em Portugal,
sabendo que alguns países com forte implementação desta norma e possuem traduções nacionais
(por exemplo, Japão, Espanha, Brasil); disponibilizar uma norma portuguesa que possa ser
referenciada em iniciativas de conformidade e padronizar a terminologia portuguesa de segurança
de informação” (Coelho, 2013).
Para além da interligação existente entre esta norma e outras da série 27000, existe um alinhamento
explícito com a norma ISO 31000:2013 Gestão do Risco – Princípios e linhas de orientação, onde
inclui, os requisitos para a avaliação e tratamento de riscos de segurança da informação à medida
das necessidades da organização. Os requisitos definidos na norma ISO/IEC 27001 “são genéricos e
pretende-se que sejam aplicáveis a todas as organizações, independentemente do seu tipo,
dimensão ou natureza.” (NP ISO/IEC 27001:2013, p.6)
A estrutura global da norma ISO/IEC 27001 pode ser apresentada na seguinte forma:
5
A norma NP ISO 27001:2013 deriva da versão inglesa ISO/IEC 27001:2013 que por sua vez vem substituir uma
primeira edição lançada em 2005. Foi preparada pela comissão técnica de Normalização CT 163 “Segurança em sistemas de
informação”, cuja coordenação é feita pelo Organismo de Normalização Sectorial, itSMF Portugal (ONS/ITSMF).
8
A norma ISO/IEC 27001 é composta por duas componentes relativamente distintas:
distintas
Estes objetivos de controlo e controlos listados no Anexo A, não são exaustivos e podem ser
necessários objetivos de controlo adicionais, ou seja, “as organizações podem conceber controlos,
conforme necessário ou identifica
identifica-los
los a partir de qualquer fonte.” (NP ISO/IEC 27001 6.1.3.b), p.16)
9
Os objetivos de controlo e controlos de referência, estão definidos em 8 (oito) secções. A ordem das
secções não significa o seu grau de importância:
ii. um ou mais controlos que podem ser aplicados para alcançar o objetivo de controlo
Por exemplo:
A secção A.5 tem uma categoria (A.5.1) e dois controlos (A.5.1.1 e A.5.1.2)
A.5 (#2)
A.8 (#10) A.12 (#14) A.x identificação da Secção
associada ao controlo de
A.6 (#7)
referência
A.9 (#4) A.10 (#2)
114 CONTROLOS
A.13 (#7)
A.18 (#8)
10
2.3. BENEFÍCIOS NA APLICABILIDADE DA NORMA ISO/IEC 27001
A norma ISO/IEC 27001 é universal para todos os tipos de organizações, sejam elas comerciais,
governamentais, com ou sem fins lucrativos, mas transmite flexibilidade na especificação dos
requisitos para a implementação de controlos de segurança que podem ser personalizados
consoante as necessidades de determinada organização.
Como outras normas do sistema de gestão ISO, a certificação ISO/IEC 27001 é possível, mas não
obrigatória. Algumas organizações optam somente por implementar estes standards internacionais,
a fim de beneficiar das best practices que estas normas especificam. “Os responsáveis de Sistemas e
Tecnologias de Informação reconhecem, cada vez mais, na adoção de referenciais de boas práticas e
de standards universais uma mais-valia para o sucesso dos seus projetos.” (itSMF-12ª Conferência
Anual itSMF Portugal 2015)
11
organizações.“ A identificação de benefícios e de fatores condicionadores da obtenção de
certificação poderá auxiliar os responsáveis organizacionais a antever condições favoráveis ou
desfavoráveis para o desenrolar de um processo de certificação sucedido, atuar com vista a gerirem
os fatores inibidores da obtenção da certificação, alavancar o processo de certificação em fatores
facilitadores e ponderar os possíveis benefícios que a organização poderá recolher com a obtenção
da certificação na vertente da Gestão da Segurança de Sistemas de Informação. (Silva, D. 2011).
6
A NP ISO 31000:2012 foi preparada pela Comissão Técnica de Normalização CT 180 “Gestão do risco”, cuja
coordenação é assegurada pelo Organismo de Normalização Setorial, Associação Portuguesa para a Qualidade (ONS/APQ).
Esta Norma é idêntica à versão da ISO 31000:2009 “Risk management – Principles and guidelines”.
12
2.5. O CONTRIBUTO DA NORMA NP EN ISO 9001:2015
A norma NP EN ISO 9001:20157 “aplica o enquadramento desenvolvido pela ISO para melhorar o
alinhamento entre as suas normas de sistemas de gestão.”
Esta Norma destaca que o pensamento baseado em risco permite a uma organização determinar os
fatores suscetíveis de provocar desvios nos seus processos e no seu sistema de gestão da qualidade
em relação aos resultados planeados, implementar controlos preventivos para minimizar os efeitos
negativos e aproveitar ao máximo as oportunidades que lhe vão surgindo.
Uma organização que adote a aplicabilidade destes modelos de referência interligados conseguirá
retirar partido de um caminho já iniciado podendo aplicar e adequar programas com uma
abordagem orientada aos princípios, introduzindo uma visão holística do risco facilitando e
contribuindo para a governação e gestão das Tecnologias da Informação e da Comunicação e de uma
framework para a gestão do risco e da segurança dos ativos de uma organização.
7
A Norma Europeia EN ISO 9001:2015 foi dada o estatuto de Norma Portuguesa em 2015-10-13 (Termo de
Homologação nº132/2015 de 2015-10-13.) A Norma foi preparada pela Comissão Técnica de Normalização CT 80 “Gestão
da qualidade e garantia da qualidade”, cuja coordenação foi assegurada pelo Organismo de Normalização Setorial,
Associação Portuguesa para a Qualidade.
13
3. SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO
3.1. ENQUADRAMENTO
Atualmente, grande parte das empresas/organizações tem as suas áreas produtivas e administrativas
de tal forma informatizadas que tornam os sistemas de informação, bem como as tecnologias de
informação, instrumentos imprescindíveis. (Carneiro, 2016) Em adicional, estamos a viver tempos
excitantes: as tecnologias digitais, dispositivos móveis, o cloud computing, o crescimento de dados
cooperativos e sua análise e as redes sociais têm trazido enormes benefícios e oportunidades para as
organizações. A partilha da informação em tempo real torna-se exigente, face aos objetivos nas
organizações e seus gestores na tomada de decisões.
Por outro lado, sabemos que, os sistemas de informação e de comunicação são expostos a diversos
tipos de ameaças à segurança da informação, incluindo espionagem, sabotagem, vandalismo,
incêndio, inundações, danos causados por código malicioso, hackers, e ataques de denial of service
estão tornando-se mais comuns, mais ambiciosos e mais sofisticados.
Também sabemos que “muitos sistemas de informação não foram projetados para serem
seguros. A segurança da informação que pode ser alcançada por meios técnicos é limitada e deve
ser apoiada por uma gestão e por procedimentos apropriados. A identificação de controlos a
serem implementados requer planeamento cuidadoso e atenção nos detalhes. A gestão da
segurança da informação requer pelo menos a participação de todos os colaboradores da
organização. Pode ser que seja necessária a participação dos acionistas, fornecedores, terceiras
partes, clientes ou outras partes externas.”(ISO/IEC 27002:2013, p.vi)
Many information systems have not been designed to be secure. The security that can be achieved through
technical means is limited, and should be support by appropriate management and procedures. Identifying
which controls should be in place requires careful planning and attention to detail. Information security
management requires, as a minimum, participation by all employees in the organization. It may also require
participation from shareholders, suppliers, third parties, customers or other external parties.(ISO/IEC
27002:2013, p.vi)
Uma das formas para proteger a “alma do negócio” de uma organização e responder a um conjunto
possível de vulnerabilidades será implementar um Sistema de Gestão de Segurança da Informação
(SGSI) baseado nos requisitos enunciados na norma ISO/IEC 27001, o padrão internacional mais
conhecido na família ISO 27000, fornecendo os requisitos para um sistema de gestão de segurança
da informação e certificação.
14
3.2. CONCEITO DE SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO
O conceito de Sistema de Gestão da Segurança – SGSI, torna-se relevante no âmbito do
desenvolvimento desta dissertação, como também, para que os destinatários deste documento
possam ter um registo e um entendimento uniforme baseado sobretudo na definição de alguns
autores.
A norma ISO/IEC 27001:2013, define que um SGSI faça parte de e esteja integrado com os processos
da organização e com a estrutura global e que a segurança da informação seja considerada na
conceção de processos, sistemas de informação e controlos. É expectável que uma implementação
de um sistema de gestão de segurança da informação seja dimensionada de acordo com as
necessidades da organização.
A definição preconizada pela norma enquadra o SGSI como parte integral do sistema global de
gestão de uma organização e, como tal, tem impacto nos objetivos e exigências da organização;
sendo que, as políticas e os procedimentos devem ser adaptados ao tamanho e estrutura da
organização. Na componente processual e no desenvolvimento dos novos e atuais sistemas de
informação, a segurança da informação deve ser considerada, tal como, o cumprimento dos
objetivos dos controlos de referência especificados na norma. De realçar que, sendo o SGSI parte
integrante da organização e, sendo a organização um órgão dinâmico, implica que os fatores
circunscritos no conjunto de práticas e de controlos implementados terão que ser revistos, de um
modo contínuo.
Nesta perspetiva a segurança da informação é uma área de conhecimento que visa à proteção da
informação e dos sistemas de informação das ameaças à sua integridade (informação não é
modificada de forma inesperada), disponibilidade (informação disponível sempre que necessário) e
confidencialidade (acesso restrito a utilizadores legítimos). Para além destas propriedades (atributos)
fundamentais, deverá ser considerada a autenticidade (identificação inequívoca do responsável pela
informação), utilidade (informação serve o propósito para o qual foi criada) e posse (controlo
exclusivo por parte do detentor da informação) a fim de garantir o adequado funcionamento e
continuidade operacional e de negócio da organização, minimizando os riscos.
A NP ISO/IEC 27001:2013, na sua seção introdutória, refere que “um Sistema de Gestão de
Segurança da Informação (SGSI) deve fazer parte e estar integrado com os processos da organização
e com a estrutura de gestão global e que a segurança da informação seja considerada na conceção
de processos, sistemas de informação e controlos. Deste modo, um SGSI deverá estar dimensionado
de acordo com as necessidades da organização.”
15
Atendendo à relevância, importância e sensibilidade da informação gerada, os sistemas de
informação e comunicação do INEM, I.P. devem garantir um conjunto de características de
segurança:
Em contra posição, a confidencialidade da informação pode ser posta em risco por razões técnicas ou
organizacionais: mecanismos de controlo de acesso insuficientes, transmissão de informação não
cifrada pela rede, partilha de senhas entre utilizadores, definição desadequada de privilégios dos
utilizadores, falta de cuidado no manuseio da informação, etc.
Disponibilidade: é necessário garantir que os recursos e serviços chave dos sistemas e tecnologias de
informação e comunicação estejam acessíveis quando forem necessários (particularmente em
situações de emergência), ou seja, a disponibilidade garante que os autorizados a aceder à
informação possam fazê-lo sempre que necessário.
Os recursos e serviços podem ficar indisponíveis por avarias nos equipamentos ou no ambiente onde
operam (por exemplo, quebras de energia, falhas nas aplicações, erros no manuseamento do
sistema, ataques intencionais, causas naturais como incêndios ou inundações), insuficiência de
recursos, etc. Para evitar quebras de disponibilidade é necessário existirem mecanismos de
redundância, recuperação de falhas e proteção contra ataques, entre outros.
Legalidade: garantia de que a informação foi produzida em conformidade com a lei; regulamentos
internos e/ou contratuais.
16
3.4. A CLASSIFICAÇÃO DA INFORMAÇÃO
Diferentes tipos de informações devem ser protegidos de formas distintas. Para que isto seja
possível, a informação precisa de ser classificada. A classificação é um dos primeiros passos para a
implementação de uma política de segurança da informação.
Durante a execução deste projeto, foi elaborado um documento intitulado “Política de Classificação e
Manuseamento da Informação” com o objetivo de documentar a caracterização dos diferentes níveis
de classificação da informação e seu manuseamento e responder ao requisito preconizado pela
norma NP ISO/IEC 27001:2013 - Objetivo de Controlo e Controlo de Referência A.8.2 Classificação da
Informação
a) Informação pública: estas informações podem ser divulgadas a qualquer pessoa sem que a
organização seja prejudicada;
b) Informação interna: são informações que não devem sair da organização, mas se isso
acontecer não terá consequências danosas para a organização;
A organização poderá ainda estratificar o nível de classificação nos tipos: informação secreta e
informação ultra-secreta.
Informação secreta: para este tipo de informação o controlo sobre o uso das informações é
total, o acesso não autorizado é crítico para a organização;
Tal como a vida de uma organização é dinâmica a classificação da informação também é dinâmica,
atendendo que as informações consideradas sigilosas em determinada época podem ser,
futuramente, de domínio público.
17
contra catástrofes, defesa contra faltas/falhas previsíveis e defesa contra atividades não autorizadas
(Zúquete, 2015):
a) Defesa contra catástrofes físicas – garantir que um sistema de informação, ou serviço que
esse sistema preste, possa sobreviver a catástrofes onde existam consequências ao nível
físico. Podem-se considerar os seguintes exemplos:
Catástrofes ambientais: tremores de terra, incêndio, inundações, queda de raios;
Catástrofes políticas: ataques terroristas, motins;
Catástrofes materiais: degradação irreparável ou perda/roubo de equipamentos
computacionais, como discos magnéticos, computadores portáteis, etc.
O sucesso de um SGSI começa com a garantia da aplicabilidade de uma das mais importantes
recomendações da ISO/IEC 27001:2013 em que “a gestão de topo deve demonstrar liderança e
comprometimento para com o sistema de segurança da informação.”
O projeto e sua metodologia de implementação devem ser reconhecidos por todos os setores da
organização. A norma ISO/IEC 27001:2013 na secção 5.1, evoca que a gestão de topo deve
demonstrar liderança e comprometimento para com o sistema de gestão de segurança da
informação:
18
c) Assegurando que os recursos necessários para o sistema de gestão de segurança da
informação estão disponíveis;
Tendo em conta que a organização deve estabelecer, implementar, manter e melhorar de forma
contínua um sistema de gestão de segurança da informação, de acordo com os requisitos da norma
ISO/IEC 27001:2013, dever-se-á aplicar um modelo de gestão que satisfaça este propósito.
O modelo PDCA [Plan-Do-Check-Act] é uma das ferramentas de gestão que favorece esse propósito,
pois este modelo de gestão está baseado no ciclo de melhoria contínua.
O modelo PDCA, representado na Figura 3-1, é preconizado um ciclo de atividades que, no seu
conjunto, define a forma de estabelecimento de um Sistema de Gestão de Segurança da Informação,
que integra: a sua implementação e operação, a sua monitorização e revisão e, finalmente, a sua
otimização em função dos resultados obtidos em cada interação do processo.
PLAN -
Estabelecer o
SGSI
Requisitos e
expetativas da ACT - Manter
DO -
Implementar
Sistema de Gestão
Segurança da e Otimizar o
e Operar o de Segurança da
SGSI
Informação SGSI Informação gerido
CHECK -
Monitorizar e
Rever o SGSI
19
seleção de controlos aplicáveis para reduzir os riscos quando necessários. Assim, a implementação
do SGSI dá-se efetivamente nas duas primeiras fases do primeiro ciclo PDCA.
No ciclo do modelo PDCA, as fases Check-Act estão relacionados com a verificação e a medição do
desempenho dos processos em comparação com as políticas do SGSI. Que medidas de segurança
especificadas estão sendo aplicadas, às soluções de segurança utilizadas e à melhoria contínua do
conjunto de segurança, além das auditorias periódicas de cada componente do sistema.
O objetivo que a norma pretende obter com este modelo é a correta gestão dos sistemas de
segurança da informação, tendo como base as expectativas e necessidades específicas da
organização do INEM.
O Sistema de Gestão de Segurança da Informação deve ser realizado tendo em conta, não somente o
processo de análise/avaliação e tratamento de riscos, como também, medidas de controlo sugeridas
em normas da família ISO/IEC 27000 e o modelo de processo PDCA (Plan – Do – Check – Act).
20
4. METODOLOGIA
Apresentam-se neste capítulo, as principais fontes de suporte teórico e prático que serviram de base
para a realização deste trabalho.
Tendo como foco principal realizar o Plano de Implementação do Sistema de Gestão de Segurança da
Informação (SGSI), segundo os requisitos da norma ISO/IEC 27001:2013, procurou-se definir um
modelo que permitisse identificar quais as funções críticas e vitais no cumprimento da organização
do INEM que, pela sua missão tem uma caracterização crítica no âmbito da emergência médica pré-
hospitalar e com uma cobertura de âmbito nacional, cobrindo a totalidade do país com o
acionamento de diferentes meios aéreos e por terra.
* Inform ation Security Incident Response Team Método ISO/IEC Plano Tra-
Avaliação 27002:2009 tamento de
ISO/IEC Definir Desenhar o Definição Riscos Riscos
27001:2013 Objetivos Âm bito Equipa
SGSI do SGSI I S I RT *
10. Preparar
Proposta Registo Definir Framework Estrutura Lista Declaração de
Requisitos Listagem Tipos de Relatório
Projeto Decisional Responsab. da Docu- Documental Ativos Aplicabilidade
e de Vulnera- Riscos e Nível
do CDiretivo e Cargos mentação Norm ativos Métricas Seg. Info
Pedido bilidades e Níveis Maturidade
do SGSI Métricas
Form al Aceitáveis
Declaração
de
A Aplicabilidade
Inventário
11. Desenvolver
Program a de ISO/IEC
Im plementação 27001:2013
do SGSI
Simbol ogia
21
No Diagrama de Processos foi aplicado um esquema cromático de cores por fase. As fases
identificadas espelham a metodologia de gestão de melhoria contínua PLAN-DO-CHECK-ACT [PDCA].
A elaboração deste diagrama processual foi definido com base das necessidades específicas para
produzir um plano de implementação que, na norma ISO/IEC 27001:2013 é referenciado como a
“Declaração de Aplicabilidade” (NP ISO/IEC 27001 Clausula 6.1.3d, p.9).
Atendendo que este trabalho, em concreto, tem focus na fase de PLANO da implementação de um
SGSI, o Diagrama apresenta de forma detalhada os processos necessários para esta fase e a
identificação, onde fazem parte os processos identificados de 1 (um) a 10 (dez) e a produção dos
seus respetivos deliverables.
Procurou-se com este modelo, de uma forma genérica, definir um conjunto de atividades que
permitisse compreender a interligação dos atuais processos funcionais, a estratégia da organização e
seu alinhamento com os sistemas e tecnologias de informação envolventes, assim como, identificar o
nível de capacidade e maturidade que a organização tem para responder e alcançar a implementação
de um Sistema de Gestão de Segurança da Informação, orientando-a com um conjunto de objetivos a
alcançar (atividades a realizar) aplicáveis ao processo de implementação da norma ISO/IEC
27001:2013.
Para além desta exploração bibliográfica foram exploradas técnicas de recolha e análise de
informação. Estas técnicas tiveram como objetivo orientar a seleção da problemática a abordar em
diferentes áreas bem como a forma de análise sobre as mesmas.
22
A recolha de informação para análise e posterior formulação das atividades a realizar teve como base
uma recolha da informação assente em três técnicas basilares:
Entrevista semi-estruturada: A aplicabilidade desta técnica teve como principal propósito obter
informação detalhada no âmbito dos objetivos de controlos preconizados pela norma ISO/IEC
27001:2013, identificando qual o estado dos controlos implementados ou parcialmente
implementados e identificar quais os controlos inexistentes ou a melhorar no contexto da gestão dos
riscos de segurança da informação. As entrevistas com um carácter semi-diretivo, permitiu absorver
a informação necessária sobre os processos organizacionais, as suas relações inter-funcionais, os
recursos envolventes, identificar vulnerabilidades e pontos de melhoria.
Esta abordagem metodológica quantitativa e qualitativa foi complementada com a criação de grupos
de trabalho, onde foram realizadas entrevistas com base nas perguntas formuladas, investigando
questões sensíveis ou informação privilegiada e obtendo uma perceção pessoal, explorando
emoções, experiências ou sentimentos.
Observação direta: Esta técnica permitiu completar a informação reunida nas entrevistas e nas
discussões de grupos de trabalho, visto que possibilitou recolher informação e “ver” aspetos que os
entrevistados e participantes não têm conhecimento ou sobre os quais não desejam falar ou
esclarecendo pontos que poderão ter ficado menos explorados. Esta técnica tornou-se de suma
importância pelo reforço naturalístico da recolha de dados, tornando-se num processo interativo e
incremental.
23
5. CARACTERIZAÇÃO DO INSTITUTO NACIONAL DE EMERGÊNCIA MÉDICA
Instituto Nacional de Emergência Médica (INEM) é o organismo do Ministério da Saúde (MS) ao qual
compete assegurar o funcionamento, no território de Portugal continental, de um Sistema Integrado
de Emergência Médica (SIEM), de forma a garantir aos sinistrados ou vítimas de doença súbita a
pronta e correta prestação de cuidados de saúde, designadamente através das redes de
telecomunicações relativas à emergência médica, da prestação de socorro no local da ocorrência, do
transporte assistido das vítimas para o hospital (unidade de saúde) adequado e de articulação entre
os vários estabelecimentos hospitalares, conforme disposto na nova Lei Orgânica do INEM, aprovada
pelo Decreto-Lei n.º 34/2012, de 14 de fevereiro.(INEM,2015)
Missão
Garantir a prestação de cuidados de emergência médica.
Visão
Ser uma organização inovadora, sustentável, motivadora e de referência na prestação de
cuidados de emergência médica.
Valores
Para além do rigor e seriedade no serviço prestado, o INEM assume como valores:
24
5.2. A ESTRUTURA ORGANIZACIONAL DO INEM
A gestão operacional da atividade do INEM (de acordo com os Estatutos do INEM aprovados pela
Portaria nº 158/2012, de 22/05) é assegurada pelos seus serviços desconcentrados (Delegações
Regionais) nas respetivas áreas geográficas (Norte, Centro e Sul) em articulação com as restantes
Unidades Orgânicas. De acordo a organização interna, o INEM tem uma estrutura orientada para três
grandes vertentes: a área operacional, a área de apoio e logística e a área de apoio à gestão.
O órgão de gestão do INEM é dirigido pelo Conselho Diretivo, constituído por um Presidente e por
um Vogal.
Unidades Operacionais
DEM: Departamento de Emergência Médica
GII: Gabinete de Investigação e Inovação
GCNODU: Gabinete de Coordenação Nacional de Doentes Urgentes
25
Unidades de Apoio à Logística
DGRH: Departamento de Gestão de Recursos Humanos
GPD: Gabinete de Planeamento e Desenvolvimento
Serviços Desconcentrados
26
Assegurar o contacto com as unidades de saúde, preparando a receção hospitalar das
vítimas para tratamento urgente/emergente, com base em critérios clínicos, geográficos e
de recursos da unidade de saúde de destino;
Gerir a rede de telecomunicações de emergência;
Promover a resposta integrada ao doente urgente/emergente.
E, ainda no âmbito da atividade dos CODU, serviços para responder a necessidades específicas,
como:
Atividade pré-hospitalar
27
Homologar os curricula dos cursos ou estágios que versem sobre emergência médica.
28
6. ANÁLISE DA IMPLEMENTAÇÃO DA 27001 NO INEM
Para levar a cabo o plano de implementação, tomou-se como linha de orientação o diagrama de
processos, permitindo a produção de vários deliverables que fundamentam a matéria necessária
para a implementação do SGSI. Se não soubermos “o que interessa proteger e qual o modelo base
em que deve assentar essa proteção, não é possível conceber e implantar uma segurança
adequada.” (Zúquete,2015). Deste modo, foi realizado o levantamento dos principais processos e
ativos e a sua integração com o âmbito da segurança da informação. Face aos objetivos estratégicos
e operacionais da organização, definiu-se o alcance e a estrutura do SGSI a implantar.
No desenho para a implementação do SGSI, foi ainda executado a apreciação do risco (risk
assessment). Esta etapa de extrema relevância, envolveu as atividades de identificação do risco, a
sua análise e avaliação de cada risco. A Matriz de Risco produzida teve como input o resultado das
anteriores atividades e o plano de tratamento de riscos a aplicar.
29
Na realização deste trabalho foram consultados os seguintes documentos internos do INEM:
A análise realizada permite relacionar os pontos fortes e fracos da organização com as principais
tendências do seu meio envolvente, tendo como objetivo gerar medidas para lidar com as
oportunidades e ameaças identificadas.
30
Oportunidades Ameaças
Conceptualizar arquitetura rede LAN integrada com Indisponibilidade na recuperação de dados e/ou
rede SIRESP, a infraestrutura de servidores perda de dados.
aplicacionais e de voz garantindo disponibilidade,
redundância de serviço e monitorização. Indisponibilidade da rede LAN e perda de serviço
Implementar wireless LAN Controller com gestão total ou parcial. Incapacidade de implementar eficaz
centralizada.
plano de disater recovery. Rede wifi sem controlo /
Nova tecnologia de storage integrada com a monitorização.
infraestrutura cloud computing.
Vulnerabilidades na segurança de perímetro, com
Implementar no SIADEM arquitetura (AlwaysON) possibilidade de ataque.
redundante com distribuição geográfica.
Quebras de confidencialidade no acesso a dados.
Implementar planos de disaster recovery com recurso Transação de documentos com perda de integridade
físico aos Data Centers e firewall com IDS/IPS -
e confidencialidade.
monitorização e relatórios.
Dificuldade na concretização atempada de controlos,
Habilitar colaboradores com cultura de segurança da
informação. Na equipa do GSTI, adaptar know-how por motivos contratuais (produtos e serviços).
nas componentes de segurança da informação.
ii. Cumprimento de confidencialidade dos dados clínicos do cidadão socorrido, de acordo com a
Lei 67/98, de 26 outubro – Lei da Proteção de Dados Pessoais8 e a Lei 46/2007, de 24 agosto
– Lei do Acesso a Documentos Administrativos.
iii. Manter uma relação integrada entre os requisitos englobados na norma ISO/IEC 27001 e os
outros standards existentes na organização, como por exemplo, o SGIQAS (ISO 9001:2015 e
ISO 14000) e a Política de Gestão do Risco (ISO/IEC 31000).
iv. Implementar os requisitos da ISO/IEC 27001 como uma ferramenta de auxílio à gestão das
TIC, melhorando os seus processos associados com uma focalização na componente da
segurança da informação.
O Regulamento EU 2016/679 será aplicável a partir de 25 de maio de 2018 e revoga a Lei 67/98, de 26
8
31
v. Conceptualizar uma arquitetura TIC que responda com eficácia às possíveis vulnerabilidades
existentes.
vii. Definir uma estrutura de recursos que garantam o SGSI e imprimam processos de melhoria
contínua.
A ISO/IEC27003 define detalhes que auxiliam na definição das responsabilidades e cargos de gestão
de segurança da informação. Em adicional, o recente Regulamento EU 2016/6799 do Parlamento
Europeu e do Conselho da União Europeia de 27 abril de 2016, designa a nomeação do Encarregado
da Proteção de Dados. Com base nestes documentos, são descritos os papéis/cargos e as
responsabilidades que são necessárias, na instituição do INEM, para a implementação do Sistema de
Gestão de Segurança da Informação (SGSI).
2016, designado como Regulamento Geral sobre a Proteção de Dados, foi publicado no dia 4 de maio 2016,
entrou em vigor no dia 24 de maio de 2016 e será aplicável a partir de 25 de maio de 2018. Este Regulamento
define o novo regime jurídico da proteção das pessoas singulares no que diz respeito ao tratamento dos dados
pessoais e à livre circulação desses dados, revogando a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção
de Dados).
32
b) A organização deverá nomear um promotor e coordenador dos processos de segurança da
informação, normalmente designado por Chief Information Security Officer (CISO) ou Gestor
de Segurança.
f) Equipa técnica pluridisciplinar ISIRT - Information Security Incident Response Team que
possa estar disponível, ou seja, dedicada à análise, avaliação e resolução de eventos e
incidentes relacionados com a segurança da informação.
j) Responsável por processos nas áreas estratégicas – ter a responsabilidade por determinado
processo considerado crítico para a empresa, por exemplo, um gestor do projeto na
implementação de uma nova tecnologia ou mudança funcional e/ou operacional.
Na organização, deve ser nomeada uma pessoa responsável como chefia da segurança da
informação, denominada por Gestor da Segurança (também denominado por Chief Information
Security Officer (CISO) ou Information Security Manager) e as restantes devem ser nomeadas tendo
em conta as competências demonstradas para a ocupação do cargo / função. Em paralelo e em
consonância com o CISO, deve também ser nomeado o Encarregado da Proteção de Dados (Data
Protection Officer) como a entidade responsável e centralizadora pelo cumprimento do Regulamento
EU 2016/679.
33
6.5. FRAMEWORK DA DOCUMENTAÇÃO DO SGSI
A definição de um Framework Documental é fundamental para o suporte e estrutura do Sistema de
Gestão de Segurança da Informação. Neste âmbito a estrutura documental deverá incluir um
conjunto de políticas e normas (Normativos) que orientam as atividades operacionais e asseguram a
proteção da informação da organização no seu dia-a-dia. Neste contexto, alguns autores referem que
as políticas, normas e procedimentos de segurança da informação constituem os mecanismos
formais que definem os objetivos de uma organização em termos de segurança, bem como as
medidas a serem tomadas para a concretização dos mesmos (Silva et al. 2003).
O Framework Documental apresentado, segue a recente linha de orientação do ecossistema do
Sistema de Informação da Saúde (eSIS), onde a organização do INEM faz parte e, tem na sua
estrutura um conjunto de documentos que é dividido em 4 níveis hierárquicos, descritos na Figura 6-
1 e na Tabela 1.
34
Tabela 2 - Responsabilidade pela Gestão Documental no âmbito do Risco e Segurança da Informação
TIPOS DE EXEMPOLOS DE
NÍVEL RESPONSÁVEL APROVADOR
DOCUMENTOS DOCUMENTOS
Descrição do Contexto
interno e externo Coordenador do
Gabinete de
DOCUMENTOS Requisitos legais e Coordenador do
Sistemas e
DE CONTEXTO contratuais
Tecnologias de
GSTI
Requisitos das partes Informação (GSTI)
1 CONTEXTO interessadas
Frameworks da
Coordenador do
GESTÃO Documentação Coordenador do
Gabinete Qualidade
DOCUMENTAL Procedimentos de (GQ)
GQ
Gestão Documental
Âmbito do SGSI,
Princípios SI, Estratégia
DOCUMENTOS Gestor de
SI, Objetivos SI, Conselho Diretivo
DE ORIENTAÇÃO Estruturas
Segurança
2 ESTRATÉGICO
Organizacionais SI
Política de Segurança Gestor de
POLÍTICA SI Conselho Diretivo
da Informação Segurança
Políticas específicas de
alto nível dentro das
respetivas áreas de SI Comité de
POLÍTICAS Gestor de
mapeadas às cláusulas Segurança da
ESPECÍFICAS Segurança
Informação
da norma ISO/IEC
27001:2013
3 TÁTICO
Normas e Regras
técnicas dentro das
Comité de
NORMAS E respetivas áreas de SI Gestor de
Segurança da
REGRAS mapeadas às cláusulas Segurança
Informação
da norma ISO/IEC
27001:2013
Processos e Gestores de
PROCESSOS E Gestor de
procedimentos processos e
PROCEDIMENTOS detalhados estruturas TIC
Segurança
35
Os Normativos de Segurança da Informação do INEM serão categorizados na seguinte forma:
3) Normas e regras de segurança da informação são os documentos mais detalhados que fazem
menção especial às tecnologias, métodos, procedimentos de implementação e outros
detalhes, sendo o tempo da sua aplicabilidade inferior ao das políticas, tendo em conta a sua
natureza mais técnica. As normas e regras devem ser baseadas ou refletir as preocupações e
considerações estabelecidas pela(s) política(s) específica(s) dentro do respetivo domínio de
Segurança da Informação.
A documentação dos procedimentos deve ter uma referência à pessoa responsável pelo documento.
É necessário que os documentos do Framework Documental de Segurança da Informação, sejam
geridos e disponibilizados aos interessados, quando necessário. Isto inclui o seguinte:
Os incidentes de segurança da informação são eventos imprevistos que têm uma elevada
probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação
(Casaca et al., 2010), os quais têm origem nas vulnerabilidades dos sistemas operativos, abuso das
36
contas ou permissões inválidas de utilizadores e erros não intencionais dos utilizadores. Ao
comprometer a disponibilidade, integridade e confidencialidade da informação, os incidentes de
segurança, podem ter consequências desastrosas nos objetivos da organização.
A organização deve assegurar uma abordagem consistente e eficaz relativo à gestão de incidentes de
segurança da informação. Para isso, dever-se-á implementar uma plataforma ou adaptar a uma
existente, que permita registar em detalhe e classificar os eventos e incidentes de segurança da
informação, assim como, registar as ações desencadeadas na resolução e escalonamento.
Definir uma equipa técnica pluridisciplinar ISIRT - Information Security Incident Response Team
dedicada à análise e resolução de incidentes de segurança da informação com permissões para
registar em detalhe as ações realizadas e escalonamento. A formalização da estrutura desta equipa
responde ao requisito de controlo A.12.6 Gestão de vulnerabilidades técnicas.
A formalização desta equipa permitirá dar resposta a incidentes de segurança de forma a melhorar a
eficácia geral da reação a incidentes de segurança, articulando as suas ações e a partilha de
informação relevante com o centro de coordenação da resposta a incidentes (CERT.PT, 2016) a
operar no Centro Nacional de Cibersegurança10.
Criar uma equipa técnica pluridisciplinar ISIRT - Information Security Incident Response Team
dedicada à análise e resolução de incidentes de segurança da informação com permissões
para registar em detalhe as ações realizadas e escalonamento.
10
Centro Nacional de Cibersegurança desenvolve duas atividades:
1. Em articulação com as restantes autoridades nacionais, emite um código único de perigosidade nacional;
2. Produz e dissemina às partes interessadas, alertas de segurança contendo a seguinte informação:
Enumeração de sistemas afetados; Descrição da vulnerabilidade em questão; Descrição do impacto causado com a
exploração da vulnerabilidade; Medidas para mitigar ou resolver a vulnerabilidade.
http://www.cncs.gov.pt/pagina-inicial/index.html
37
compreendendo os factos relacionados com as mesmas, os respetivos efeitos e a medida de
reparação adotada. Essa documentação deve permitir à autoridade de controlo verificar o
cumprimento do disposto no presente artigo.”- Regulamento EU 2016/67 Secção 2, artigo 33º.
A segurança da informação é suportada na identificação e avaliação do risco, a qual tem por base a
identificação dos principais ativos críticos da organização e dos possíveis métodos de ataque,
passíveis de serem realizados por um adversário, os quais são geralmente executados segundo os
vetores de ataque físico, humano e da infraestrutura tecnológica. Neste enquadramento, os
controlos de segurança da informação, integram-se nas dimensões de segurança “Organizacional,
Física e Ambiental, Humana e Tecnológica”, com o principal objetivo de prevenir, detetar, deter,
desviar, recuperar ou reagir a uma ameaça (Martins, 2008).
A gestão de incidentes de segurança deverá obter evidências que permitam responder às seguintes
métricas e controlos de cibersegurança:
Métricas de Cibersegurança
1 Número e Tipo de ameaças detetadas
2 Número por tipo de vulnerabilidades descobertas e tratadas
3 Número de incidentes detetados e resolvidos
4 Indicadores de performance da rede dados LAN / WAN
5 Número de mecanismos de segurança implementados
6 Percentagem de software sem atualizações (patches)
7 Quantidade de software instalado sem autorização
8 Número de violações à política de “secretária limpa”
9 Número de violações de segurança informática reportados
10 Percentagem de trabalhadores com formação em TI e/ou cibersegurança
11 Valor da informação e/ou dos ativos críticos
12 Custos associados à perda da confidencialidade, disponibilidade e integridade
13 Número de reclamações associado à violação de dados pessoais
38
6.7. PROCESSO DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO
O conceito de “risco” tem-se tornado cada vez mais presente na vida das organizações. Desde
sempre que o gestor de topo tem presente na sua consciência que gerir a vida da sua organização ou
do seu sistema implica também a gestão do risco (Oliveira, 2015).
O processo de gestão de riscos de segurança da informação11, como mostra a Figura 6-2 pode ser
iterativo no processo de avaliação de riscos e/ou para as atividades de tratamento do risco. Um
enfoque iterativo na execução do processo de avaliação de riscos torna possível aprofundar e
detalhar a avaliação em cada repetição. O enfoque iterativo permite minimizar o tempo e o esforço
despendidos na identificação de controlos e, ainda assim, assegura que riscos de alto impacto ou de
alta probabilidade possam ser adequadamente avaliados.
DEFINIÇÃO DO CONTEXTO
IDENTIFICAÇÃO DE RISCOS
ANÁLISE DE RISCOS
AVALIAÇÃO DE RISCOS
PONTO DE DECISÃO 1
Avaliação satisfatória Não
Sim
TRATAMENTO DO RISCO
Sim
ACEITAÇÃO DO RISCO
11
O processo de gestão de riscos de segurança da informação, também definido na NP ISO/IEC 27001:2013, está
alinhado com as diretrizes genéricas disponibilizadas na NP 31000:2013.
39
Na primeira iteração, o contexto é estabelecido. Em seguida, executa-se um processo de avaliação de
riscos. Se ele fornecer informações suficientes para que se determine de forma eficaz as ações
necessárias para reduzir os riscos a um nível aceitável, então a tarefa está completa e o tratamento
do risco pode suceder-se. Por outro lado, se as informações forem insuficientes, executa-se uma
outra iteração do processo de avaliação de riscos, revendo o contexto (por exemplo: os critérios de
avaliação de riscos, de aceitação do risco ou de impacto), possivelmente em partes parciais do seu
âmbito - ver Figura 6-2, “Ponto de Decisão 1”. A eficácia do tratamento do risco depende dos
resultados do processo de avaliação de riscos.
É possível que o tratamento do risco não resulte num nível de risco residual que seja aceitável. Nessa
situação, pode ser necessário uma outra iteração do processo de avaliação de riscos, com mudanças
nas variáveis do contexto, seguida para uma fase adicional de tratamento do risco - ver Figura 6-2,
“Ponto de Decisão 2”.
A atividade de aceitação do risco terá que assegurar que os riscos residuais sejam explicitamente
aceitos pelos gestores da organização. Esta aceitação é relevantemente importante para uma
situação em que a implementação de controlos é adiada, por exemplo, devido aos custos.
A consciencialização dos gestores e aos técnicos no que diz respeito aos riscos, à natureza dos
controlos aplicados para mitigá-los e às áreas definidas como de interesse pela organização, auxiliam
a lidar comos incidentes e eventos não previstos da maneira mais efetiva. Convém que os resultados
detalhados de cada atividade do processo de gestão de riscos de segurança da informação, assim
como as decisões sobre o processo de avaliação de riscos e sobre o tratamento do risco
(representadas pelos dois pontos de decisão 1 e 2, na Figura 6-2), sejam documentados.
40
Num SGSI, a definição do contexto, o processo de avaliação de riscos, o desenvolvimento do plano de
tratamento do risco e a aceitação do risco fazem parte da fase de "planeamento".
Na fase "executar" do SGSI, as ações e controlos necessários para reduzir os riscos para um nível
aceitável são implementados de acordo com o plano de tratamento do risco. Na fase “verificar” do
SGSI, os gestores determinarão a necessidade de revisão da avaliação e tratamento do risco à luz dos
incidentes e mudanças nas circunstâncias. Na fase “agir”, as ações necessárias são executadas,
incluindo a reaplicação do processo de gestão de riscos de segurança da informação. A Tabela 4,
resume as atividades relevantes de gestão de riscos de segurança da informação para as quatro fases
do processo do SGSI:
Definição de contexto
Aceitação do risco
A ISO/IEC 27005:2008 define como linha de orientação que a organização use o método de avaliação
que melhor se adeque às suas circunstâncias, para cada aplicação específica do processo.
Para o objetivo concreto deste projeto, o método de avaliação do risco estará alinhado com a
“Política de Gestão do Risco” do INEM, onde engloba “um conjunto de princípios e procedimentos
que proporcionam uma atuação pró-ativa na identificação, análise, avaliação e monitorização
contínua dos riscos inerentes às diferentes áreas orgânicas.”
41
6.7.1. Análise e avaliação dos riscos de segurança da informação
Deste modo a organização deve definir e aplicar um processo de gestão do risco de segurança da
informação que para além de identificar e analisar os riscos, deve avaliar os riscos de segurança da
informação.
1) Uma fonte é obtida a partir da análise de riscos12 para uma organização, tendo em conta os
seus objetivos e estratégias globais. Através da análise de riscos, poder-se-á identificar as
ameaças e vulnerabilidades aos ativos de informação e realizar uma estimativa da
probabilidade13 de ocorrência das ameaças e do impacto potencial que poderá ter nos
processos funcionais e operacionais.
Nesta fase do projeto, cujo foco é identificar, analisar e avaliar os riscos de segurança da informação,
tomou-se como critérios para a classificação e avaliação do risco as escalas que estão definidas e
aplicadas na organização do INEM, inscrita na "Politica de Gestão do Risco” em vigor desde janeiro
de 2016.
Processo destinado a compreender a natureza do risco e a determinar o nível de risco. A análise do risco
12
fornece a base para a avaliação do risco e as decisões sobre o tratamento do risco. (NP ISO 31000:2013)
utilizada para indicar a possibilidade de algo ocorrer, quer essa possibilidade seja definida, medida ou
determinada de forma objetiva ou subjetiva, qualitativa ou quantitativamente [como uma probabilidade ou
frequência num determinado período de tempo]. (NP ISO 31000:2013)
42
Tomou-se esta opção, atendendo que a gestão do risco deve estar integrada em todos os processos e
práticas da organização para que possa ser eficaz e eficiente. Nesta medida, importa definir a sua
abrangência, os seus objetivos e a forma como vai ser implementada. O processo de gestão de riscos
do INEM foi definido com base no Processo de Gestão de Riscos sugerido pela norma ISO 31000:2013
– Gestão do risco – Princípio e linhas de orientação.
A norma NP ISO 31000:2013 define risco de uma forma abrangente e generalista: “Efeito da
incerteza na consecução dos objetivos.”Sendo que, um efeito é um desvio, positivo ou negativo,
relativamente ao esperado. A incerteza é o estado, ainda que parcial, de deficiência de informação
relacionada com a compreensão ou conhecimento de um evento, sua consequência e probabilidade.
É importante compreender que os riscos são classificados de diversas maneiras e podem manifestar-
se de formas diferentes. Deve ter-se em consideração que cada organização é única e, como tal,
deverão definir-se os seus riscos específicos. A “Política de Gestão do Risco” do INEM, define que as
categorias do risco são inseridas em diferentes níveis e áreas, sendo elas:
43
6.7.3. Método de Avaliação do Risco
A norma NP ISO 31000:2013 define que a análise de riscos envolve a apreciação das causas e das
fontes de risco, as suas consequências positivas e negativas, e a probabilidade de que essas
consequências possam ocorrer.
A finalidade da avaliação de riscos é auxiliar na tomada de decisões com base nos resultados da
análise de riscos, sobre quais riscos necessitam de tratamento e a prioridade para a implementação
do tratamento (NP ISO 31000:2013).Compara o nível de risco encontrado durante o processo de
análise com os critérios de risco estabelecidos quando o contexto foi considerado.
Inserido no processo de análise e avaliação de riscos, será utilizada uma matriz de risco, baseada nas
variáveis da probabilidade e impacto, apresentada com o seguinte modelo:
Avaliação do Risco
Nível de Risco
Probabilidade
Identificação Medidas a
Impacto
Probabilidade – (P) – O nível de probabilidade reflete a verificação de uma ou mais condições que é
razoável esperar de um incidente envolvendo o fator de risco avaliado.
44
Impacto – (I) – Perda ou ganho na ocorrência de uma ameaça. Pode ser determinado pela avaliação e
pelo processamento de vários resultados da ocorrência de um evento ou pela extrapolação de
estudos experimentais ou dados e registos do passado.
(P x I = Risco)
Para determinar qualitativamente o nível de risco, dever-se-á multiplicar a Probabilidade (P) pelo
Impacto (I). Recorrendo à tabela infra podemos identificar o nível de risco associado a um
determinado risco identificado.
Probabilidade 1 2 3 4 5
Muito
Impacto Remota Remota Improvável Provável Frequente
1 - Baixo 1 2 3 4 5
2 - Ligeiro 2 4 6 8 10
3 - Moderado 3 6 9 12 15
4 - Grave 4 8 12 16 20
5 - Muito Grave 5 10 15 20 25
O código das cores da tabela matriz constitui a base de decisão sobre a aceitabilidade do risco e
sobre as medidas de prevenção e controlo a desencadear.
45
Como ilustrado na Tabela 10 em baixo, deverão ser estabelecidas as prioridades e os respetivos
prazos de atuação. De entre os níveis de risco, será de priorizar por um lado, os de mais fácil
implementação e, por outro lado, os de grau de risco mais elevado.
Como resultado desta análise será definido uma lista de riscos priorizada, de acordo com os critérios
de avaliação de riscos, em relação aos cenários de incidentes que podem levar esses riscos.
A noma ISO/IEC 27005:2008 define como diretrizes para o tratamento do risco quatro opções:
i) modificação do risco; ii) retenção do risco; iii) ação de evitar o risco e iv) partilha do risco. O
tratamento do risco é a implementação de medidas que permitam modificar o risco, passando a
haver um maior controlo ou diminuição do mesmo.
ii) Retenção / Aceitar o risco – após uma análise e avaliação crítica do possível plano de
tratamento do risco, a organização poderá decidir aceitar as condições do risco, sem
outras ações adicionais. Se o nível de risco atende aos critérios para a aceitação do risco,
não há necessidade de se implementar controlos adicionais e pode haver a retenção do
risco. A NP 27001:2013 no item 6.1.3 na alínea f) preconiza que “obter por parte dos
responsáveis pelos riscos a aprovação do plano de tratamento do risco de segurança da
informação e a aceitação dos riscos residuais de segurança da informação.” Para além de
46
que “a organização deve manter informação documentada sobre o processo de
tratamento do risco de segurança da informação.”
iii) Ação de evitar o risco – esta atividade ou condição terá como origem que o determinado
risco seja evitado. Quando os riscos identificados são considerados demasiado elevados
e quando os custos de implementação de outras opções de tratamento do risco
excederem os benefícios, pode-se decidir que o risco seja evitado completamente, seja
através da eliminação de uma atividade planeada ou existente (ou de um conjunto de
atividades), seja através de mudanças nas condições em que a operação da atividade
ocorre. Por exemplo, para riscos causados por danos naturais, pode ser uma alternativa
mais rentável transferir fisicamente as instalações de um data center para um local onde
o risco não existe ou está sob controlo.
iv) Partilha do risco – A ação de partilhar um risco envolve a decisão de partilhar certos
riscos com entidades externas. A partilho do risco pode criar novos riscos ou modificar
riscos existentes e identificados. A partilha poderá ser efetuada através da contratação
de um seguro que cubra as consequências ou através da subcontratação de um parceiro
cujo papel seja monitorizar o sistema de informação e tomar medidas imediatas que
impeçam um ataque antes que ele possa causar um determinado nível de dano ou
prejuízo.
RESULTADOS DA
AVALIAÇÃO DE
RISCOS
AVALIAÇÃO
SATISFATÓRIA
PONTO DE DECISÃO 1
Tratamento do Risco
RETENÇÃO /
MODIFICAÇÃO PARTILHAR O
ACEITAR O EVITAR O RISCO
DO RISCO RISCO
RISCO
RISCOS
RESIDUAIS
PONTO DE DECISÃO 2
TRATAMENTO
SATISFATÓRIO
47
As quatro opções para o tratamento do risco não são mutuamente exclusivas. Por vezes, a
organização pode beneficiar substancialmente de uma combinação de opções, tais como, a redução
da probabilidade do risco, a partilha ou retenção dos riscos residuais. Algumas formas de tratamento
do risco podem lidar com mais de um risco de forma efetiva, por exemplo, a formação técnica para
um grupo específico da organização e a consciencialização em segurança da informação direcionada
para toda a comunidade de uma organização.
A ISO/IEC 27005:2008 refere nas suas diretrizes que a definição de um plano de tratamento do risco
deve identificar claramente a ordem de prioridade e quais as formas específicas de tratamento do
risco a serem implementadas, assim como os seus prazos de execução.
As informações sobre os riscos devem ser trocadas e/ou partilhadas entre o responsável da decisão e
todas as outras partes interessadas e envolvidas. O desenvolvimento plano de comunicação dos
riscos deverá contemplar as operações normais / rotineiras, mas também, as situações de
emergência. Pelo que, a atividade de comunicação dos riscos deve ser realizada de forma contínua.
maio de 2012.
48
ameaças e vulnerabilidades existentes e a estimativa da probabilidade de ocorrência e potencial
impacto, conforme o método definido para a avaliação de risco (item 6.6.3 – Método de Avaliação do
Risco).
A Matriz de Risco produzida após a identificação e avaliação do nível de risco permitiu elaborar uma
das mais importantes etapas do planeamento do SGSI, o plano de tratamento de risco. Para cada
risco identificado foi definida a(s) medida(s) a implementar, correspondente ao plano de ação de
tratamento. O plano de ação apresentado tem listado e registado para cada ameaça ou risco, uma
medida de tratamento com a identificação do responsável pela sua implementação, para além da
informação detalhada da ação que será efetuada.
Deve-se salientar que a maioria das apreciações de risco, bem como a maioria dos processos de
gestão de risco implementados, não visam a obtenção de um sistema totalmente seguro, até porque
na maioria das vezes isso seria impossível. Em vez disso, o objetivo final é chegar aquilo que possa
ser entendido como o nível de segurança aceitável a um custo aceitável. As diversas frameworks
existentes neste contexto diferem na interpretação que fazem deste processo e no modo como o
conseguir e manter (Oliveira, 2015). Por outro lado, devemos estar consciente que “ a gestão do risco
é um processo contínuo e que não termina com a implementação de uma medida de segurança.
Através de uma monitorização constante, é possível identificar quais as áreas bem sucedidas e quais
precisam de revisões e ajustes.” (Martins, A e Santos, C. (2005).
49
7. AUTOAVALIAÇÃO DOS REQUISITOS DE CONTROLO
A avaliação aos requisitos de controlo permite conhecer qual o atual estado da capacidade que a
organização tem na resposta aos requisitos de controlo especificados na norma ISO/IEC 27001 e,
deste modo, poder proceder com uma clara definição do plano de implementação do SGSI. Para tal,
optou-se como plano de ação, materializar os requisitos e objetivos de controlo, através de uma
ferramenta que permita ler e analisar, em qualquer altura, o estado de implementação dos controlos
em cada uma das secções de A.5 a A18, definido no Quadro A.1 Objetivo de Controlo e Controlos, do
Anexo 1 (NP ISO/IEC 27001:2013).
Com o objetivo de “tirar a fotografia” da situação atual, foi elaborado um questionário onde está
formulado um conjunto de questões específicas para cada controlo de referência e seus objetivos. O
conjunto de questões formuladas está fundamentado na ISO/IEC 27002:2013, por ser o instrumento
preconizado no estabelecimento de diretrizes e princípios gerais para a gestão de segurança da
informação.
Este questionário insere perguntas fechadas predefinidas e questões abertas. Das 14 cláusulas de
controlos de segurança (A.5 a A.18), com um coletivo total de 114 controlos, foram formuladas 318
questões, com a seguinte distribuição:
70
63
60
49
50
40
33
30 27
22
20 19
20 18
14 15
12 13 13
10 10 11 10
9 8
10 7 7 7
6 5 5 Qt Controlos
4
2 2
Num Questões
0
50
7.1. RELATÓRIO DE AVALIAÇÃO DOS REQUISITOS DE CONTROLO
O relatório de análise e avaliação dos requisitos de controlo foi obtido através de reuniões com
membros da equipa do GSTI, com a formalização de questões específicas para cada controlo de
referência e seus objetivos, inseridos no âmbito do SGSI. Esta análise pretendeu obter evidências na
aplicabilidade, envolvimento e desenvolvimento de boas práticas em resposta aos requisitos da NP
ISO/IEC 27001:2013 e, deste modo, avaliar qual o atual nível de maturidade da organização
fornecendo bases de orientação ao cumprimento dos objetivos de controlo.
No final, foi produzida documentação e colocada à disposição do Conselho Diretivo, do GSTI e todos
os elementos relacionados com a segurança da informação, onde está descriminado a situação atual
face ao objetivo de controlo, qual o atual nível de maturidade ou de capacidade, a análise de risco
associada e as ações a desenvolver.
Nível 0 – INEXISTENTE – A boa prática Nível 2 – AD-HOC – As boas práticas foram Nível 4 – GERIDO – A gestão monitoriza e
não é aplicável. Não existe qualquer desenvolvidas até o estágio em que práticas mede a conformidade com as boas práticas
política, procedimento, boa prática similares são seguidas por diferentes e toma ações quando estas parecem não
reconhecível. A Entidade ainda não pessoas. Não há formação formal ou funcionar efetivamente. As boas práticas
reconheceu a necessidade de comunicação das boas práticas e a baseiam-se em referenciais de indústria e
implementar a boa prática. responsabilidade é individual. Existe uma estão sob constante melhoria. São
alta confiança no conhecimento das utilizadas ferramentas e automação de uma
pessoas, havendo erros comuns. maneira limitada e fragmentada. Existem
evidências substanciais para auditorias.
Nível 1 – INICIAL – Existe uma evidência Nível 3 – DEFINIDO – As boas práticas Nível 5 – OTIMIZADO – As boas práticas
que a Entidade reconheceu que a prática foram documentadas, formalizadas e foram aperfeiçoados ao nível de melhores
deve ser implementada. No entanto, não comunicadas em ações de formação. É práticas, baseando-se no resultado de
há qualquer boa prática padronizada; obrigatório que as boas práticas sejam melhorias contínuas e comparação com
existem algumas boas práticas aplicadas seguidas; no entanto, as mesmas ainda não outras entidades similares. Os sistemas TIC
caso-a-caso por iniciativas individuais. O estão implementadas e ativamente são utilizados de forma integrada para
desenvolvimento das boas práticas foi apoiadas pela gestão de topo. É pouco automatizar fluxos de trabalho.
iniciado, mas ainda vai exigir o trabalho provável que sejam detetados desvios. As
significativo para cumprir requisitos. boas práticas não são sofisticadas,
representam apenas a formalização das
práticas existentes.
15
O termo "maturidade" refere-se ao grau de formalidade e otimização de processos, de práticas ad hoc, passos
definidos formalmente, para as métricas de processos formalmente bem definidos, para no final obter uma otimização
ativa dos processos. (CobiT,2015)
16
O “Modelo de Capacidade das boas práticas eSIS” é um documento emitido pela SPMS para ser utilizado no
âmbito do programa de promoção da “Framework de referência de governança e gestão eSIS” junto das Entidades do SNS,
onde o INEM se insere.
51
Cada nível de capacidade é constituído por um conjunto de objetivos a alcançar (atividades a realizar)
aplicáveis ao processo de implementação do Sistema de Gestão de Segurança da Informação.
O modelo de capacidade é concebido de tal forma que a capacidade nos níveis inferiores fornece
progressivamente bases para os níveis superiores, orientando a Entidade a subir de nível e melhorar
de forma incremental boas práticas implementadas (Modelo de Capacidades das boas práticas eSIS,
2016).
A opção pela utilização do “Modelo de Capacidade das boas práticas eSIS”, é substanciada por ser
um modelo comum de avaliação a ser utilizado pelas Entidades do eSIS, onde o INEM se insere,
seguindo as boas práticas implementadas, neste caso na Gestão do Risco e da Segurança.
Esta leitura gráfica fornece os dados necessários para a progressão do objetivo que a instituição
pretende atingir. A capacidade descrita nos níveis inferiores fornece progressivamente bases para os
níveis superiores, orientando o INEM a subir de nível aplicando e implementando progressivamente
atividades na Gestão do Risco e Segurança. Após a finalização das avaliações de todos os controlos,
as ações a implementar irão dar fundamento a planos de ação.
De realçar que a instituição não possuía, no início dos trabalhos uma avaliação formal dos riscos
especificamente relacionados com a segurança da informação. Considerou-se que uma análise
completa dos controlos de segurança da informação seria o caminho adequado para apurar o atual
nível de maturidade e identificação dos riscos.
Pela análise dos resultados obtidos, considera-se que as boas práticas relacionadas com os
processos de segurança da informação possuem um nível de maturidade médio geral de 2. Por
outro lado, existem processos com nível de maturidade adequada à sua realidade, estando
classificado de nível 3. Isto significa que, de forma geral, há um reconhecimento à boa prática
52
nos processos relacionados com a gestão de segurança da informação e que alguns dos
processos estão em desenho estrutural para serem definidos e implementado formalmente.
Existe um conhecimento tácito nos elementos da equipa do GSTI que lhes permite realizar com
confiança a maioria dos suas tarefas, pelo que muitos dos processos tem uma responsabilidade
única não havendo uma partilha do “saber fazer” e formal documentação, formação e/ou
transmissão de conhecimento. Diversos planos de ação criados têm como propósito formalizar e
realizar pequenas melhorias em processos, não estando necessariamente relacionados a
incrementos do nível de maturidade.
Por outro lado, existem planos de ação que estão em fase de análise técnica – projeto piloto e
provas de conceito (POC), pela necessidade imperiosa da sua implementação, com o objetivo de
satisfazer os requisitos e os riscos identificados. Inserido neste grupo de planos de ação com
carácter prioritário, existem alguns que necessitam de recursos financeiros elevados ou exigem
mudanças maiores em processos, pelo que serão acompanhados em pormenor pela
coordenação. No entanto, os planos de ação que não necessitam de recursos financeiros
elevados foram selecionados para serem executados, também, em primeira instância.
Como anteriormente referido, esta é a avaliação do momento, de acordo com os inputs fornecidos.
Pelo que, a cada novo ciclo de avaliação os controlos aplicáveis serão reavaliados e os planos de ação
revistos.
53
8. DECLARAÇÃO DE APLICABILIDADE
Controlos selecionados
Razão ou razões para a seleção dos controlos
Objetivos de controlos e controlos atualmente implementados
Exclusões (incluindo justificação para a exclusão)
Interface com fácil leitura
Por outro lado, um controlo pode ser justificado como “não aplicável”, se realmente não for possível
aplica-lo ou a sua aplicabilidade está fora do alcance e do âmbito da organização. Controlos “não
aplicados” são também controlos com inexistência de risco e que seja justificável serem controlos
“não aplicáveis”, ou pela sobreposição de um outro controlo.
54
Os eixos de ação indicados - Organizacional, Físico e Ambiental, Pessoal, Tecnológico e
Conformidade & Regulação, resultam da perceção de que a segurança da informação “como matéria
transversal que é, deve envolver todos os níveis da organização e ser encarada como um facilitador
dos processos e aumentar os níveis de confiança internos e externos. É este o grande argumento
sobre o qual qualquer organização poderá capitalizar o seu investimento nesta área. Ao implementar
este programa, estará a transmitir uma imagem de preocupação nesta matéria, cada vez mais
importante e com maior visibilidade, conseguindo simultaneamente gerir o risco a que se encontra
sujeita.” (Silva et al. 2003).
Físico e
Ambiental
Pessoal Conformidade
Organizacional
& Regulação
Tecnológico
• Impera a implementação com nova tecnologia, face ao carácter obsoleto e a não garantia
ao modelo conceptual do SGSI.
De realçar que, existe uma relação entre os eixos de ação e as medidas propostas. No entanto, é
relevante a sequência com que devem ser implementadas. Para isso, deverá ser aplicado as
prioridades e os respetivos prazos estabelecidos de acordo com a tabela que relaciona os níveis de
risco com o prazo / prioridade de intervenção.
55
8.2. EIXO I: ORGANIZACIONAL
O eixo de ação I: Organizacional, tem como finalidade proporcionar diretrizes e estabelecer um
modelo de operacionalização no apoio à implementação e gestão para a segurança da informação na
instituição do INEM.
Para o Eixo I – Organizacional são definidas quatro Medidas, que se desenvolvem a seguir, a saber:
Para cumprir com os requisitos do Eixo I deverão ser executadas as seguintes ações:
(continua)
56
Medida 1 - Política de Segurança da Informação (continuação)
Responsável
Ações Descrição Conclusão e
Participante
Comunicar e Disponibilizar a Política de Segurança da Informação
1.1.3 Estabelecer ações Definição de um programa de
de comunicação comunicação da política de segurança da
da política de informação a todos os colaboradores, 1ºtrimestre CD e
segurança da parceiros e prestadores de serviços do 2017
GQ; GMC
informação INEM, com o propósito do adequado
entendimento e compromisso de todas
as partes.
o Responsabilidades e Cargos
o Contacto com autoridades competentes e grupos de interesse
57
A gestão de topo deve assegurar que os
recursos necessários para o SGSI estão
disponíveis, de modo a garantir que o
SGSI está em conformidade com os
requisitos e comunicados internamente
na organização e reportam o seu
desempenho.
58
gestão operacional e que todas as
funções são relevantes para os
resultados pretendidos.
o Estrutura documental
o Responsabilidades pela gestão documental
59
8.3. EIXO II: PESSOAL
O eixo de ação II: Pessoal, no âmbito da segurança da informação tem como componentes principais
a (i) admissão e cessação contratual; (ii) funções e responsabilidades; (iii) formação técnica;
(iv) ações de consciencialização, educação.
60
No cumprimento para com os requisitos do Eixo II – Pessoal deverão ser executadas as seguintes
ações:
61
Controlo no acesso aos recursos durante o período de contratualização
2.5.3 Implementar Através de plataforma de gestão de
meios de controlo identidades obter, auditar e validar a
na deteção do correta correspondência entre o acesso Março GSTI e
acesso não aos recursos aplicacionais nos seus 2017 Depto.
autorizado a diferentes níveis e a Recursos
sistemas e função/responsabilidades do colaborador Humanos;
serviços. e/ou prestador de serviços. Responsável
Hierárquico
62
Ações de formação sobre preocupações relacionadas com a segurança da informação
2.6.2 Desenvolver Todos os colaboradores da organização
ações de que direta ou indiretamente fazem uso
formação sobre dos serviços da rede devem ser Junho 2017 GSTI e
preocupações destinatários de ações de Depto.
relacionadas com consciencialização em segurança de Recursos
a segurança da informação. Humanos;
informação Gabinete de
O colaborador deve acusar a receção da Marketing e
formação por escrito. Comunicação
63
de secretária limpa, regras da palavra-
passe.
64
8.4. EIXO III: FÍSICO E AMBIENTAL
O eixo de ação III: Físico e Ambiental, enquadra os aspetos relacionados com a proteção física das
instalações da organização, onde operam os sistemas computacionais e as áreas operacionais que
operam ou contenham informação sensível ou crítica e recursos de processamento de informação no
suporte à sua atividade. Este eixo de ação visa garantir a prevenção na ocorrência de acontecimentos
graves ou catástrofes onde, existam consequências ao nível físico, seja de âmbito nacional ou
regional, que possam danificar o normal funcionamento na resposta à sua missão e consequências
no acesso à informação. “Estes acontecimentos fortuitos são normalmente previsíveis, muito
embora não seja previsível o instante em que ocorrem, nem muitas vezes a gravidade com que
ocorrem”(Zúquete,2014). Deste modo, deve ser estabelecido um conjunto de procedimentos e de
meios instalados que possam responder eficazmente a faltas ou falhas previsíveis e defesa contra
atividades não autorizadas17.
Neste eixo de ação, a instituição do INEM, abrange satisfatoriamente os requisitos preconizados pela
ISO/IEC 27001; nomeadamente: na definição dos perímetros de segurança física com controlos de
entrada física; as áreas críticas têm agregado infraestrutura redundante de energia elétrica, meios de
refrigeração, de segurança contra incêndio, controlo e deteção. Tem definido e aplicáveis planos de
manutenção preventiva com regulares testes funcionais, nomeadamente contra interrupções de
energia elétrica. O tratamento de equipamento eletrónico segue procedimentos abrangidos e
certificados pela ISO 14001 (Sistema de Gestão Ambiental) e as áreas de cargas e descargas de
equipamento informático, está abrangido pelos procedimentos logísticos. A manutenção dos
equipamentos é mantida de forma correta; o GSTI tem “em marcha” um programa de reutilização
(5R-Reciclar, Recusar, Reduzir, Reutilizar, Repensar) de equipamentos informáticos, assegurando de
forma contínua a disponibilidade e a integridade dos mesmos.
Como pontos de abrangência aos requisitos da norma ISO/IEC 27001, são propostas as seguintes
medidas:
As atividades não autorizadas podem ter origem: nos sujeitos pertencentes à organização, dona do
17
sistema computacional que se quer proteger e os sujeitos que a ele não pertencem. Os primeiros são mais
difíceis, uma vez que possuem normalmente privilégios acrescidos, em relação aos segundos, que podem usar
para iniciar atividades não autorizadas. (Zúquete,A. 2014)
65
Medida 10: Procedimentos de segurança nos equipamentos/ativos em uso fora das
instalações
Medida 11: Requalificar bastidores técnicos da rede dados e voz
Medida 12: Redefinir localização de Data Center de Lisboa
66
Medida 9: Realizar planos de contingência e disaster recovery plan
67
Ações de formação regulares é também
uma mais-valia, na resposta a condições
previsíveis.
68
Medida 11: Requalificar bastidores técnicos da rede dados/voz
69
Medida 12: Redefinir localização do Data Center em Lisboa
70
8.5. EIXO IV: TECNOLÓGICO
O eixo de ação IV: Tecnológico, tem como principais objetivos garantir o adequado e correto
processamento, transmissão e armazenamento dos dados e informação, indispensáveis para garantir
a segurança da informação (Martins, 2008). O eixo tecnológico foi conceptualmente dividido em três
dimensões: (1) a dimensão aplicacional; (2) a dimensão lógica e (3) a dimensão rede.
ii. a preocupação com a aquisição e/ou desenvolvimento local das aplicações de software,
quais os requisitos com a sua implementação e manutenção. Nesta componente, deveremos
ter em conta a separação dos ambientes de desenvolvimento, testes e produção de forma a
impedir riscos de segurança.
71
Para cada uma das medidas enunciadas, na dimensão aplicacional do eixo IV-Tecnológico,
descrevem-se em detalhe as seguintes ações:
72
segurança de informação.
Documentação e Formação de
utilizadores e administração do sistema.
Gestão alterações alinhado com ITIL framework
4.14.4 Implementar A gestão de alterações deve envolver os
processo de representantes (departamentos,
gestão de gabinetes, áreas operacionais) que Junho 2017 GSTI e
alterações diretamente tenham impacto com a Gestores
alinhado com o alteração a implementar. Estes Aplicacionais;
Framework ITIL. intervenientes têm a função de interagir, Gestor de
participar e de responsabilizarem-se Segurança
pelas decisões e ações planeadas na
alteração e/ou modificação a
implementar.
Deverá ser nomeado um elemento (CAB-
Change Advisory Board) com a
responsabilidade de estabelecer a
ligação com todos os intervenientes do
processo, coletar as informações
necessárias e fazer a gestão de
prioridades das alterações a aplicar.
73
M15: Gestão de ativos
74
M16: Separação dos ambientes de desenvolvimento e de produção
O acesso às ferramentas de
desenvolvimento não é possível a partir
dos sistemas de produção e o uso de
software de análise de problemas tem de
ser autorizado individualmente.
75
server, application server, sistemas de gestão documental e workflow, dispositivos e equipamentos
de leitura de dados, etc.
76
Administração da Office 365, na atribuição de recursos de
Active Directory e acesso aos colaboradores e prestadores
Office 365 no de serviços que tenham sido Janeiro GSTI
contexto das especificamente autorizados. 2017
atribuições de
acesso dos
colaboradores e
prestadores de
serviços do INEM
à sua rede
corporativa.
77
ligações não seguras.
78
Gestão de Privilégios
4.18.2 Definir perfil ou Os privilégios deverão ser atribuídos e
grupo funcional concedidos, de acordo com a função na
base alienado organização, definindo um perfil Março GSTI e
com os privilégios funcional base e atribuir privilégios 2017 Dirigentes
necessários à nas unidades
adicionais apenas quando necessário.
função. orgânicas;
Gestores
Aplicacionais
No decorrer deste trabalho foi iniciado um conjunto de testes à plataforma Gestão de Identidades,
com o objetivo disponibilizar uma ferramenta de gestão e administração que responda às ações
enunciadas na Medida 18: Gestão de Acessos dos Utilizadores. No fecho deste documento, a
implementação da plataforma Gestão de Identidades está em análise processual para validação.
79
M19: Gestão e Correlação de Eventos de Segurança
https://www.microsoft.com/en-
us/cloud-platform/insight-and-analytics
2. EventLog Analyzer is an IT
Compliance & Event Log Management
Software for SIEM)
https://www.manageengine.com/
80
(3) Dimensão Rede
A dimensão rede engloba a gestão da infraestrutura da rede de dados (LAN, WAN, NAS ou SAN)18 e
de telecomunicações responsáveis por garantir a interconexão da plataforma de servidores e clientes
(end-points). Adicionalmente, faz parte a componente tecnológica de segurança dos ativos de
informação e proteção de comunicações, com a aplicabilidade de sistemas de controlo de tráfego
(firewall), sistema de inspeção de conteúdos dos dados em trânsito na rede (IDS-Intrusion Detection
System) e os sistemas de antivírus para detetar e remover código malicioso no sistema de ficheiros e
a criptografia.
Na análise e avaliação de risco realizada sobre esta dimensão e com o objetivo de cumprir as
características básicas de disponibilidade, integridade e confidencialidade de segurança da
informação, são apresentadas as seguintes medidas de ação:
LAN-Local Area Nework; (rede de computadores conectados em rede numa pequena área geográfica, e.g. no
18
edifício da Sede); WAN-Wide Area Network (rede de comunicações de dados na interligação entre locais com longa
distância, e.g. na interligação entre as Delegações);
NAS-Network attached Storage; SAN-Storage Area Network (redes destinadas exclusivamente para o armazenar dados)
81
M20: Planear e implementar arquitetura LAN/WAN redundante
82
4.20.3 Aquisição de link Aquisição contratual de link redundante
redundante para na infraestrutura de internet com ponto
o internet service redundante de entrada no site do Porto. Janeiro GSTI
infrastrutcture. 2017
83
Desenvolver Prova de Conceito da solução
4.21.2 Aplicar Prova de Aplicar prova de conceito na solução de
Conceito (POC) sistema de firewall, antes de avançar
para validação da com aquisição, de modo a validar os
solução do requisitos necessários. On going GSTI
sistema de
firewall.
84
antivírus. infetados.
85
8.6. EIXO V: CONFORMIDADE & REGULAÇÃO
O eixo de ação V: Conformidade & Regulação, remonta para o objetivo de controlo A.18 da norma
NP ISO/IEC 27001:2013, em que estabelece controlos para o cumprimento de conformidade com
requisitos legais e contratuais e que internamente a organização assegure e mantenha uma revisão
regular do “Framework da Documentação do SGSI” e conformidade técnica.
Contudo, este eixo de ação no médio prazo, torna-se de extrema relevância face ao novo
Regulamento Geral da Proteção de Dados 2016/67919, doravante designado por RGPD 2016/679, em
que estabelece uma mudança de paradigma regulatório face ao modelo em vigor. O RGPD 2016/679
impera maior exigência no tratamento e proteção dos dados pessoais. As entidades/organizações
tem que demonstrar evidências do cumprimento deste regulamento, sendo que passa para o
cidadão/utente a devolução do controlo dos seus dados pessoais.
Embora só comece a ser aplicado em maio de 2018, o novo quadro legal europeu tem novidades
significativas que terão um impacto considerável na vida das organizações, públicas e privadas, assim
como na atividade das autoridades de supervisão. Sendo a proteção de dados pessoais um direito
fundamental em Portugal e na União Europeia (UE), os cidadãos ocupam um lugar central nesta
transformação. O RGPD 2016/679 vem substituir a atual diretiva e as legislações nacionais de
proteção de dados, sendo diretamente aplicável em todos os Estados-Membros da UE, pelo que é
19
Regulamento Geral de Proteção de Dados 2016/679
http://ec.europa.eu/justice/data-protection/reform/index_en.htm
http://www.proteccaodedados.pt/2016/legislacao-ue/directiva-ue-2016680-de-27-de-abril-de-2016/
20
Um dos desafios mais críticos na sociedade é a prevenção de ciberameaças para impedir que possam ameaçar os
sistemas internos das organizações, seja por cibercriminosos, hacktivistas ou grupos terroristas. As medidas utilizadas para
responder a estas ameaças vieram a contribuir para a criação do termo “cibersegurança”. A Cibersegurança visa garantir a
segurança dos vários utilizadores no ciberespaço. O desafio atual da cibersegurança é maioritariamente para com medidas
sociais, legais e tecnológicas de modo a garantir a integridade, confidencialidade, disponibilidade e a segurança geral de
toda a informação no ciberespaço de modo a conseguir a confiança dos utilizadores necessária para desenvolver uma
sociedade “ciber-consciente”. (Vian,P. 2016)
86
imprescindível começar a planear o futuro, a delinear planos de ação e a adaptar as organizações às
novas exigências legais. (APDSI, 2016 - Conferência sobre o novo regulamento europeu para a
proteção de dados, 2016).
87
integração dos atores: estabelecer
códigos de conduta para os analistas e
programadores de sistemas
aplicacionais; código de conduta para os
técnicos da saúde, por exemplo, na
utilização de equipamentos móveis com
processamento de imagem e vídeo em
qualquer lugar e no tempo.
88
passagem dos seus dados para outra
entidade (Direito ao Esquecimento e Direito
à Potabilidade)
o Adaptação tecnológica
o Validar a Interoperabilidade entre sistemas
89
M26: Revisão contratual dos prestadores de serviços
O resumo de conjunto de medidas apresentadas, subdivididas nos cinco eixos de ação Pessoal,
Tecnológico, Físico e Ambiental, Legal & Regulatório, é o seguinte:
90
Eixo II: Medidas Ações Controlo Conclusão Responsavel e Participante
Pessoal Medida 5: Política de segurança Depto. Recursos Humanos e Unidades
2.5.1 o Verificar de antecedentes no processo de contratualização A.7.1.1 março 2017
na abrangência contratual e nos Orgânicas
recursos da função A.9.1 GSTI e Depto. Recursos Humanos;
2.5.2 o Atribuir perfil funcional março 2017
A.9.2 Responsável Hierárquico
GSTI e Depto. Recursos Humanos;
2.5.3 o Controlar acesso aos recursos durante o período de contratualização A.7.2.1 março 2017
Responsável Hierárquico
GSTI e Depto. Recursos Humanos;
2.5.4 o Definir requisitos formais na cessação e alteração contratual A.7.3.1 março 2017
Responsável Hierárquico
Medida 6: o Política de utilização dos sistemas e tecnologias de informação A.7.2.1/A.7.2.3
2.6.1 on going GSTI e Gabinete Jurídico
Programa de consciencialização A.9.3 / A.9.4
sobre segurança da informação o Ações de formação sobre preocupações relacionadas com a segurança da A.7.2.2
2.6.2 junho 2017 GSTI e Depto. Rec Humanos; GMC
informação
o Sensibilização no uso da Política de Segurança ao posto de trabalho CD e Depto. Rec Humanos; Resp
2.6.3 A.7.2.1 junho 2017
Hierárquicos
o Disponibilizar e divulgar informação relacionada com a segurança da setembro GSTI e Depto. Rec Humanos;
2.6.4 A.5.1.2
informação 2017 Responsável Hierárquico
Medida 7: 2º semestre GSTI e Depto. Rec.Humanos; Depto.
Formação técnica 2.7.1 o Definir e concretizar plano de formação técnica especializada Req 7.2
2017 Financeiro
4.14.3 o Validar definição técnica integrada A.14 e A.17 maio 2017 GSTI e Gestor de Segurança
GSTI e Gestores Aplicacionais; Gestor
4.14.4 o Implementar gestão de alterações alinhado com framework ITIL A.12.1.2 junto 2017
de Segurança
M15: Gestão de ativos o Categorizar e classificar as aplicações/ativos GSTI e Dirigentes nas unidades
4.15.1 A.8.1.1 maio 2017
orgânicas
o Eleger formalmente os responsáveis das aplicações GSTI e Dirigentes nas unidades
4.15.2 A.8.1.2 março 2017
orgânicas
o Manter a relação matricial atualizada a partir
4.15.3 A.8.1.3 GSTI e Gestor de Segurança
março 2017
M16: Separação dos ambientes
A.12.1.4 1º semestre
de desenvolvimento e de 4.16.1 o Disponibilizar diferentes ambientes de processamento GSTI
produção A.14.3.1 2017
4.17.4 o Política de acesso dos prestadores de serviços externo A.15.1 on going GSTI e Gestor de Segurança
91
Eixo IV: Dimensão Rede
Tecnológico Medidas Ações Controlo Conclusão Responsavel e Participante
M20: Planear e implementar A.17.1 março a
4.20.1 o Redefinir e implementar arquitetura da rede LAN GSTI
arquitetura LAN/WAN A.17.2 dezembro
redundante
4.20.2 o Redundância na rede VPN e internet service infrastrutucture A.17.2.1 on going GSTI
janeiro
4.20.3 o Aquisição de link redundante para internet service infrastrutcture A.17.2.1 GSTI
2017
dezembro
4.20.4 o Monitorização e gestão centralizada da rede LAN e wireless (WLAN) A.11.2.3 GSTI
2017
2ºsemestre
4.20.5 o Uniformização do tipo de cablagem (cat.6) rede passivo A.11.2.3 GSTI
2017
M21: Sistema de firewall A.11.1.1/4 janeiro
4.21.1 o Substituir e implementar novo sistema de firewall redundante com IDS GSTI
redundante A.14.1 2017
A.11.1.1/4
4.21.2 o Desenvolver Prova de Conceito da solução on going GSTI
A.14.1
M22: Sistema de Antivírus janeiro
4.22.1 o Política de antivírus ativo em todos os equipamentos cliente e servidores A.12.2 GSTI
2017
o Realizar e disponibilizar relatórios de desempenho e estado atual das
4.22.2 A.12.2 março 2017 GSTI
instalações de antivírus
92
9. CONSIDERAÇÕES FINAIS
9.1. CONCLUSÕES
Em primeiro lugar, quero registar que o desenvolvimento deste trabalho em ambiente
organizacional, proporcionou uma experiência enriquecedora na envolvência com várias pessoas
sobre o tema da gestão dos riscos e segurança da informação, bem como o conhecimento adquirido
sobre os processos de emergência médica pré-hospitalar assentes na infraestrutura dos sistemas e
tecnologias de informação do INEM. Por outro lado, estou convicto que a partilha do conhecimento
entre os vários intervenientes que fizeram parte deste trabalho, resultou numa experiência
enriquecedora para todos.
Atrevo-me a afirmar que, perante o atual nível de maturidade obtido na vertente da gestão da
segurança dos sistemas de informação, permite antever que existem condições favoráveis para a
concretização das medidas propostas e que não existem fatores inibidores para a obtenção, no
médio prazo, da certificação em gestão da segurança de sistemas de informação, ou seja, na
obtenção da certificação da ISO/IEC 27001.
Sabemos que não existem sistemas com arquiteturas perfeitas, como também, não existe uma
segurança de informação com total eficácia. Aliás, é costume dizer-se que “não existe segurança da
informação eficaz. Qualquer sistema é vulnerável a um ataque.” Contudo, também sabemos que ao
implementar um SGSI, estamos a transmitir uma imagem de preocupação com a integridade e
preservação dos seus ativos de informação, cada vez mais importante e com maior visibilidade,
conseguindo simultaneamente gerir o risco a que se encontra sujeita. Na implementação do Sistema
de Gestão de Segurança da Informação (SGSI) é sempre necessário avaliar bem quais os riscos reais e
quais os prejuízos inerentes. Na perspetiva financeira será necessário um investimento adicional para
a implementação do SGSI. Este investimento está dependente da dimensão e impacto das
vulnerabilidades identificadas e dos fatores de risco associados ao desempenho da instituição, mas
também, no impacto ao nível da sua reputação.
Por outro lado, segurança da informação é sinónimo de limitar ações, impor barreiras, vigiar ações, o
que poderá criar atritos com o funcionamento, mais ou menos liberal, no âmbito da gestão das redes
computacionais e organizacionais. Deste modo e, como matéria transversal que é, será necessário
93
uma mudança cultural na instituição na forma como esta terá de olhar para a informação e para a
segurança da informação. Uma mudança que deve ser aceite e praticada por todas as unidades
orgânicas, parceiros e prestadores de serviços.
Face ao objetivo traçado, desde o momento inicial, este trabalho tornou-se exequível. Estou convicto
que a sua aplicação terá forçosamente impacto nos objetivos e exigências na organização, tornando-
se numa opção estratégica. O comprometimento da gestão de topo na implementação do SGSI é
vital para assegurar e reforçar os recursos necessários para a implementação do Sistema de Gestão
de Segurança da Informação. Será uma árdua tarefa mas, na minha opinião, as vantagens resultantes
da construção deste sistema de gestão recompensam todo o esforço que a organização, como um
todo, tem que ter para que o SGSI seja implementado.
94
BIBLIOGRAFIA
Coelho, P. (2013). Certificação APCER NP ISO/IEC 27001:2013. itSMF Seminário Anual 2013. Lisboa.
ISO 31000:2013 (2013). Gestão do risco – Princípios e linhas de orientação. Norma Portuguesa.
Instituto Português da Qualidade. Caparica.
ISO/IEC 27002 (2013) - Information Technology - Security Techniques: Code of practice for
information security management. International Standard. www.iso.org
itSMF-12ª Conferência Anual itSMF Portugal 2015. "Para além do ITIL: Tradição e Novas Tendências”.
Disponível em http://www.itsmf.pt/Default.aspx?tabid=212&language=pt-PT [consultado em
março,23 2016).
Martins, A., e Santos, C.(2005). Uma metodologia para a implantação de um sistema de gestão de
segurança da informação. Journal of Information Systems and Technology Management, V.
n.2, pp. 121-136.
95
Martins, I. (2013). Auditoria dos sistemas de informação das instituições financeiras. Instituto
Politécnico de Lisboa. Instituto Superior de Contabilidade e Administração de Lisboa.
Oliveira, R. (2015). Análise de risco associado a quebras de serviço. Dissertação Mestre em Segurança
Informática. Universidade de Lisboa-Faculdade de Ciências-Departamento de Informática
Santos, S., Rodrigues, L. &Pereira, D. (2014). Práticas de Segurança da Informação num Centro
Hospitalar. Artigo 14ª CAPSI/2014
Seixas, S. M. (2013). Modelo para a Gestão de Eventos de Segurança da Informação. Minho, Portugal:
Universidade do Minho - Escola de Engenharia.
Silva, P. T., Carvalho, H. & Torres, C. B. (2003). Segurança dos Sistemas de Informação. Editora Centro
Atlântico. Vila Nova de Famalicão.
96
97