Modelo Avaliacao Maturidade Seguranca Informacao Rigon
Modelo Avaliacao Maturidade Seguranca Informacao Rigon
Modelo Avaliacao Maturidade Seguranca Informacao Rigon
Florianópolis – SC
2010/2
UNIVERSIDADE FEDERAL DE SANTA CATARINA
DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA
CURSO DE SISTEMAS DE INFORMAÇÃO
Orientadora:
Professora Dra. CARLA MERKLE WESTPHALL
Florianópolis – SC
2010/2
EVANDRO ALENCAR RIGON
Orientadora:
___________________________________
Professora Dra. Carla Merkle Westphall
Banca Examinadora:
___________________________________
Professora Dra. Aline França de Abreu
___________________________________
Professor Dr. Ricardo Felipe Custódio
Agradeço à minha esposa Jacqueline e aos meus filhos Julia e Bernardo pela
compreensão durante os anos de estudo na Universidade.
Aos meus pais, por terem proporcionado condição de estudo e aprendizado que me
permitiram iniciar e concluir esta etapa.
À professora Carla Merkle Westphall por ter prontamente aceitado orientar este
trabalho e ter positivamente contribuído para a sua execução.
Aos professores Ricardo Felipe Custódio e Aline França de Abreu, por aceitarem
participar da banca examinadora.
“A leitura traz ao homem plenitude, o discurso segurança e a escrita exatidão”.
Francis Bacon
SUMÁRIO
1. INTRODUÇÃO ....................................................................................... 12
1.1. Motivação ......................................................................................................... 13
1.2. Objetivo Geral ................................................................................................... 14
1.3. Objetivos Específicos........................................................................................ 14
1.4. Justificativa ....................................................................................................... 14
1.5. Delimitação de Escopo ..................................................................................... 15
1.6. Organização do Trabalho .................................................................................. 15
2. A SEGURANÇA DA INFORMAÇÃO ................................................. 17
2.1. Características ................................................................................................... 18
2.1.1. Os principais componentes da segurança da informação ...................... 19
2.1.2. Benefícios da segurança da informação para o negócio ....................... 21
2.1.3. Cuidados na implementação da gestão da segurança da informação .... 24
2.2. Principais normas técnicas relacionadas à segurança da informação ............... 26
2.2.1. ABNT NBR ISO/IEC 27001:2006 ....................................................... 27
2.2.2. ABNT NBR ISO/IEC 27002:2005 ....................................................... 29
2.2.3. ABNT NBR ISO/IEC 27004:2010 ....................................................... 31
2.3. Gerenciamento do Risco ................................................................................... 31
2.3.1. ABNT ISO GUIA 73:2009 ................................................................... 32
2.3.2. ABNT NBR ISO 31000:2009 ............................................................... 33
2.3.3. ABNT NBR ISO/IEC 27005:2008 ....................................................... 35
2.4. Frameworks e melhores práticas relacionadas à segurança da informação ...... 37
2.4.1. CobiT .................................................................................................... 37
2.4.2. ITIL ....................................................................................................... 40
3. O MODELO DE AVALIAÇÃO POR NÍVEIS DE MATURIDADE 41
3.1. Avaliação e melhoria contínua.......................................................................... 42
3.1.1. Abordagem de processo ........................................................................ 42
3.2. Controles de segurança da informação ............................................................. 43
3.3. Medição e Acompanhamento ........................................................................... 43
3.3.1. Capability Maturity Model - CMM ...................................................... 44
3.4. Fases do ciclo de avaliação e melhoria contínua da segurança da informação 47
3.4.1. Definição do escopo de avaliação ......................................................... 48
3.4.2. Análise dos riscos relacionados à segurança da informação ................. 48
3.4.3. Seleção dos controles de segurança da informação .............................. 50
3.4.4. Planejamento da análise dos controles de segurança da informação .... 51
3.4.5. Análise e avaliação da maturidade dos controles de segurança da
informação............................................................................................. 51
3.4.6. Consolidação dos planos de ação de segurança da informação ............ 53
3.4.7. Acompanhamento dos planos de ação de segurança da informação..... 55
3.4.8. Fechamento, documentação e emissão de relatórios............................. 55
3.5. Trabalhos Relacionados .................................................................................... 55
4. ESTUDO DE CASO DE AVALIAÇÃO DA MATURIDADE DA
SEGURANÇA DA INFORMAÇÃO ..................................................... 58
4.1. A organização ................................................................................................... 58
4.2. O escopo de avaliação ....................................................................................... 58
4.3. Análise global dos riscos à segurança da informação ....................................... 59
4.4. Seleção dos controles de segurança da informação .......................................... 59
4.5. Planejamento da análise dos controles de segurança da informação ................ 60
4.6. Análise e avaliação da maturidade dos controles de segurança da informação 60
4.6.1. Exemplo de avaliação de controles de segurança da informação ......... 60
4.7. Consolidação dos planos de ação de segurança da informação ........................ 64
4.7.1. Exemplo de consolidação de um plano de ação .................................... 64
4.8. Acompanhamento dos planos de ação de segurança da informação ................ 65
4.9. Fechamento, documentação e emissão de relatórios ........................................ 65
4.9.1. Avaliação dos resultados ....................................................................... 66
4.10. Percepção da organização sobre o método de avaliação .................................. 67
5. CONSIDERAÇÕES FINAIS ................................................................. 68
5.1. Conclusões ........................................................................................................ 68
5.2. Sugestões para pesquisas e trabalhos futuros.................................................... 69
6. REFERÊNCIAS ...................................................................................... 71
APÊNDICE.................................................................................................. ..... 74
ANEXO A - Formulário para avaliação do nível de maturidade da segurança da
informação................................................................................................... 90
LISTA DE FIGURAS
Acrônimo Descrição
ABNT Associação Brasileira de Normas Técnicas
BSI British Standards Institution
CFO Chief Financial Officer
CIO Chief Information Officer
CISO Chief Information Security Officer
CobiT Control Objectives for Information and related Technology
CRO Chief Risk Officer
CSO Chief Security Officer
IEC International Electrotechnical Commission
ISO International Organization for Standardization
IT Information Technology
ITGI IT Governance Institute
ITIL IT Infrastructure Library
ITPCG IT Policy Compliance Group
NIST National Institute of Standards and Technology
OECD Organisation for Economic Co-operation and Development
PDCA Plan - Do - Check - Act
SEI Software Engineering Institute
SGSI Sistema de Gestão da Segurança da Informação
TI Tecnologia da Informação
RESUMO
Os processos de negócio das organizações são, cada vez mais, suportados por tecnologias da
informação. Apesar disso, muitos processos de negócio e sistemas de informação não foram
projetados para serem seguros, deixando as organizações expostas a um crescente número de
ameaças e vulnerabilidades. O desconhecimento das ameaças e vulnerabilidades existentes
nos processos de negócio e nas tecnologias da informação, cada vez mais interdependentes,
expõe as organizações a um nível de risco muito alto à continuidade das suas atividades e,
consequentemente, à sua própria existência. A falta de um método para avaliar os controles de
segurança poderá levar uma organização a adotar controles fracos, expondo-a ao risco em
diversas situações. A avaliação crítica e metódica dos controles relacionados à segurança da
informação é necessária pelo fato de que tecnologias, processos de negócio e pessoas mudam,
alterando constantemente o nível de risco atual ou gerando novos riscos à organização. Este
trabalho apresenta um método para a gestão da segurança da informação através da avaliação
periódica da maturidade dos controles da organização e da melhoria contínua, com base nos
riscos envolvidos. Foi realizada uma revisão na literatura para apresentar as principais normas
e fontes de referência para a segurança da informação e gestão de riscos, e modelos de
maturidade para medição e geração de indicadores. O modelo de avaliação é estruturado na
forma de um processo de gestão e utiliza um conjunto de controles internacionalmente
reconhecidos que tratam a segurança da informação de forma abrangente. Ao mesmo tempo, o
modelo proporciona uma forma de medir o nível atual de segurança e a sua evolução ao longo
do tempo, facilitando a identificação de necessidades de melhoria. Um estudo de caso foi
realizado sobre a utilização do modelo para exemplificar a avaliação dos controles de
segurança da informação de acordo com escala de níveis de maturidade. O trabalho realizado
foi considerado suficiente para concluir que o método de avaliação por níveis de maturidade
pode ser considerado eficiente para, além de avaliar o estado atual da segurança da
informação da organização, auxiliar no processo de gestão da segurança da informação, na
identificação de riscos, e no apoio à melhoria dos processos e dos controles internos da
organização.
Business processes are more often supported by information technologies. Nevertheless, many
business processes and information systems were not designed to be safe, leading
organizations to be exposed to a wide number of threats and vulnerabilities. Poor awareness
on business and information technology threats and vulnerabilities exposes organizations to a
very high risk level to their activities continuity and, consequently, to their own existence. The
lack of a security control evaluation method might lead the organization to adopt weak
controls, exposing it to several risky situations. Critical and methodical evaluations over
information security related controls are necessary because technologies, business processes
and human resources change over the time. Thus, the risk level changes constantly. This work
presents an information security management method based on the periodic maturity level
assessment, continuous improvement and on related risks. A literature review was made to
present main information security and risk management norms and references, and maturity
models for measurement and indicators generation. The evaluation model is structured as a
management process based on an internationally recognized set of controls in which
information security is treated on a comprehensive way. At the same time, the model provides
a way to measure the current security level and its evolution over the time, for identifying
improvement needs. A case study was carried out on model utilization to exemplify the
information security controls evaluation using the maturity levels scale. The work was
considered enough and adequate to conclude that the maturity levels assessment method can
be considered efficient for the current state of information security evaluation, and to support
the information security management, risk identification, and to improve business and
internal control processes.
Key words: information security management system, process maturity, risk management,
ISO 27001, ISO 27002.
12
1. INTRODUÇÃO
1
As referências a “negócio” neste trabalho devem, de um modo geral, ser consideradas como
relacionadas às atividades que são essenciais aos objetivos de existência de uma organização.
13
O mau uso da informação ou a sua divulgação indevida “pode gerar danos e envolver
ilícitos que vão desde a quebra de sigilo profissional a vazamento de informação confidencial
de uma instituição, ou exposição de uma vida íntima ou privacidade de uma pessoa”
(PINHEIRO; SLEIMAN, 2009, p.27.).
Em virtude disso, muitas leis e regulamentações têm surgido para tentar obrigar as
organizações a dar a devida atenção à segurança da informação (RAMOS, 2006, p. 36), para
que estas protejam os seus interesses, de seus empregados, clientes, parceiros de negócio,
acionistas e a sociedade com que se relacionem.
Ao serem consideradas o principal patrimônio das pessoas e das organizações, as
informações passaram a sofrer constante risco, como nunca sofreram antes, e a sua segurança
passou a ser crucial (FERREIRA, 2003).
Este trabalho apresenta um modelo para que as organizações possam avaliar se o
ambiente de segurança das suas informações está adequadamente definido e dimensionado
para a proteção dos seus ativos.
1.1. Motivação
1.4. Justificativa
O presente trabalho está dividido em cinco capítulos, nos quais são abordados diversos
aspectos relacionados à segurança da informação e dos métodos utilizados para definição do
modelo de avaliação. O primeiro capítulo apresenta a introdução ao trabalho, os seus
objetivos, motivação, a justificativa para sua realização e a sua estrutura de organização.
O segundo capítulo apresenta a segurança da informação e a gestão de riscos, com
seus principais conceitos, características e normas técnicas relacionadas.
O terceiro capítulo é dedicado à especificação do modelo de avaliação da segurança da
informação através da medição de níveis de maturidade, com a integração dos conceitos e
normas apresentados nos capítulos anteriores.
16
2. A SEGURANÇA DA INFORMAÇÃO
ações que devem ser planejadas e programadas de forma a abranger as questões técnicas,
comportamentais e, também, jurídicas” (PINHEIRO; SLEIMAN, 2009, p.27.).
A expressão “segurança da informação”, por si só, é um termo ambíguo, podendo
significar tanto uma prática interdisciplinar adotada para tornar um ambiente seguro
(segurança como um meio), como a característica que a informação adquire ao ser alvo de
uma prática da segurança (segurança como fim) (SÊMOLA, 2003, p. 44).
A partir das diversas definições dadas para a segurança da informação, pode-se
concluir que o seu gerenciamento exige uma visão bastante abrangente e integrada de vários
domínios de conhecimento, englobando aspectos de gestão de riscos, de tecnologias da
informação, de processos de negócios, de recursos humanos, de segurança física e
patrimonial, de auditoria, de controle interno e também de requisitos legais e jurídicos.
Uma visão lógica sobre a segurança da informação é que ela compreende todo esse
universo. Entretanto, a maioria das organizações possui diferentes áreas para controlar os
diferentes aspectos relacionados segurança da informação (RAMOS, 2006, p. 26).
Uma definição mais abrangente para a segurança da informação é dada por Sêmola
(2003, p.44):
[...] uma prática adotada para tornar um ambiente seguro [...], de caráter
interdisciplinar, composta de um conjunto de metodologias e aplicações que
visam estabelecer: controles de segurança [...] dos elementos constituintes de
uma rede de comunicação e/ou que manipulem a informação; e
procedimentos para garantir a continuidade de negócios na ocorrência de
incidentes.
2.1. Características
Confidencialidade
Para que a segurança da informação seja adequada para uma organização, sem se
descuidar do bom senso financeiro, devem ser levadas em conta as interações entre alguns
agentes principais e certos fatores. Ramos (2006, p.23) relaciona os principais agentes e
fatores: valor, ameaça, vulnerabilidade, impacto e risco.
O valor pode ser avaliado através de propriedades mensuráveis como valores
financeiros, ou de propriedades abstratas como a imagem da organização. Ativo é tudo aquilo
que tenha valor e que necessita de algum tipo de proteção. Proteções são práticas,
procedimentos ou mecanismos para proteger os ativos contra ameaças, reduzir ou eliminar as
vulnerabilidades, ou mesmo limitar o impacto de um incidente. A ameaça é tudo o que tem
potencial para comprometer os objetivos da organização e causar algum tipo de dano aos
ativos, e está associada à ausência de mecanismos de proteção ou a falhas em mecanismos de
20
Componente Conceito
Agente Ameaçador Entidade (pessoa, sistema ou outras formas) que têm a intenção e/ou
condição de criar ameaças e causar danos aos ativos.
Ameaça Causa potencial de um incidente indesejado, que pode resultar em dano para
um sistema ou organização (ABNT NBR ISO/IEC 27002:2005, p.3).
Ativo Qualquer coisa que tenha valor para a organização (ABNT NBR ISO/IEC
27002:2005, p.1).
Proprietário Pessoa ou organismo que tenha uma responsabilidade autorizada para
controlar a produção, o desenvolvimento, a manutenção, o uso e a segurança
dos ativos2 (ABNT NBR ISO/IEC 27002:2005, p.22).
Proteção É a forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes,
práticas ou estruturas organizacionais, que podem ser de natureza
administrativa, técnica, de gestão ou legal3 (ABNT NBR ISO/IEC
27002:2005, p.1).
Risco Efeito da incerteza nos objetivos4 (ABNT ISO GUIA 73, 2009, p. 1).
Valor Importância do ativo para a organização (RAMOS, 2006, p. 24 e 25).
Vulnerabilidade Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma
ou mais ameaças (ABNT NBR ISO/IEC 27002:2005, p.3).
2
O termo “proprietário” não significa que uma pessoa realmente tenha qualquer direito de propriedade
ao ativo (ABNT NBR ISO/IEC 27002:2005, p.22).
3
O termo “proteção” também é usado como sinônimo para controle ou contramedida (ABNT NBR
ISO/IEC 27002:2005, p.1).
4
Um efeito é um desvio em relação ao esperado – positivo e/ou negativo. [...] A incerteza é o estado,
mesmo que parcial, da deficiência das informações relacionadas a um evento, sua compreensão, seu
conhecimento, sua consequência ou sua probabilidade (ABNT ISO GUIA 73, 2009, p. 1).
21
Figura 2. Interação entre os componentes da segurança da informação (adaptada de RAMOS, 2006 p. 26)
5
O ITPCG (IT Policy Compliance Group) é uma entidade dedicada à promoção e desenvolvimento de
informações úteis que auxiliem as organizações a definir suas políticas de TI e alcançar seus objetivos de
conformidade.
22
Gráfico 1. Percentual dos cargos dos Gráfico 2. Resultados das organizações por
responsáveis pela segurança da informação cargo do responsável pela segurança da
(adaptado de ITPCG, 2010 p. 7. Tradução livre do informação (adaptado de ITPCG, 2010 p. 7.
autor) Tradução livre do autor)
pode não ser a melhor maneira na opinião de outras pessoas ou organizações (RAMOS, 2006,
p. 38).
Com o objetivo de diminuir ou mesmo evitar esta subjetividade, na execução deste
trabalho foram utilizadas normas técnicas adotadas internacionalmente por organizações que
buscam um direcionamento para as suas iniciativas de segurança.
As principais referências normativas para este trabalho são as normas da “família
27000” da International Organization for Standardization (ISO), específicas para gestão da
segurança da informação, e traduzidas pela Associação Brasileira de Normas Técnicas6
(ABNT).
As organizações brasileiras não são legalmente obrigadas a seguir normas técnicas de
segurança da informação. Contudo, uma norma técnica regulamenta boas práticas de forma
unificada e consensada internacionalmente. Ao segui-la, caso a organização sofra algum
incidente, poderá alegar que fez tudo o que estava ao seu alcance para evitá-lo, visto que
pratica recomendações internacionais (PINHEIRO; SLEIMAN, 2009, P. 27).
Ainda, a norma técnica embasa as recomendações de segurança, inclusive aumentando
a força da argumentação daqueles que necessitam implementá-las junto aos gestores do
negócio (RAMOS, 2006, p. 38).
Deve-se salientar, contudo, que a aplicação de normas técnicas por uma organização
deve ser realizada criteriosamente de acordo com o seu tamanho, necessidades, objetivos,
riscos e demais requisitos de segurança.
A conformidade com uma norma técnica, por si só, não confere imunidade à
organização em relação às suas obrigações legais (ABNT NBR ISO/IEC 27001, 2006, p. 1).
As principais normas da família 27000 utilizadas neste trabalho são apresentadas a
seguir. A exata proporção dos controles aplicáveis é específica para cada organização e
deveria ser definida através da análise dos riscos aos seus objetivos e atividades de negócios.
6
A ABNT (Associação Brasileira de Normas Técnicas) é o Fórum Nacional de Normalização e
participa da elaboração das normas ISO da família 27000, enviando sugestões e traduzindo as normas para a
língua portuguesa.
28
ISO/IEC 27001, por sua vez, tem sua origem ligada ao padrão britânico BS7799, com suas
normas publicadas pelo British Standards Institution (BSI).
O objetivo da norma é “prover um modelo para estabelecer, implementar, operar,
monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da
Informação (SGSI)” (ABNT NBR ISO/IEC 27001:2006, p. v).
Esta norma pode ser utilizada para avaliar a conformidade das partes interessadas
internas e externas, e para a certificação e acreditação das práticas de gestão da segurança da
informação de uma organização - é a parte “auditável” da família 27000.
Em sintonia com os padrões adotados pela norma de qualidade ISO9000, esta norma
adota o modelo Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do
SGSI. Este alinhamento sustenta a implementação e operação do SGSI de forma consistente e
integrada com normas de gestão relacionadas, como a ISO 9001 e ISO 14001, de modo a
satisfazer os seus requisitos.
A figura 4 ilustra como um SGSI considera as entradas de requisitos de segurança da
informação e as expectativas das partes interessadas.
A adoção do modelo PDCA pela norma também reflete os princípios definidos nas
diretrizes da Organization for Economic Co-operation and Development7 (OECD) para
governar a segurança de sistemas de informação e redes (ABNT NBR ISO/IEC 27001, 2006
p. v).
Esta norma representa uma trilha que orienta as organizações dispostas a se
organizarem para gerir os riscos de segurança da informação. Por esse motivo, limita-se a
indicar o que deve ser feito, sem dizer como fazê-lo (SÊMOLA, 2003, p. 142).
Segundo a própria ABNT NBR ISO/IEC 27001 (2006, p. 2), para a sua aplicação é
indispensável a utilização da norma ABNT NBR ISO/IEC 27002, na sua versão mais recente.
A versão publicada em 2005 é apresentada a seguir.
Este trabalho irá abordar, basicamente, as fases plan e check do ciclo, pois apresenta
um modelo para avaliação e melhoria dos controles de segurança da informação
implementados na organização.
7
Diretrizes da Organisation for Economic Co-operation and Development (OECD) para a Segurança de
Sistemas de Informação e Redes - Para uma Cultura de Segurança. Paris: OECD, 2002. http://www.oecd.org
30
A norma ABNT NBR ISO/IEC 27002:2005 não é perfeita e prevê que as organizações
possam ter a necessidade de utilizar mais controles, além dos que ela recomenda. Por esse
motivo o documento deve ser utilizado com uma postura crítica de modo a validar as suas
proposições para o que é adequado ao negócio (RAMOS, 2006, p. 39).
Uma das explicações para o fato de que segurança total é inalcançável, é que
segurança necessita de investimento, e não se investe mais do que o valor do ativo que está
sendo protegido (RAMOS, 2006, p. 22).
Para que os investimentos possam ser focados nas áreas problemáticas mais críticas,
princípios de gestão de riscos devem ser aplicados para que sejam priorizados os riscos mais
importantes e sejam selecionadas as proteções adequadas (RAMOS, 2006, p.9 In:
PREFÁCIO).
Todas as atividades de uma organização envolvem risco. Esses riscos precisam ser
identificados, analisados e avaliados para estabelecer se será necessário o seu tratamento, de
acordo com os critérios de risco e com o apetite de risco da organização. A ABNT ISO GUIA
73 (2009, p.3 e 6) define “critérios de risco” como sendo os termos de referência contra os
quais a significância de um risco é avaliada, e “apetite de risco” a quantidade e tipo de riscos
que uma organização está preparada para buscar, reter ou assumir.
É justamente esta análise crítica que irá determinar a necessidade de mudanças e a
priorização destas de acordo com requisitos a serem cumpridos, necessidade de investimento
e características da organização - tecnológicas, de processos de negócio, normativas,
capacitação de recursos humanos e culturais.
De acordo com a norma ABNT NBR ISO 31000 (2009, p. 7):
A gestão de riscos contribui para a realização demonstrável dos objetivos e
para a melhoria do desempenho referente, por exemplo, à segurança e saúde
das pessoas, à segurança, à conformidade legal e regulatória, [...], ao
gerenciamento de projetos, à eficiência nas operações, à governança e à
reputação. [...] A gestão de riscos auxilia os tomadores de decisão a fazer
escolhas conscientes, priorizar ações e distinguir entre formas alternativas de
ação. [...] Uma abordagem sistemática, oportuna e estruturada para a gestão
de riscos contribui para a eficiência e para os resultados consistentes,
comparáveis e confiáveis.
Este guia cancela e substitui a ABNT ISO/IEC GUIA 73:2005, e é uma adoção do ISO
GUIDE 73:2009, que foi elaborado pelo ISO Technical Management Board Working Group
on Risk Management (ABNT ISO GUIA 73, 2009, p. iv).
33
Esta norma é uma adoção idêntica à ISO 31000:2009, que foi elaborada pelo ISO
Technical Management Board Working Group on Risk Management (ABNT NBR ISO
31000, 2009, p. iv).
A ABNT NBR ISO 31000 fornece princípios genéricos para a gestão de riscos de uma
organização, pública ou privada, podendo ser utilizada nas diversas áreas que tenham a
responsabilidade de gerir riscos. A norma pode ser utilizada para harmonizar os processos de
gestão de riscos, tanto em normas atuais quanto em futuras, através da adoção de uma
abordagem comum entre as normas que tratem de riscos específicos 8. Não é objetivo desta
norma promover uniformização para gerenciamento de riscos entre as organizações, pois os
planos e estruturas para gestão de riscos devem levar em consideração as necessidades
específicas de cada organização, de acordo com a sua estrutura, objetivos e práticas realizadas
(ABNT NBR ISO 31000, 2009, p. 1).
A norma ABNT NBR ISO 31000 (2009, p. 8) determina que, para que uma gestão de
riscos seja eficaz, convém que os seguintes princípios sejam atendidos pela organização:
a) A gestão de riscos cria e protege valor; [...]
b) A gestão de riscos é parte integrante de todos os processos
organizacionais; [...]
c) A gestão de riscos é parte da tomada de decisões; [...]
d) A gestão de riscos aborda explicitamente a incerteza; [...]
e) A gestão de riscos é sistemática, estruturada e oportuna; [...]
f) A gestão de riscos baseia-se nas melhores informações disponíveis; [...]
g) A gestão de riscos é feita sob medida; [...]
h) A gestão de riscos considera fatores humanos e culturais; [...]
i) A gestão de riscos é transparente e inclusiva; [...]
j) A gestão de riscos é dinâmica, iterativa e capaz de reagir a mudanças; [...]
k) A gestão de riscos facilita a melhoria contínua da organização.
8
Um exemplo é a ABNT NBR ISO/IEC 27005, para a gestão de riscos de segurança da informação.
34
A norma determina, também, algumas opções para o tratamento dos riscos (ABNT
NBR ISO 31000, 2009, p. 19):
a) ação de evitar o risco ao se decidir não iniciar ou descontinuar a atividade
que dá origem ao risco;
b) tomada ou aumento do risco na tentativa de tirar proveito de uma
oportunidade;
c) remoção da fonte de risco;
d) alteração da probabilidade;
e) alteração das consequências;
f) compartilhamento do risco com outra parte ou partes (incluindo contratos
e financiamento do risco); e
g) retenção9 do risco por uma decisão consciente e bem embasada.
Figura 5. Processo de gestão de riscos (adaptado de ABNT NBR ISO 3100, 2009 p. 14).
9
A Norma ABNT NBR ISO/IEC 27001 (2006, p. 5) utiliza o termo “aceitação do risco” em vez de
“retenção do risco”.
35
Esta norma é uma adoção idêntica à ISO/IEC 27005:2008, que foi elaborada pelo ISO
Technical Committee Information Technology (ABNT NBR ISO/IEC 27005, 2008, p. v).
A ABNT NBR ISO/IEC 27005 fornece as diretrizes para a avaliação de riscos da
segurança da informação, de acordo com os conceitos especificados na ABNT NBR ISO/IEC
27001, para uma implementação da segurança da informação baseada na gestão de riscos e
suas atividades (ABNT NBR ISO/IEC 27005, 2008, p. 1 a 3).
A ABNT NBR ISO/IEC 27005 (2008, p. 1) conceitua o termo “risco de segurança da
informação” como sendo “a possibilidade de uma determinada ameaça explorar
vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a
organização”.
A figura 6 apresenta uma visão esquemática do processo de gestão de riscos da
segurança da informação de acordo com a ABNT NBR ISO/IEC 27005, 2008.
Figura 6. Processo de gestão de riscos de segurança da informação (adaptado de ABNT NBR ISO/IEC
27005, 2008 p. 5).
36
Figura 7. Atividades de tratamento dos riscos de segurança da informação (adaptado de ABNT NBR
ISO/IEC 27005, 2008 p. 18 e de ABNT NBR ISO 31000, 2009, p. 19*).
Há uma diferença entre as Normas ABNT NBR ISO/IEC 27005 (2008, p. 17), ABNT
NBR ISO 27001 (2006, p. 5) e ABNT ISO 31000 (2009) quanto à possibilidade de
transferência do risco. A ABNT ISO 31000 (2009, p. 19) adequou o entendimento de que uma
organização sempre será responsável pelos riscos ao seu negócio, podendo compartilhá-los
com outras organizações, mas não transferi-los por completo (o termo transferência induz à
ideia de que uma organização poderia tentar se isentar da responsabilidade da gestão do
risco). A figura 7 foi adequada ao novo entendimento dado pela ABNT ISO 31000.
10
Tratamento de riscos: processo para modificar o risco (ABNT NBR ISO 31000, 2009, p.6).
37
2.4.1. CobiT
11
CobiT é uma marca registrada de ITGI – IT Governance Institute.
38
2.4.2. ITIL
A IT Infrastructure Library (ITIL) é uma série de livros considerada como sendo uma
biblioteca consistente e compreensiva de melhores práticas para o gerenciamento de serviços
de TI, focada na entrega de serviços de TI de alta qualidade. O objetivo principal da biblioteca
é o desenvolvimento de abordagens independentes de fabricantes para a gestão de serviços de
TI. Embora seja produzida e publicada por uma única entidade governamental, a ITIL não é
uma norma (ITGI, 2006. p. 21).
ITIL foi inicialmente publicada entre 1989 e 1995, pela HMSO (Her Majesty‟s
Stationery Office), no Reino Unido, sob responsabilidade da CCTA (Central Communications
and Telecommunications Agency), hoje submetida ao OGC (Office of Government
Commerce). A segunda versão foi publicada entre 2000 e 2004, e a terceira em 2007 (ITSMF,
2007, p. 2 e 8).
Os principais processos de TI apresentados pelo ITIL relacionados à segurança da
informação são os processos de suporte aos serviços (gestão de incidentes, gestão de
problemas, gestão da configuração, gestão de mudanças e gestão de liberação) e de entrega de
serviços (gestão da capacidade, gestão da disponibilidade e gestão da continuidade dos
serviços de TI) (ITGI, 2006. p. 25).
Apesar de a gestão de serviços de TI estar diretamente ligada à segurança da
informação, a gestão da segurança da informação envolve muitas outras disciplinas, e não
poderia ser suportada apenas na análise de controles e processos de TI.
O ITIL está focado em melhores práticas para a entrega de serviços de TI. Mesmo
contendo processos relacionados à segurança de TI, o ITIL não foi utilizado no presente
trabalho como fonte de referência (a sugestão de como implementar os controles de segurança
da informação não faz parte do escopo deste trabalho).
Organizações que necessitem alcançar níveis mais altos de maturidade para controles
de segurança da informação relacionados ou suportados por processos e serviços de TI
poderão encontrar na biblioteca ITIL uma importante fonte de referências e melhores práticas
para basear a tomada de decisão e a estrutura dos seus processos.
41
Característica Relacionamento
Avaliação e melhoria Utilização da ABNT NBR ISO/IEC 27001 para criação de um
contínua processo de avaliação e melhoria contínua da gestão da segurança da
informação - ciclo PDCA.
Estrutura de controles Utilização da ABNT NBR ISO/IEC 27002 como base para a
apropriados especificação de controles de segurança da informação.
Medição e Utilização do modelo de níveis de maturidade (CMM / CobiT) para
acompanhamento medição e acompanhamento da evolução da segurança da informação.
Avaliação de riscos Utilização das ABNT NBR ISO/IEC 27005 e ABNT NBR ISO 31000
para análise e avaliação de riscos, de acordo com as características e
estratégias da organização.
Sêmola (2003, p. 20) cita que tratar a segurança da informação como um projeto, e não
como um processo, é uma das principais causas para o seu fracasso.
43
De acordo com a norma ABNT NBR ISO/IEC 27001 (2006, p. v), a abordagem de
processo12 para a gestão da segurança da informação encoraja que os usuários administradores
do SGSI enfatizem a importância de:
a) entendimento dos requisitos de segurança da informação de uma
organização e da necessidade de estabelecer uma política e objetivos
para a segurança de informação;
b) implementação e operação de controles para gerenciar os riscos de
segurança da informação de uma organização no contexto dos riscos de
negócio globais da organização;
c) monitoração e análise crítica do desempenho e eficácia do SGSI; e
d) melhoria contínua baseada em medições objetivas.
Segundo Hintz (2010), um processo é institucionalizado quando está “impregnado” na
maneira como o trabalho é realizado, e existem comprometimento e consistência na sua
realização. Um processo com essas características é mais provável de ser seguido e cumprido
durante um período de stress na organização.
12
A aplicação de um sistema de processos dentro de uma organização, junto com a identificação e
interações destes processos e sua gestão podem ser consideradas como “abordagem de processo” (ABNT
ISO/IEC 27001, 2006, p. v).
44
desenvolvimento dos processos, das tecnologias e dos recursos humanos de uma organização
são diferentes entre si, principalmente se consideradas as diversas áreas de conhecimento
envolvidas e as diferentes velocidades com que se desenvolvem em função dos objetivos
específicos de cada área. Dentro da organização os processos e controles relacionados à
segurança da informação estão mais ou menos desenvolvidos com relação aos demais
processos e controles do negócio. Torna-se necessário, então, identificar as lacunas, analisar
as diferenças e avaliar a necessidade de medidas corretivas.
Neste trabalho a abordagem de processo para a gestão da segurança da informação,
baseada no ciclo PDCA de melhoria contínua, utiliza-se de um modelo de maturidade para a
mensuração do desenvolvimento dos processos e controles considerados aplicáveis à
segurança da informação da organização.
Outra importante diferença é que as escalas do CobiT não foram criadas para servir
como um modelo de barreiras, onde não se poderia mover ao próximo nível de maturidade
sem que fossem cumpridas todas as exigências do nível anterior (ITGI, 2007, p. 17),
permitindo maior flexibilidade à gestão do sistema de avaliação e à gestão dos controles e
processos avaliados. Esta diferença pode ser considerada expressiva, principalmente nos casos
em que seja necessário ter que se alcançar rapidamente um determinado nível de maturidade
(por determinação legal, por exemplo).
A utilização do modelo de maturidade tem a vantagem de tornar relativamente fácil
para a administração posicionar-se em uma escala e avaliar o que deveria ser feito no caso em
que uma melhoria fosse considerada necessária. A escala de seis níveis é baseada em uma
escala simples de maturidade que demonstra como um processo evolui de uma capacidade
não existente para uma capacidade otimizada. A escala inclui o nível 0 (zero) porque é
possível que nenhum processo ou controle exista para o controle ou processo que estiver
sendo avaliado. (ITGI, 2007, p. 18).
A figura 8 é uma representação gráfica para o modelo de níveis de maturidade
utilizado pelo CobiT.
Este trabalho foi baseado na escala do CobiT, com seis níveis de maturidade. A tabela
7 apresenta a escala utilizada e as respectivas características definidas para cada nível de
maturidade.
46
Nível Características
Nível 0 Completa falta de qualquer processo reconhecível. A organização ainda não
Não-Existente reconheceu que há um risco a ser tratado.
Nível 1 Existe uma evidência de que a organização reconheceu que o risco existe e
Inicial precisa ser tratado. No entanto, não há qualquer processo padronizado; existem
alguns processos aplicados caso-a-caso por iniciativas individuais.
Nível 2 Processos foram desenvolvidos até o estágio em que procedimentos similares são
Repetitivo seguidos por diferentes pessoas que realizam a mesma tarefa. Não há treinamento
formal ou comunicação dos procedimentos, e a responsabilidade é individual.
Existe uma alta confiança no conhecimento das pessoas, sendo os erros comuns.
Nível 3 Procedimentos foram documentados, formalizados e comunicados através de
Definido treinamento. É obrigatório que os procedimentos sejam seguidos; entretanto, é
improvável que desvios sejam detectados. Os procedimentos não são, por si só,
sofisticados, mas são a formalização das práticas existentes.
Nível 4 A gerência monitora e mensura a conformidade com os procedimentos e toma
Gerenciado ações quando os processos parecem não funcionar efetivamente. Processos estão
sob constante melhoria e utilizam boas práticas. Ferramentas de automação são
utilizadas de maneira limitada e fragmentada.
Nível 5 Os processos foram refinados ao nível de melhores práticas, baseado no resultado
Otimizado de melhorias contínuas e de comparação da maturidade com outras organizações.
A TI é utilizada de maneira integrada para automatizar os fluxos de trabalho,
fornecendo ferramentas para melhorar a qualidade e efetividade, e tornando fácil
para a organização se adaptar a mudanças.
Uma métrica, ou indicador, por si só, não é a resposta para os problemas de segurança
da informação de uma organização, pois não levam em conta o tempo, fator considerado
relevante para o tipo de análise proposto. Além de medir a situação atual, deve existir ação
sobre os problemas encontrados e o acompanhamento da evolução ao longo do tempo.
A figura 9 apresenta as oito fases que compõem o ciclo de avaliação da maturidade da
segurança da informação.
01.
Definição do
escopo de
avaliação
08. 02.
Fechamento, Análise global
documentação de riscos de
e emissão de segurança da
relatórios informação
07.
Acompanha- 03.
mento dos Seleção dos
planos de controles de
ação de segurança da
segurança da informação
informação
06. 04.
Consolidação Planejamento
dos planos de da análise dos
ação de controles de
segurança da segurança da
informação 05. informação
Análise e
avaliação da
maturidade
dos controles
de segurança
da informação
Nesta fase deve ser definido o escopo para a avaliação do nível de maturidade da
segurança da informação. Uma organização pode possuir, simultaneamente, atividades
administrativas, industriais e de prestação de serviços, ou mesmo estar geograficamente
distribuída. Pode ser considerado conveniente dividir a avaliação da maturidade em partes, de
acordo com as características específicas das atividades, unidades ou núcleos de
especialização da organização.
A definição do escopo consiste em identificar as áreas, tecnologias e processos de
negócio da organização que serão incluídos no processo de avaliação do nível de maturidade
da segurança da informação. Esta fase do modelo pretende cumprir com o disposto na ABNT
NBR ISO/IEC 27001 (2006, p. 4), que orienta que o escopo e os limites do SGSI devem ser
definidos “nos termos das características do negócio, a organização, sua localização, ativos e
tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo”.
Na medida em que os ciclos de avaliação forem sendo executados, dentro dos
intervalos de tempo definidos pela organização, esta fase também poderá ser utilizada para
uma revisão crítica das etapas de avaliação da maturidade da segurança da informação. É
razoável esperar que, com o tempo, possa haver alterações no escopo de avaliação em virtude
de mudanças na legislação, estratégia, processos de negócios, tecnologia e quadro de pessoal
da organização, que levem a mudanças do processo de avaliação. Esta avaliação crítica
pretende cumprir com o disposto na ABNT NBR ISO/IEC 27001 (2006, p. 11), que orienta:
A direção deve analisar criticamente o SGSI da organização a intervalos
planejados (pelo menos uma vez por ano) para assegurar a sua contínua
pertinência, adequação e eficácia. Esta análise crítica deve incluir a
avaliação de oportunidades para melhoria e necessidade de mudanças no
SGSI.
Caso haja alteração no escopo de avaliação ou no método de avaliação, as mudanças
introduzidas e possíveis ações corretivas devem ser justificadas e documentadas.
Nesta fase a organização deve realizar a identificação global dos riscos relacionados à
segurança das suas informações.
49
Esta fase é importante para garantir que os controles selecionados para análise estejam
relacionados ao tratamento dos riscos aos quais a organização estiver submetida. Esta fase
pretende cumprir com o disposto na ABNT NBR ISO/IEC 27001 (2006, p. 8), que orienta que
a documentação do SGSI deva conter “uma descrição da metodologia de análise/avaliação de
riscos”.
A análise de riscos pode ser realizada em diferentes graus de detalhamento,
dependendo da criticidade dos ativos e da extensão das vulnerabilidades. A metodologia de
análise pode ser quantitativa, qualitativa ou uma cominação de ambas, dependendo das
circunstâncias de avaliação e informações disponíveis para análise. A estimativa qualitativa é
frequentemente utilizada em primeiro lugar, para que se obtenha uma indicação geral do nível
de risco e para evidenciar grandes riscos. Normalmente é menos complexo e menos oneroso
realizar análises qualitativas, que possuem a vantagem de serem mais facilmente
compreendidas pelas pessoas envolvidas. As análises quantitativas poderão ser realizadas de
maneira mais específica, para os grandes riscos, desde que se tenham disponíveis indicadores
adequados que suportem a análise (ABNT NBR ISO/IEC 27005, 2008, p.14).
Este modelo utiliza um método qualitativo para análise de riscos, através do uso de
uma escala com atributos qualificadores que descrevem a magnitude das consequências
potenciais (impacto) e a probabilidade dessas consequências ocorrerem. Esta abordagem pode
ser considerada suficiente para a identificação dos riscos e para suportar a decisão de escolha
dos controles de segurança da informação a serem avaliados.
A figura 10 apresenta a escala utilizada para análise e classificação dos riscos
relacionados à segurança da informação.
Probabilidade
Classificação do risco:
alta
Alto
média Médio
Baixo
baixa
Impacto
baixo médio alto
Nesta fase deverá ser criado um projeto para o ciclo de análise e avaliação dos
objetivos de controle considerados aplicáveis e suas respectivas atividades de controle. Esta
fase tem por principais finalidades identificar e comprometer as partes envolvidas nas
análises, identificar as partes interessadas, definir um cronograma para as atividades de
avaliação, e criar um plano de comunicação para os resultados obtidos.
Esta fase do modelo pretende cumprir com o disposto na ABNT NBR ISO/IEC 27001
(2006, p. 6), que orienta que a organização deve “obter autorização da direção para
implementar e operar o SGSI”.
Esta fase não deve ser considerada como sendo um único projeto para avaliação da
maturidade da segurança da informação, uma vez que está inserida no processo cíclico de
avaliação e deve ser atualizada a cada ciclo.
Nesta fase cada controle de segurança da informação selecionado deve ser avaliado,
juntamente com os processos, atividades e controles relacionados, para determinar o nível de
maturidade do controle de acordo com a escala de maturidade definida no modelo. O nível de
maturidade de cada controle será comparado com a análise de riscos e, caso necessário, um
plano de ação deve ser documentado para correção e/ou melhoria das atividades relacionadas.
Esta fase é dividida em cinco etapas que devem ser executadas para cada controle
selecionado:
a) Identificação dos processos e atividades relacionadas: os controles de segurança
da informação são cumpridos nas atividades dos processos de negócio, operacionais
(execução da tarefa) ou de controle (verificação ou aprovação da tarefa executada).
Esta etapa consiste em identificar e relacionar ao controle de segurança todos os
processos, procedimentos e atividades que contribuam para que seja cumprido;
b) Análise do nível de maturidade do controle: com base nos processos e atividades
que suportam o controle de segurança avaliado, apurar o nível de maturidade do
controle de acordo com a escala de maturidade definida no modelo. Possivelmente
52
Esta fase pretende cumprir com o disposto na ABNT NBR ISO/IEC 27001 (2006, p.
7), que orienta que a organização deve “realizar análises críticas regulares da eficácia do SGSI
(incluindo o atendimento da política e dos objetivos do SGSI, e a análise crítica dos controles
de segurança), [...]”.
A figura 11 apresenta um esquema com as etapas da análise e avaliação dos controles
de segurança da informação e respectivas atividades de controle.
Figura 12. Interação das etapas de análise dos controles com a escala de maturidade e as normas
utilizadas
É razoável esperar que diversos controles de segurança avaliados possam ter propostas
de melhoria em comum, relacionadas ou mesmo interdependentes. Nesta fase todas as
propostas de melhoria serão consolidadas e organizadas de acordo com os processos e
atividades de negócio aos quais estão relacionadas.
54
Esta fase pretende cumprir com o disposto na ABNT NBR ISO/IEC 27001 (2006, p.
7), que orienta que a organização deve “atualizar os planos de segurança da informação para
levar em consideração os resultados das atividades de monitoramento e análise crítica”.
55
Nesta fase deve ser realizado um acompanhamento da execução dos planos de ação,
juntamente com os responsáveis pela sua execução, para verificar o cumprimento dos prazos e
avaliar possíveis desvios que tornem necessária uma nova avaliação.
4.1. A organização
descentralizadas. Esta escolha foi considerada conveniente pela organização, pois as diretrizes
de segurança da informação, normas e demais procedimentos de gestão relacionados à TI e à
segurança da informação são aplicáveis a toda a esfera administrativa, independente da
localização geográfica.
Não foram inseridos no escopo de avaliação processos industriais e sistemas de
controle de processos industriais devido à alta complexidade e especialização necessárias para
a avaliação.
A organização já havia realizado, em anos anteriores, avaliações específicas de
segurança da informação com método semelhante ao descrito neste trabalho, fato que facilitou
as tarefas de avaliação e diminuiu o tempo necessário para análise. A primeira avaliação de
segurança da informação realizada pela organização, seguindo a norma BS7799, precursora
das ABNT NBR ISO/IEC 27001 e 27002, levou seis meses para ser realizada por uma pessoa
integralmente dedicada à análise.
A organização avaliada não possuía, no início dos trabalhos, uma avaliação formal dos
riscos especificamente relacionados à segurança da informação. Considerou-se que uma
análise abrangente e completa dos controles de segurança da informação seria conveniente
para a apuração do atual nível de maturidade da segurança e para a identificação de eventuais
riscos desconhecidos, e constituiria importante fonte de informação sobre os controles de
segurança da organização.
A organização pretende realizar um ciclo de avaliação a cada ano, sendo que o prazo
para realização deste trabalho foi definido para os meses de janeiro a abril de 2010. Cabe
salientar que o cumprimento deste prazo somente foi possível devido à experiência do
avaliador com análises de segurança da informação e à documentação gerada em atividades
de avaliação realizadas anteriormente na organização.
Foi realizada uma auto avaliação, sob responsabilidade do responsável pela segurança
da informação, vinculado ao departamento de TI.
A avaliação foi realizada, na sua maior parte, pelo responsável pela segurança da
informação da organização, com a possibilidade de consulta aos especialistas de cada área de
conhecimento, caso fosse necessário.
As análises e avaliações foram registradas em planilha de avaliação, constante do
anexo A deste trabalho. Também foram registradas sugestões para as melhorias consideradas
necessárias.
Para exemplificar esta etapa, faz-se necessário considerar a avaliação dos controles
11.2.4 - Análise crítica dos direitos de acesso de usuário, e 10.1.3 – Segregação de funções,
citados neste trabalho como exemplo de avaliação de controles de segurança de informação.
As melhorias sugeridas para os dois controles foram combinadas de forma a criar um
único plano de ação capaz de cumprir com os objetivos de ambos os controles de segurança,
dentro de um mesmo processo documentado e gerenciado.
O plano de ação criado tinha como objetivo redefinir o processo de revisão semestral
dos direitos de acesso dos usuários e segregação de tarefas nos perfis de sistemas. O plano de
ação estava sob a responsabilidade da área de TI, com as seguintes ações:
a) Desenvolver um sistema para registrar todos os ciclos de revisão de direitos de
acesso, contendo todos os sistemas, módulos e ambientes que participaram do ciclo,
os respectivos responsáveis pela revisão e data de conclusão do processo de revisão
do sistema em questão;
b) Inserir no sistema de revisão de direitos de acesso o registro da análise de
segregação de tarefas nos perfis dos sistemas, módulos e ambientes, de modo a
documentar as incompatibilidades encontradas, realizar a comunicação ao gerente
responsável, e registrar a decisão do gerente para tomada de ação no caso de haver
65
Cabe salientar que a maneira apresentada para cumprir com os objetivos dos controles
citados nos exemplos, considerando as medidas tomadas para melhoria dos controles e a
vinculação das atividades em um mesmo plano de ação, não é a melhor ou a única forma
possível de tratar os riscos envolvidos e cumprir com as exigências específicas de qualquer
organização. Uma análise específica deve ser realizada em cada organização para identificar a
forma mais adequada de promover a melhoria necessária aos seus processos.
Maturidade
Seção Descrição – ABNT NBR ISO/IEC 27002
média
5 Política de segurança da informação 3,17
6 Organizando a segurança da informação 2,78
7 Gestão de ativos 2,55
8 Segurança em recursos humanos 2,35
9 Segurança física e do ambiente 3,24
10 Gerenciamento das operações e comunicações 2,61
11 Controle de acessos 2,59
12 Aquisição, desenvolvimento e manutenção de sistemas de informação 2,80
13 Gestão de incidentes de segurança da informação 1,55
14 Gestão da continuidade do negócio 2,02
15 Conformidade 2,24
5 Política de segurança
da informação
5
6 Organizando a
15 Conformidade
4 segurança da informação
3
14 Gestão da
2 7 Gestão de ativos
continuidade do negócio
1
13 Gestão de incidentes 0
8 Segurança em recursos
de segurança da
humanos
informação
12 Aquisição,
desenvolvimento e 9 Segurança física e do
manutenção de sistemas ambiente
de informação 10 Gerenciamento das
11 Controle de acessos operações e
comunicações
5. CONSIDERAÇÕES FINAIS
Este trabalho apresenta um instrumento de avaliação que pode ser utilizado por
diversos tipos de organizações, através da adoção de uma abordagem de processo para
avaliação e melhoria contínua da segurança da informação, do uso de normas sedimentadas e
completas relacionadas à segurança da informação, e da medição por níveis de maturidade.
Pretendeu-se contribuir com os demais estudos já realizados sobre segurança da informação e
maturidade dos processos de gestão.
As considerações finais apresentadas a seguir foram baseadas nas conclusões sobre o
estudo da literatura relacionada e da estrutura do modelo, e em sugestões para trabalhos e
pesquisas futuras.
5.1. Conclusões
seu propósito. A principal diferença reside no fato de que os modelos propostos apresentam
proposições específicas, estáticas, e que podem não possibilitar ao avaliador a adequada
análise dos riscos inerentes ao negócio na medida em que haja evolução das tecnologias,
processos e/ou requisitos externos aplicáveis. Outra importante diferença é que este trabalho
procura definir um modelo genérico de avaliação, aplicável a todos os tipos de organização
independente de tamanho ou área de atuação, através do uso de todos os objetivos de controle
de segurança da informação constantes da norma ABNT NBR ISO/IEC 27002.
O autor considera que o uso de modelos com proposições estáticas e específicas para
um determinado setor da indústria é útil para avaliadores iniciantes ou inexperientes na
interpretação dos controles da norma, pois pode conter exemplos do que deveria ou poderia
ser feito para melhorar os seus processos de segurança; contudo, limitam a avaliação às
questões propostas, à visão do elaborador e ao tempo em que foram criadas. Já o uso de um
modelo genérico pode não ser adequado para avaliadores iniciantes, que devem primeiro
compreender e interpretar a norma; no entanto, propiciam ao avaliador experiente espaço para
adequações e expansões do escopo de avaliação de acordo com mudanças dos níveis de risco
ao longo do tempo, sendo mais condizente com o ciclo de melhoria contínua.
Através dos trabalhos relacionados, que utilizam abordagens semelhantes de
avaliação, e da percepção da organização que participou do estudo de caso, pode-se concluir
que o método de avaliação apresentado é eficaz para avaliar o estado atual da segurança da
informação da organização, para auxiliar nos processos de gestão da segurança da informação
e identificação de riscos, e para apoiar a melhoria dos processos e controles internos da
organização.
Como sugestão para pesquisas e trabalhos futuros que venham a contribuir para a
melhoria do processo de gestão da segurança da informação, podem ser citados os seguintes
itens:
a) Especificar método para avaliação individual dos riscos dos objetivos de controle,
considerando os processos, atividades e controles envolvidos, e vinculando os
resultados encontrados a níveis de maturidade mínimos a serem atingidos pela
organização;
70
6. REFERÊNCIAS
<http://www.isaca.org/Knowledge-Center/cobit/Pages/Downloads.aspx>. Acesso
em: 05 junho 2008.
21. PINHEIRO, Patrícia Peck; SLEIMAN, Cristina Moraes. Tudo o que você
precisa saber sobre direito digital no dia-a-dia. São Paulo: Saraiva, 2009. 58p.
73
22. RAMOS, Anderson (org.). Security Officer - 1: guia oficial para formação de
gestores em segurança da informação. Porto Alegre: Zouk, 2006. 460p. Módulo
Security Solutions.
1. Introdução
Viver na era da informação, na era da sociedade digital, significa estar mais acessível e,
consequentemente, mais exposto. As comunicações são mais rápidas e dinâmicas,
passando do âmbito local para o alcance global. A troca de informações entre as
organizações, de qualquer tipo ou finalidade, também passou a ser feita através do meio
eletrônico, principalmente com a chegada do comércio eletrônico e da disponibilização
de serviços bancários online. A natureza das informações organizacionais trocadas por
meios eletrônicos é cada vez mais diversa, e a quantidade e a criticidade das
informações em trânsito aumentam substancialmente (PINHEIRO; SLEIMAN, 2009).
O desconhecimento das ameaças e das vulnerabilidades existentes nas tecnologias da
informação e nos processos de negócio, cada vez mais complexos e interdependentes,
expõe as organizações a um nível de risco muito alto à continuidade das suas atividades
e, consequentemente, à sua própria existência.
A avaliação crítica e metódica dos controles relacionados à segurança da informação
torna-se necessária pelo simples fato de que tecnologias, processos de negócio e pessoas
mudam, em um ritmo muito rápido, alterando constantemente o nível de risco atual e
gerando novos riscos à organização.
75
2. Trabalhos relacionados
Em “Instrumento de avaliação de maturidade em processos de segurança da informação
- estudo de caso em instituições hospitalares” (JANSSEN, 2008), Luis Antonio Janssen
desenvolveu trabalho semelhante em sua dissertação. O objetivo principal do trabalho é
propor um instrumento de avaliação da maturidade dos processos de segurança da
informação para instituições hospitalares. Foi realizado estudo exploratório, de natureza
qualitativa, com aplicação de questionários semiestruturados para estudo de caso em 3
instituições hospitalares. Posteriormente foi realizada análise do conteúdo dos
questionários com relação à aplicabilidade do instrumento, estrutura lógica, clareza das
questões e aderência aos objetivos propostos. Como conclusão do trabalho foi destacada
a aprovação do instrumento com relação à sua utilidade para avaliar a maturidade dos
processos de segurança da informação em instituições hospitalares, e a carência em
relação às melhores práticas disponíveis na literatura. O trabalho desenvolvido por
Janssen se assemelha a este trabalho na utilização da norma ABNT NBR ISO/IEC
27002 como fonte de controles a serem avaliados, e no uso de um modelo de
maturidade para realizar medições. A principal diferença para o presente trabalho é que
este apresenta um processo de gestão para melhoria contínua da segurança, na forma de
um modelo genérico aplicável a todos os tipos de organização, independente de
tamanho ou área de atuação, através do uso dos 133 objetivos de controle de segurança
da informação constantes da norma ABNT NBR ISO/IEC 27002. O trabalho de Janssen
define um modelo especializado, com foco nos requisitos de segurança da informação
para cobertura de requisitos legais e regulamentares relacionados às atividades
específicas de instituições hospitalares, contendo 40 categorias de análise para
avaliação. Outra diferença importante é que o modelo proposto por Janssen apresenta
proposições específicas, estáticas, e que pode não possibilitar ao avaliador a adequada
análise dos riscos na medida em que haja evolução das tecnologias utilizadas, processos
de negócio e/ou requisitos externos aplicáveis à organização.
Em “Modelo de Governança da Segurança da Informação no Escopo da Governança
Computacional” (CUNHA, 2008), Renato Menezes da Cunha desenvolveu dissertação
com objetivo de criar um modelo para que a alta administração da organização
76
Nível Características
2 Repetitivo Processos foram desenvolvidos até o estágio em que procedimentos similares
são seguidos por diferentes pessoas que realizam a mesma tarefa. Não há
treinamento formal ou comunicação dos procedimentos, e a responsabilidade
é individual. Existe uma alta confiança no conhecimento das pessoas, sendo
os erros comuns.
3 Definido Procedimentos foram documentados e formalizados, e comunicados através
de treinamento. É obrigatório que os procedimentos sejam seguidos;
entretanto, é improvável que desvios sejam detectados. Os procedimentos não
são por si só sofisticados, mas são a formalização das práticas existentes.
4 Gerenciado A gerência monitora e mensura a conformidade com os procedimentos e
toma ações quando os processos parecem não funcionar efetivamente.
Processos estão sob constante melhoria e utilizam boas práticas. Ferramentas
e automação são utilizadas em uma maneira limitada e fragmentada.
5 Otimizado Os processos foram refinados ao nível de melhores práticas, baseado no
resultado de melhorias contínuas e de comparação da maturidade com outras
organizações. TI é utilizada de maneira integrada para automatizar os fluxos
de trabalho, fornecendo ferramentas para melhorar a qualidade e efetividade,
e tornando fácil para a organização se adaptar.
01.
Definição do
escopo de
avaliação
08.
Fechamento, 02.
documenta- Análise
ção e global de
emissão de riscos de SI
relatórios
07.
03.
Acompanha- Seleção dos
mento dos controles de
planos de SI
ação de SI
06. 04.
Planejamen-
Consolidação to da análise
dos planos dos
de ação de controles de
SI 05.
Análise e SI
avaliação da
maturidade
dos
controles de
SI
alta Alto
média Médio
baixa Baixo
5 Política de segurança
da informação
5
6 Organizando a
15 Conformidade
4 segurança da informação
3
14 Gestão da
2 7 Gestão de ativos
continuidade do negócio
13 Gestão de incidentes 0
8 Segurança em recursos
de segurança da
humanos
informação
12 Aquisição,
desenvolvimento e 9 Segurança física e do
manutenção de sistemas ambiente
de informação
10 Gerenciamento das
11 Controle de acessos operações e
comunicações
7. CONSIDERAÇÕES FINAIS
Este artigo apresenta um instrumento de avaliação que pode ser utilizado por diversos
tipos de organizações, através da adoção de uma abordagem de processo para avaliação
e melhoria contínua da segurança da informação, do uso de normas sedimentadas e
completas relacionadas à segurança da informação, e da medição por níveis de
maturidade. Pretendeu-se contribuir com os demais estudos já realizados sobre
segurança da informação e maturidade dos processos de gestão.
7.1. Conclusões
A utilização de um instrumento de avaliação da maturidade da segurança da informação
pode ser considerada altamente relevante para as organizações, em decorrência da
importância que as informações possuem para a realização e continuidade das
atividades de negócio.
88
8. Referências
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC
27001:2006: Tecnologia da informação – Técnicas de segurança – Sistemas de
gestão de segurança da informação – Requisitos. Rio de Janeiro, 2006. 34 p.
______. ABNT NBR ISO/IEC 27002:2005: Tecnologia da informação – Técnicas de
segurança – Código de prática para a gestão da segurança da informação. Rio de
Janeiro, 2005. 120 p.
______. ABNT NBR ISO/IEC 27005:2008: Tecnologia da informação - Técnicas de
segurança - Gestão de riscos de segurança de informação. Rio de Janeiro, 2008. 55
p.
CUNHA, Renato Menezes da. Modelo de Governança da Segurança da Informação no
Escopo da Governança Computacional. Universidade Federal de Pernambuco.
Programa de Pós-Graduação em Engenharia de Produção. 2008. Disponível em <
http://www.bdtd.ufpe.br/tedeSimplificado/tde_arquivos/26/TDE-2009-03-
09T123252Z-5469/Publico/rmc.pdf >. Acesso em: 29 abril 2010.
ITGI – IT GOVERNANCE INSTITUTE. CobiT 4.1 - Control Objectives for Information
and related Technology - Framework. Rolling Meadows - USA: [s.n.], 2007.
Disponível em <http://www.isaca.org/Knowledge-
Center/cobit/Pages/Downloads.aspx>. Acesso em: 12 setembro 2010.
JANSSEN, Luis Antonio. Instrumento de avaliação de maturidade em processos de
segurança da informação: estudo de caso em instituições hospitalares. Pontifícia
Universidade Católica do Rio Grande do Sul. Faculdade de Administração,
Contabilidade e Economia. Mestrado em Administração e Negócios. 2008.
Disponível em <http://tede.pucrs.br/tde_arquivos/2/TDE-2008-04-22T140541Z-
1200/Publico/400421.pdf >. Acesso em: 29 abril 2010.
MARANHÃO, Mauriti; ISO Série 9000: manual de implementação: versão ISO 2000.
6ª ed. Rio de Janeiro: Qualitymark, 2001. 220p.
PINHEIRO, Patrícia Peck; SLEIMAN, Cristina Moraes. Tudo o que você precisa saber
sobre direito digital no dia-a-dia. São Paulo: Saraiva, 2009. 58p.
RAMOS, Anderson (org.). Security Officer - 1: guia oficial para formação de gestores
em segurança da informação. Porto Alegre: Zouk, 2006. 460p. Módulo Security
Solutions.
SÊMOLA, Marcos. Gestão da Segurança da Informação: visão executiva da segurança
da informação: aplicada ao Security Officer. Rio de Janeiro: Campus, 2003. 154 p.
90
Controles
Planos de Ação
Descrição Maturidade Maturidade Avaliador(es) última atividades
Sugeridos
atual Objetivo avaliação relacionadas
Categoria
Controles
Nível de Nível de Data da Processos e
Seção
Planos de Ação
Descrição Maturidade Maturidade Avaliador(es) última atividades
Sugeridos
atual Objetivo avaliação relacionadas
8 2 2 Conscientização, educação e treinamento em segurança da
informação
8 2 3 Processo disciplinar
8 3 Encerramento ou mudança da contratação
8 3 1 Encerramento de atividades
8 3 2 Devolução de ativos
8 3 3 Retirada de direitos de acesso
9 Segurança física e do ambiente
9 1 Áreas seguras
9 1 1 Perímetro de segurança física
9 1 2 Controles de entrada física
9 1 3 Segurança em escritórios, salas e instalações
9 1 4 Proteção contra ameaças externas e do meio ambiente
9 1 5 Trabalhando em áreas seguras
9 1 6 Acesso do público, áreas de entrega e de carregamento
9 2 Segurança de equipamentos
9 2 1 Instalação e proteção do equipamento
9 2 2 Utilidades
9 2 3 Segurança do cabeamento
9 2 4 Manutenção dos equipamentos
9 2 5 Segurança de equipamentos fora das dependências da organização
9 2 6 Reutilização e alienação segura de equipamentos
9 2 7 Remoção da propriedade
10 Gerenciamento das operações e comunicações
10 1 Procedimentos e responsabilidades operacionais
10 1 1 Documentação dos procedimentos de operação
10 1 2 Gestão de mudanças
10 1 3 Segregação de funções
10 1 4 Separação dos recursos de desenvolvimento, teste e de produção
10 2 Gerenciamento de serviços terceirizados
10 2 1 Entrega de serviços
10 2 2 Monitoramento e análise crítica de serviços terceirizados
10 2 3 Gerenciamento de mudanças para serviços terceirizados
10 3 Planejamento e aceitação dos sistemas
10 3 1 Gestão de capacidade
10 3 2 Aceitação de sistemas
10 4 Proteção contra códigos maliciosos e códigos móveis
10 4 1 Controles contra códigos maliciosos
10 4 2 Controles contra códigos móveis
10 5 Cópias de segurança
10 5 1 Cópias de segurança das informações
93
Categoria
Controles
Nível de Nível de Data da Processos e
Seção
Planos de Ação
Descrição Maturidade Maturidade Avaliador(es) última atividades
Sugeridos
atual Objetivo avaliação relacionadas
10 6 Gerenciamento da segurança em redes
10 6 1 Controles de redes
10 6 2 Segurança dos serviços de rede
10 7 Manuseio de mídias
10 7 1 Gerenciamento de mídias removíveis
10 7 2 Descarte de mídias
10 7 3 Procedimentos para tratamento de informação
10 7 4 Segurança da documentação dos sistemas
10 8 Troca de informações
10 8 1 Políticas e procedimentos para troca de informações
10 8 2 Acordos para troca de informações
10 8 3 Mídias em trânsito
10 8 4 Mensagens eletrônicas
10 8 5 Sistemas de informações de negócios
10 9 Serviços de comércio eletrônico
10 9 1 Comércio eletrônico
10 9 2 Transações online
10 9 3 Informações publicamente disponíveis
10 10 Monitoramento
10 10 1 Registros de auditoria
10 10 2 Monitoramento do uso do sistema
10 10 3 Proteção das informações dos registros (log)
10 10 4 Registros (log) de administrador e operador
10 10 5 Registros (log) de falhas
10 10 6 Sincronização dos relógios
11 Controle de acessos
11 1 Requisitos de negócio para controle de acesso
11 1 1 Política de controle de acesso
11 2 Gerenciamento de acesso do usuário
11 2 1 Registro de usuário
11 2 2 Gerenciamento de privilégios
11 2 3 Gerenciamento de senha do usuário
11 2 4 Análise crítica dos direitos de acesso de usuário
11 3 Responsabilidades dos usuários
11 3 1 Uso de senhas
11 3 2 Equipamento de usuário sem monitoração
11 3 3 Política de mesa limpa e tela limpa
11 4 Controle de acesso à rede
11 4 1 Política de uso dos serviços de rede
11 4 2 Autenticação para conexão externa do usuário
11 4 3 Identificação de equipamentos em redes
94
Categoria
Controles
Nível de Nível de Data da Processos e
Seção
Planos de Ação
Descrição Maturidade Maturidade Avaliador(es) última atividades
Sugeridos
atual Objetivo avaliação relacionadas
11 4 4 Proteção de portas de configuração e diagnóstico remotos
11 4 5 Segregação de redes
11 4 6 Controle de conexão de rede
11 4 7 Controle de roteamento de redes
11 5 Controle de acesso ao sistema operacional
11 5 1 Procedimentos seguros de entrada no sistema (log-on)
11 5 2 Identificação e autenticação de usuário
11 5 3 Sistema de gerenciamento de senha
11 5 4 Uso de utilitários de sistema
11 5 5 Limite de tempo de conexão
11 5 6 Limitação de horário de conexão
11 6 Controle de acesso à aplicação e à informação
11 6 1 Restrição de acesso à informação
11 6 2 Isolamento de sistemas sensíveis
11 7 Comutação móvel e trabalho remoto
11 7 1 Computação e comunicação móvel
11 7 2 Trabalho remoto
12 Aquisição, desenvolvimento e manutenção de
sistemas de informação
12 1 Requisitos de segurança de sistemas de informação
12 1 1 Análise e especificação dos requisitos de segurança
12 2 Processamento correto nas aplicações
12 2 1 Validação dos dados de entrada
12 2 2 Controle do processamento interno
12 2 3 Integridade de mensagens
12 2 4 Validação dos dados de saída
12 3 Controles criptográficos
12 3 1 Política para o uso de controles criptográficos
12 3 2 Gerenciamento de chaves
12 4 Segurança dos arquivos do sistema
12 4 1 Controle de software operacional
12 4 2 Proteção dos dados para teste de sistema
12 4 3 Controle de acesso ao código-fonte de programa
12 5 Segurança em processos de desenvolvimento e suporte
12 5 1 Procedimentos para controle de mudanças
12 5 2 Análise crítica técnica das aplicações após mudanças no sistema
operacional
12 5 3 Restrições sobre mudanças em pacotes de software
12 5 4 Vazamento de informações
12 5 5 Desenvolvimento terceirizado de software
12 6 Gestão de vulnerabilidades técnicas
95
Categoria
Controles
Nível de Nível de Data da Processos e
Seção
Planos de Ação
Descrição Maturidade Maturidade Avaliador(es) última atividades
Sugeridos
atual Objetivo avaliação relacionadas
12 6 1 Controle de vulnerabilidades técnicas
13 Gestão de incidentes de segurança da informação
13 1 Notificação de fragilidades e eventos de segurança da
informação
13 1 1 Notificação de eventos de segurança da informação
13 1 2 Notificação de fragilidades de segurança da informação
13 2 Gestão de incidentes de segurança da informação e melhorias
13 2 1 Responsabilidades e procedimentos
13 2 2 Aprendendo com os incidentes de segurança da informação
13 2 3 Coleta de evidências
14 Gestão da continuidade do negócio
14 1 Aspectos da continuidade do negócio, relativos à segurança da
informação
14 1 1 Incluindo segurança da informação no processo de gestão da
continuidade do negócio
14 1 2 Continuidade de negócios e análise/avaliação de riscos
14 1 3 Desenvolvimento e implementação de planos de continuidade
relativos à segurança da informação
14 1 4 Estrutura do plano de continuidade do negócio
14 1 5 Testes, manutenção e reavaliação dos planos de continuidade do
negócio
15 Conformidade
15 1 Conformidade com requisitos legais
15 1 1 Identificação da legislação aplicável
15 1 2 Direitos de propriedade intelectual
15 1 3 Proteção de registros organizacionais
15 1 4 Proteção de dados e privacidade de informações pessoais
15 1 5 Prevenção de mau uso de recursos de processamento da
informação
15 1 6 Regulamentação de controles de criptografia
15 2 Conformidade com normas e políticas de segurança da
informação e conformidade técnica
15 2 1 Conformidade com as políticas e normas de segurança da
informação
15 2 2 Verificação da conformidade técnica
15 3 Considerações quanto à auditoria de sistemas de informação
15 3 1 Controles de auditoria de sistemas de informação
15 3 2 Proteção de ferramentas de auditoria de sistemas de informação