Paulo Hideo Ohtoshi
Análise Comparativa de Metodologias de
Gestão e de Análise de Riscos sob a Ótica da
Norma NBR-ISO/IEC 27005
Brasília, 10 de dezembro de 2008
Paulo Hideo Ohtoshi
Análise Comparativa de Metodologias de
Gestão e de Análise de Riscos sob a Ótica da
Norma NBR-ISO/IEC 27005
Monografia apresentada ao Departamento de Ciência da Computação da
Universidade de Brasília como requisito
parcial para a obtenção do título de
Especialista em Ciência da Computação: Gestão da Segurança da
Informação e Comunicações
Orientador: Prof. Dr. Edgard Costa Oliveira
Universidade de Brasília – UnB
Departamento de Ciência da Computação
Brasília
Dezembro de 2008
Análise Comparativa de Metodologias de Gestão e de
Análise de Riscos sob a Ótica da Norma NBR-ISO/IEC
27005
Paulo Hideo Ohtoshi
Monografia de Especialização submetida e aprovada pela Universidade de
Brasília como parte do requisito parcial para obtenção do certificado de
Especialista em Gestão de Segurança da Informação Comunicações.
Aprovada em:
Prof. Edgard Costa Oliveira, Dr. (Orientador)
Universidade de Brasília
Prof. Jorge Henrique Cabral Fernandes, Dr. (Coordenador)
Universidade de Brasília
Prof. José Carlos Loureiro Ralha, Dr.
Universidade de Brasília
Brasília
Dezembro de 2008
i
Dedicatória
Dedico esta pesquisa a Deus por iluminar o meu caminho, a meus pais
que sempre me incentivaram e me orientaram, a minha família, especialmente
a minha esposa Maria Aurélia, cujo apoio e compreensão foram fundamentais
para a concretização deste trabalho. Aos meus filhos Eduardo e Fernando,
fontes de inspiração e de incentivo para prosseguir a vida acadêmica.
ii
Agradecimentos
Ao Prof. Dr. Edgard Costa Oliveira, por me incentivar, fazer acreditar e orientar
o desenvolvimento desse trabalho de pesquisa e a quem expresso a imensa
gratidão, o sentimento de orgulho e a satisfação em tê-lo como orientador.
Ao Prof. Dr. Jorge Henrique Cabral Fernandes, pela sabedoria, pela paciência
e pela forma como coordenou o Curso de Especialização.
Ao Dr. Raphael Mandarino Junior e ao Cel. Reinaldo Silva Simião, cujo esforço
e dedicação tornaram possível a realização desse Curso na Universidade de
Brasília.
A Professora Georgina Mandarino pelo apoio incondicional durante todo o
curso.
Ao Dr. Luizoberto Pedroni e ao Professor Marlos Ribas Lima, que
compreenderam a necessidade de me ausentar da Abin para realização desse
Curso de Especialização na Universidade de Brasília.
Aos colegas de turma e, em especial, aos amigos Antônio Magno Figueiredo
de Oliveira, Iná Monteiro e Danielle Rocha pelo companheirismo e colaboração
durante todo o curso.
A minha família e, particularmente a minha esposa Maria Aurélia, companheira
de todas as horas, pela paciência, compreensão e incentivo nos momentos
certos que me fizeram superar o cansaço e prosseguir nessa longa jornada.
Aos alunos da Universidade de Brasília, cujo trabalho e dedicação contribuíram
para o bom andamento do curso.
iii
“A revolução na Tecnologia da Informação
está ampliando nossa habilidade de criar
e compartilhar os conhecimentos técnicos.
O resultado disso é que a Tecnologia da
Informação tornou-se fator primordial,
proporcionando um rápido e extraordinário
desenvolvimento técnico e acelerando, dessa
forma, avanços em todas as outras áreas.”
Halal, William E.
iv
Resumo
Este trabalho de pesquisa visa ao aprimoramento da Gestão de
Segurança de Sistemas de Informação e Comunicações da Administração
Pública Federal. Reúne os conceitos recentes de gestão de riscos, descreve as
principais metodologias e ferramentas de gestão e de análise de riscos
existentes no mundo. Apresenta um estudo comparativo entre as principais
metodologias e ferramentas e serve como instrumento de avaliação que pode
ser utilizado na escolha da metodologia a ser aplicada pelos órgãos
Administração Pública Federal. Os resultados desse trabalho são um inventário
de metodologias e ferramentas e quadros comparativos que destacam algumas
qualidades e benefícios que cada uma delas oferece. O estudo dessas normas,
metodologias e ferramentas demonstra uma tendência de convergência e de
integração entre essas metodologias.
Palavras-chave: Gestão de riscos, normas, metodologias, ferramentas,
inventário,
análise
comparativa,
riscos,
conformidade.
v
ameaças,
vulnerabilidades,
Abstract
This research, aiming at enhancing the Information Systems Security
Management for the Brazilian Federal Government, gathers the most modern
technologies in Risk Management, describing the main methodologies and tools
for Risk Analysis and Management existing today. Presents a comparative
study of them and can be used as an instrument for evaluating and selecting
methodologies to be applied by the Brazilian Federal Government Agencies.
The results of this work are an inventory of methodologies, tools and
comparative tables that outline some of benefits that each of them provides.
The study of these standards, methodologies and tools demonstrates a
tendency of convergence and integration of them.
Keywords: Risk assessment, standards, methodologies, tools, inventory,
comparative analysis, risks, threats, vulnerabilities, compliance.
vi
Sumário
Dedicatória...........................................................................................................ii
Agradecimentos..................................................................................................iii
Resumo................................................................................................................v
Abstract...............................................................................................................vi
Sumário..............................................................................................................vii
Lista de Acrônimos..............................................................................................ix
Lista de Tabelas..................................................................................................xi
Lista de Figuras..................................................................................................xii
1 Introdução........................................................................................................xiii
2 Objetivos.........................................................................................................xvi
2.1. Objetivo Geral...............................................................................xvi
2.2. Objetivos Específicos...................................................................xvi
3 Metodologia......................................................................................................xx
4 Conceitos Gerais de Gestão e de Análise de Riscos.....................................xxi
4.1. O que é Gestão de Riscos...........................................................xxi
4.2. A Análise e a Gestão de Riscos.................................................xxiv
4.3. O Arcabouço da Gestão de Riscos............................................xxvi
4.4. A Gestão de Riscos dentro de um SGSI.....................................xxx
5 Normas de Gestão e de Análise de Riscos................................................xxxvii
5.1. AS/NZS 4360...........................................................................xxxvii
5.2. ISO/IEC 13335..........................................................................xxxix
5.3. NBR ISO/IEC 17799 (BS7799-1)...................................................xl
5.4. NBR ISO/IEC 27001 (BS7799-2)..................................................xli
5.5. NBR ISO/IEC 27002 (NBR ISO/IEC 17799).................................xlii
5.6. NBR ISO/IEC 27005 (ISO/IEC 13335-2)......................................xlii
6 Metodologias de Gestão e de Análise de Riscos...........................................xliii
6.1. Austrian IT Security Handbook....................................................xliii
6.2. CORAS.........................................................................................xliii
6.3. CRAMM........................................................................................xlvi
6.4. Dutch A&K Analysis....................................................................xlvii
vii
6.5. EBIOS.........................................................................................xlviii
6.6. ISAMM.............................................................................................li
6.7. ISF Methods...................................................................................liii
6.8. IT-Grundschutz (IT Baseline Protection Manual)..........................lvi
6.9. MAGERIT.....................................................................................lviii
6.10. Marion...........................................................................................lx
6.11. Mehari..........................................................................................lxi
6.12. Migra..........................................................................................lxiii
6.13. OCTAVE....................................................................................lxiv
6.14. NIST SP 800-30.......................................................................lxviii
7 Ferramentas de Gestão e de Análise de Risco............................................lxxii
7.1. Axur.............................................................................................lxxii
7.2. CALLIO.......................................................................................lxxiii
7.3. CASIS.........................................................................................lxxv
7.4. COBRA.......................................................................................lxxv
7.5. CRAMM.......................................................................................lxxv
7.6. EAR/PILAR................................................................................lxxvi
7.7. EBIOS........................................................................................lxxvii
7.8. GSTool......................................................................................lxxviii
7.9. GxSGSI.....................................................................................lxxviii
7.10. ISAMM....................................................................................lxxviii
7.11. MIGRA Tool.............................................................................lxxix
7.12. Modulo Risk Manager..............................................................lxxxi
7.13. OCTAVE..................................................................................lxxxi
7.14. PROTEUS...............................................................................lxxxii
7.15. Ra2..........................................................................................lxxxii
7.16. Resolver Ballot.......................................................................lxxxiii
7.17. Resolver Risk.........................................................................lxxxiii
7.18. RiskWatch..............................................................................lxxxiv
7.19. RM Studio...............................................................................lxxxv
8 Quadro comparativo........................................................................................87
9 Conclusão........................................................................................................95
10 Referências Bibliográficas.............................................................................97
viii
Lista de Acrônimos
ABNT - Associação Brasileira de Normas Técnicas
APF – A d m i n i s t r a ç ã o P ú b li c a Fe d e r a l
BPLC – Business Process Life Cycle
CCTA – Central Computer and Telecommunications Agency
COBIT - Control Objectives for Information and related Technology
CRAMM - CCTA Risk Analysis and Method Management
FIPS- Federal Information Processing Standards
FISAP - Financial Institution Shared Assessments Program
FISMA - Federal Information Security Management Act
HIPAA - Health Insurance Portability and Accountability Act
ISO - International Standards Organization
ITIL - Information Technology Infrastructure Library
GLBA - Gramm-Leach-Bliley Act
GRC – Governance, Risk and Compliance
NIST – National Institute of Standards and Technology
MEHARI – “MEthode Harmonisée d'Analyse de RIsque 2007”
PDCA – Plan, Do, Check and Act
OCTAVE - Operationally Critical Threat, Asset, and Vulnerability Evaluation
ix
SOX – Sarbanes-Oxley Law
UML – Unified Modeling Language
x
Lista de Tabelas
Tabela 4.1 – Correspondência entre o processo do SGSI com o processo de
Gestão de Riscos de Segurança da Informação (ABNT, 2008)....................xxxiv
Tabela 6.2 – Características da Austrian Security Handbook..........................xliii
Tabela 6.3 – Características da Coras..............................................................xlvi
Tabela 6.4 - Características da CRAMM..........................................................xlvii
Tabela 6.5 – Características da Dutch A&K Analysis.....................................xlviii
Tabela 6.6 – Características da EBIOS................................................................li
Tabela 6.7 – Características da ISAMM..............................................................lii
Tabela 6.8 – Características da ISF Methods.....................................................lvi
Tabela 6.9 – Características da IT Grundschutz...............................................lvii
Tabela 6.10 – Características da Marion............................................................lxi
Tabela 6.11 – Características da Mehari..........................................................lxiii
Tabela 6.12 - Conteúdo do Guia de Implantação da Metodologia OCTAVE (SEI,
2005).................................................................................................................lxvii
Tabela 6.13 – Características da OCTAVE 2.0 (SEI, 2005)............................lxvii
Tabela 6.14 – Características da SP 800-30 (STONEBURNER, 2002)...........lxxi
Tabela 8.15 - Quadro Comparativo 1.................................................................89
Tabela 8.16 - Quadro Comparativo 2.................................................................92
xi
Lista de Figuras
Figura 4.1 - Análise e Gestão de Riscos Segundo o Modelo OCTAVE
(ALBERTS, 2001)..............................................................................................xxv
Figura 4.2 - Arcabouço do SGSI (ENISA, 2006)............................................xxxiii
Figura 5.3 - Etapas do Processo de Gestão de Riscos AS/NZS 4360 (AS/NZS,
2004).............................................................................................................xxxviii
Figura 5.4 - Etapas do Processo de Gestão de Riscos ISO/IEC 13335 (ISO,
1998)....................................................................................................................xl
Figura 6.5 - Atividades do Modelo CRAMM......................................................xlvi
Figura 6.6 – Processos
da
Gestão
de
Riscos. Fonte: SP 800-30
(STONEBURNER, 2002).................................................................................lxviii
Figura 6.7 - Fluxograma do Processo de Análise e Avaliação de Riscos. Fonte:
SP 800-30 (STONEBURNER, 2002)................................................................lxix
Figura 6.8 - Fluxograma do Processo de Mitigação do Risco. Fonte: SP 800-30
(STONEBURNER, 2002)...................................................................................lxx
Figura 7.9 – EBIOS. Fonte: EBIOS (CISSD, 2004)........................................lxxvii
xii
1 Introdução
A importância crescente da tecnologia da informação nas organizações
e o aumento das ameaças e dos riscos a que essas informações estão
submetidas tornaram a gestão de riscos de TI uma preocupação constante das
organizações. Simultaneamente ao crescimento dessas ameaças e da
insegurança do mercado, surgiram inúmeras normas e regulamentos com as
quais as organizações têm de estar em conformidade para manter a eficiência,
a segurança e a credibilidade. A gestão da segurança da informação tornou-se
uma questão de sobrevivência nesse cenário extremamente dinâmico e
competitivo, na qual a gestão da inovação, do conhecimento e da inteligência
competitiva são recursos amplamente empregados pelas organizações para se
manterem no topo.
Neste contexto, a gestão de riscos assume um papel de fundamental
importância na adoção de medidas de proteção adequadas das informações
críticas da organização. Sem o uso de instrumentos de gestão adequados, não
há garantias do emprego correto dos investimentos e das medidas apropriadas
de proteção. A segurança depende mais da gestão de determinados fatores do
que da adoção e aquisição de tecnologias e ferramentas de última geração.
Elas serão úteis se selecionadas criteriosamente e aplicadas segundo as
normas e metodologias que orientam a escolha correta tanto das medidas de
proteção quanto da forma como implantá-las, apoiando a tomada de decisão
daqueles que são responsáveis pela gestão corporativa da organização.
As questões que pretendemos investigar tratam da diversidade de
metodologias e ferramentas de gestão e de análise de riscos existentes. Além
de abordar a evolução e a dinâmica causada pela permanente mudança do
ambiente corporativo e das questões relacionadas com a dificuldade de
escolha do modelo de gestão e de análise de riscos a ser adotado na
implantação da gestão da segurança da informação e comunicações na
Administração Pública Federal.
Tendo como perspectiva a adoção de metodologia de gestão e de
xiii
análise de riscos que atendam as necessidades dos órgãos e entidades
federais, este estudo apresenta as metodologias hoje existentes no mercado.
Uma análise comparativa entre essas metodologias e ferramentas, possibilita,
por meio de uma linguagem e características comuns, propor meios para a
escolha daquela que melhor se adapta às necessidades de determinada
organização.
A quantidade de normas, metodologias e ferramentas torna difícil a
tarefa de escolha do gestor. Como selecionar o conjunto ideal normas,
metodologias e ferramentas a ser aplicado em um determinado órgão? Quais
as características são fundamentais em cada uma dessas metodologias e
quais as vantagens e benefícios que cada uma delas oferece?
Para responder a essas questões, esse trabalho procura abordar um
conjunto de normas, metodologias e ferramentas, com ênfase nos aspectos
que são essenciais na escolha e na adoção daquela que melhor se adapta a
uma determinada organização. Como o trabalho aborda um fenômeno em
permanente evolução, as tecnologias aqui tratadas representam o que há de
novo até o presente momento.
Ao comparar normas, metodologias e ferramentas, depara-se com
situações comuns encontradas tanto no setor público como no setor privado:
i.
Falta de uma linguagem comum, facilmente compreendida entre as
partes interessadas. Os termos e definições são usados com
significados diferentes, dificultando a tarefa de comparação entre as
metodologias e as ferramentas, assim com dos resultados obtidos
por cada uma delas;
ii.
Ausência de uma pesquisa que compare as principais normas,
metodologias e ferramentas utilizando uma linguagem comum e um
conjunto de propriedades e características que permitam comparar
essas metodologias. As organizações usualmente realizam estudos
pautados na viabilidade econômica para a escolha das ferramentas
existentes no mercado;
xiv
iii.
Falta de interoperabilidade entre as diversas soluções, que dificulta a
integração entre as ferramentas de gestão de riscos com a
governança corporativa.
Nesse mercado em permanente evolução, muitas iniciativas isoladas
tendem a convergir e a se integrar a outras. É o caso do grupo de normas
ISO/IEC 13335 (ISO, 1999). Desse grupo, a ISO/IEC 13335-2 (ISO, 2002) está
sendo readaptada e renomeada para integrar a família de normas ISO/IEC
27000 (ISO, 2002) como ISO/IEC 27005 (ISO, 2006). A diversidade de normas,
metodologias e ferramentas dificulta a tarefa do gestor na tomada de decisão
quanto ao investimento que deve ser feito em termos de instrumentos e
tecnologias de gestão.
xv
2 Objetivos
2.1. Objetivo Geral
O objetivo geral deste trabalho é apresentar o estado-da-arte das
normas, metodologias e ferramentas de gestão e de análise de riscos e as
possíveis contribuições para o aprimoramento da gestão da segurança da
informação da Administração Pública Federal. Um estudo comparativo das
normas, metodologias e ferramentas pode auxiliar na adoção da melhor
solução para a gestão da segurança da informação de um determinado órgão
da Administração Pública Federal.
Portanto, o objetivo é oferecer uma visão de como essas normas,
metodologias e ferramentas interagem, quais as que oferecem os melhores
recursos, além das informações sobre custos e benefícios. A contribuição que
o estudo comparativo dessas metodologias pode trazer ao planejamento da
segurança da informação na APF é servir de base para a adoção e escolha dos
modelos de gestão e para a aquisição de ferramentas visando à implantação
da gestão de riscos no âmbito da APF, tendo como escopo os órgãos e
entidades da APF.
2.2. Objetivos Específicos
São objetivos específicos do trabalho:
a.
Sistematizar os referenciais teóricos e normativos que regem a
gestão e a análise de riscos;
b. Comparar estas referências, buscando amparar a APF na escolha
de referenciais próprios;
c.
Apresentar e descrever as metodologias de gestão e de análise de
riscos que se aplicam à gestão de segurança da informação e
comunicações dos órgãos da Administração Pública Federal;
Este trabalho aborda alguns problemas comumente encontrados nas
xvi
organizações dentre os quais se destacam a (ENISA, 2006):
1.
Ausência de uma linguagem comum na área de gestão de riscos
que facilite a comunicação entre as partes interessadas. Os termos
da gestão de riscos são usados com significados diferentes. O uso
de uma terminologia não uniforme dificulta a comparação dos
métodos e das ferramentas e dos resultados obtidos.
2.
Carência de pesquisas sobre métodos, ferramentas e boas práticas
existentes no mundo: Embora existam vários métodos e ferramentas
nesta área, não há inventários estruturados com um conjunto
comum
de
propriedades
que
permita
a
comparação
das
metodologias e das ferramentas. As organizações tendem a realizar
estudo de viabilidade de custos para identificar as características
dos métodos e ferramentas existentes em análise e gestão de
riscos.
3.
A falta de interoperabilidade entre as soluções de gestão de riscos
existentes, dificuldades de integração da análise e gestão de riscos
com a governança corporativa. Nos dias de hoje, a gestão e a
análise de riscos em tecnologia da informação não podem ser
tratadas isoladamente. Múltiplos métodos e múltiplas aplicações
podem co-existir. Essa co-existência cria a necessidade de integrar
a gestão e a análise de riscos com os métodos e padrões existentes
na área da tecnologia da informação e dos riscos operacionais e
aplicá-los como um todo dentro da organização.
Um dos objetivos desse trabalho é contribuir para reduzir os problemas
da falta de conscientização e da ausência de uma linguagem comum. Para
fazer isso, o documento apresenta os processos e os ciclos operacionais
pertinentes à gestão de riscos. Os demais itens tratam desses aspectos,
situando a gestão de riscos e descrevendo suas atividades básicas.
Outro objetivo deste trabalho é suprir a carência de pesquisas sobre
métodos, ferramentas e boas práticas existentes, fornecendo uma pesquisa
xvii
inicial sobre as abordagens existentes por meio de um inventário dos métodos
e ferramentas existentes. O Capítulo 8 - Quadros Comparativos - apresenta um
resumo desses inventários.
Finalmente, a falta de interoperabilidade entre as soluções de gestão de
riscos existentes, juntamente com outros padrões que estão surgindo,
dificultam a tarefa do gestor na escolha das melhores normas e metodologias e
ferramentas e a tomada de decisão em relação as possíveis ações futuras. O
presente trabalho apresenta um breve histórico da evolução das normas, da
correlação entre elas e a adoção dessas normas por parte de organizações
internacionais como padrões mundiais. Essas informações auxiliam o gestor a
selecionar o melhor conjunto de normas, metodologias e ferramentas adquirir
pois elas refletem as tendências mundiais na área de segurança da
informação.
Este capítulo descreve as principais características dos processos e
atividades associadas à análise e gestão de riscos. O Capítulo 5 apresenta as
principais normas de gestão e de análise. O Capítulo 6 apresenta um inventário
de metodologias e o Capítulo 7, um inventário de ferramentas que facilitam a
aplicação dessas metodologias.
Este trabalho destina-se aos profissionais e especialistas em segurança
de TI e àqueles que buscam um documento de referência em processos,
atividades e terminologia de gestão de riscos.
Os inventários oferecem uma informação concisa das metodologias e
ferramentas existentes que podem facilitar a rápida identificação e visualização
das principais características de cada uma. Facilita o processo de seleção das
normas, metodologias e ferramentas adequadas para a implantação do
processo de gestão de riscos nos órgão da APF.
Além disso, este trabalho revela as tendências presentes e futuras na
área da gestão de riscos, dando uma idéia das futuras demandas e dos
desenvolvimentos na área.
xviii
Além disso, este documento serve como:
a. Uma descrição genérica dos processos e das atividades para a
implantação da análise e da gestão de riscos;
b. A consolidação de um conjunto de referências a serem usadas no
futuro.
c. Um documento de referência inicial que pode ser expandido no
futuro, incluindo:
d. Integração de processos por meio de exemplos de integração da
gestão de riscos com outros processos ou produtos;
e. Aspectos que permitam a interoperabilidade e a comparação entre os
vários métodos;
f. O material pode ser usado como material de pesquisa, estudo e
treinamento.
xix
3 Metodologia
A presente pesquisa é constituída por três partes. A primeira parte
caracteriza-se como uma pesquisa bibliográfica, exploratória, descritiva,
qualitativa, analítica, construída segundo uma abordagem teórico-metodológica
para a organização e sistematização do conhecimento sobre a análise e a
gestão de riscos aplicáveis à gestão da segurança da informação e
comunicações. A segunda parte apresenta um conjunto de normas,
metodologia e ferramentas, fazendo uma breve descrição de suas principais
características, identificando as qualidades e as deficiências de cada uma. A
terceira parte do trabalho define critérios para a comparação e por meio da
tabulação das informações em quadros comparativos com as principais
metodologias, que permitem identificar aquelas que são as mais apropriadas
para uma determinada organização.
A coleta e análise de informações sobre os métodos e ferramentas em
gestão e análise de riscos foram organizadas a partir de tabelas, contendo os
seguintes itens identificadores: i) nome do método ou ferramenta; ii) autor ou
fabricante; iii) país; iv) atividades da análise/avaliação de riscos (risk
assessment); v) atividades da gestão de riscos (risk management). Esses itens
foram identificados nas tabelas a partir da legenda a seguir:  Atividade
ausente;  Atividade parcialmente presente; 
Atividade presente; 
Atividade totalmente presente.
No capítulo 8 as informações foram agrupadas em dois quadros
comparativos para visualização geral de todas as análises. O quadro
comparativo 8.1 apresenta as seguintes informações: i) metodologias; ii)
ferramentas; iii) custo da metodologia; iv) atividades da análise/avaliação de
riscos (risk assessment); v) atividades da gestão de riscos (risk management).
O quadro comparativo 8.2 apresenta as seguintes informações: i) ferramentas;
ii) metodologias; iii) custo ferramenta; iv) atividades da análise/avaliação de
riscos (risk assessment); v) atividades da gestão de riscos (risk management).
xx
4 Conceitos Gerais de Gestão e de Análise de
Riscos
Para compreender o estudo comparativo deste trabalho, é necessário
apresentar ao leitor uma visão teórica do modelo de gestão de riscos da
segurança da informação, incluindo o arcabouço, seus termos e definições.
Para isso, o modelo teórico adotado foi a NBR ISO/IEC 27005 (ABNT, 2008),
que oferece um arcabouço e uma nomenclatura modernos que são usados na
comparação das metodologias. Ressalta-se, entretanto, que a descrição das
normas, metodologias e ferramentas respeita a nomenclatura original, embora
os modelos teóricos mais recentes tenham revisado essa nomenclatura. Como
exemplo, podemos citar o emprego dos termos fases (phases), passos (steps)
e etapas. Hoje, a visão moderna consagra a gestão como um processo
composto por uma série de atividades. As atividades podem ser realizadas
seqüencialmente ou em paralelo. Os termos passo e fase pressupõem uma
execução em seqüência, isto significa que uma fase só pode ser iniciada após
o encerramento da outra etapa ou fase. Este capítulo trata exatamente de uma
apresentação desse referencial teórico, que servirá de base para a
compreensão dos conceitos, definições, processos e atividades de que a
análise e a gestão fazem uso. Como paradigma de gestão e análise de riscos,
adotamos a NBR ISO/IEC 27005 (ABNT, 2008), o referencial mais moderno e
mundialmente aceito como padrão. Além a NBR ISO/IEC 27005 (ABNT, 2008),
os termos utilizados para descrição do arcabouço (framework) seguem a norma
NBR ISO/IEC GUIA 73 (ABNT, 2003).
Este trabalho dedica-se a abordar a gestão de riscos da segurança da
informação. Qualquer referência a gestão de riscos, a menos que haja alguma
ressalva, entenda-se gestão de riscos da segurança da informação.
4.1. O que é Gestão de Riscos
A gestão de riscos é uma das etapas mais importantes da gestão da
segurança da informação. Podemos definir segurança da informação como a
xxi
área do conhecimento dedicada à proteção de ativos de informação contra
acessos não autorizados, alterações indevidas ou sua indisponibilidade.
“O objetivo do programa de segurança da informação e o processo de
análise/avaliação de risco é determinar o impacto das ameaças aos ativos
de informação baseados em: i) Integridade – A informação se apresenta
conforme desejada, não foi modificada ou corrompida de forma imprópria; ii)
Confidencialidade – A informação está protegida contra a revelação
acidental ou não autorizada; iii) Disponibilidade – Usuários autorizados
podem ter acesso às aplicações e aos sistemas quando necessários ao
exercício de seu trabalho” (PELTIER, 2005).
É por intermédio da gestão de riscos que os riscos são identificados e
devidamente tratados. Quanto a este ponto, destaca-se como elucidativa a
explicação de Carl. A. Roper (1999):
“Gestão de riscos é o processo pelo qual as medidas de segurança são
selecionadas e implementadas para se atingir um nível aceitável de risco,
previamente estabelecido, e a um custo razoável. Risco é também o
potencial de dano ou perda a que um ativo ou grupo de ativos está sujeito.
O nível baseia-se no valor atribuído pelo seu proprietário e no impacto e ou
conseqüência causado por um evento adverso sobre aquele ativo. Risco é
também a probabilidade de uma vulnerabilidade específica ser explorada
por uma determinada ameaça” (ROPER, 1999).
Ainda segundo Roper (1999), nem todas as ameaças são capazes de
ameaçar uma determinada vulnerabilidade.
Na visão de Peltier (2005), a gestão de riscos é um processo que, em
geral, busca um equilíbrio entre a realização das oportunidades de ganhos e a
minimização das vulnerabilidades e das perdas.
“A gestão de riscos é o processo que permite aos gestores de negócios
equilibrarem os custos operacionais e econômicos das medidas de proteção
para obter ganhos protegendo os processos de negócios que apóiam os
objetivos de negócios ou missão da organização. Gestão de Risco é o
processo total usado para identificar, controlar e minimizar o impacto de
eventos incertos. O objetivo do programa de gestão de risco é reduzir o
risco no desempenho de algumas atividades ou funções a um nível
aceitável e obter a aprovação da alta direção” (PELTIER, 2005).
A gestão de riscos é parte integrante da gestão empresarial e elemento
essencial da governança corporativa. A gestão de riscos é um processo cíclico
e contínuo, formado por atividades que, quando adequadamente implantado,
permite a melhoria contínua da tomada de decisão e do desempenho da
xxii
organização.
Para que a gestão de risco seja eficaz, a alta direção deve assegurar
que a organização possui a capacidade necessária para atingir a sua missão e
os objetivos de negócios.
A gestão de riscos da segurança da informação pode ser executada
isoladamente ou como parte da gestão de riscos total da organização. Como a
tecnologia da informação e, em particular, a segurança da informação,
englobam o estado-da-arte em tecnologia e, esta continuamente se modifica e
se expande, é recomendável que a gestão de riscos de segurança da
informação seja estabelecida como um processo permanente dentro da
organização.
4.1.1. O Processo de Gestão de Riscos
A gestão de riscos é de responsabilidades de todos e sua eficácia
depende do grau de integração à cultura, à filosofia, às práticas e aos
processos de negócios da organização.
O projeto e a implantação do processo de gestão de Riscos em uma
determinada organização são sempre influenciados pelos seguintes fatores
(ENISA, 2006):
i.
A missão e os objetivos da organização;
ii.
De seus produtos e serviços;
iii.
Dos processos gerenciais e operacionais;
iv.
Do emprego de práticas específicas;
v.
Das condições físicas, ambientais e regulatórias locais, dentre
outros.
A gestão de riscos, incluindo suas metodologias e ferramentas, é
baseada em valores estatísticos e empíricos extraídos de ataques e incidentes.
xxiii
Na prática, qualquer processo pode ser usado como ponto de entrada
ou de início do processo de gestão de riscos ou pode ser executado
isoladamente. Muitas organizações realizam o tratamento dos riscos sem
realizar formalmente a avaliação dos riscos ou sem uma prévia estratégia de
gestão de riscos corporativa. Outras organizações podem iniciar a análise de
riscos e em seguida executar as demais atividades do SGSI.
Para ilustrar, iremos fazer uma analogia com o tratamento médico.
Quando o paciente comparece ao consultório médico com uma enfermidade de
fácil diagnóstico, o médico examina o paciente e prescreve uma série de
medicamentos (controles) simplesmente com base neste diagnóstico prévio
realizado a partir da descrição dos sintomas e do estado clínico do paciente. O
médico aplica imediatamente o tratamento, recomendando uma série de
medidas e medicamentos (controles) que serão capazes de curar ou aliviar
(tratar) os sintomas (riscos) do paciente. Para realizar um tratamento mais
eficaz e definitivo, o médico deverá solicitar ao paciente que faça análises
laboratoriais e, com base nessas informações, tratará adequadamente da
enfermidade do paciente (CAMPOS, 2007, p.32).
De forma análoga, os problemas de segurança da informação de fácil
identificação e solução podem ser tratados imediatamente, mesmo antes da
aplicação de um processo sistemático de análise e avaliação dos riscos.
A seqüência recomendada de execução das atividades do processo de
gestão de riscos é começar pela elaboração de uma estratégia de gestão de
riscos corporativa.
Cabe mencionar que nenhum sistema eficaz de gestão de riscos pode
ser implantado em uma organização se não existirem as interfaces com os
outros processos operacionais e ou de produção.
4.2. A Análise e a Gestão de Riscos
A gestão e a análise de riscos são os principais componentes de um
SGSI - Sistema de Gestão da Segurança da Informação. Embora sejam
xxiv
amplamente conhecidos, os termos relacionados com a gestão e a análise de
riscos são definidos de formas diferentes em publicações como a NBR ISO/IEC
27005
(ABNT,
2008),
ISO/IEC
13335-2
(ISO,
1998),
SP
800-30
(STONEBURNER, 2002) e a AS/NZS 4360 (AS/NZS, 2004), entre outras. Este
capítulo apresenta uma visão consolidada da gestão e da análise de riscos.
Figura 4.1 - Análise e Gestão de Riscos Segundo o Modelo OCTAVE (ALBERTS,
2001)
A atividade de análise/avaliação dos riscos (risk assessment) é parte do
processo de gestão de riscos (risk management). Depois de iniciado, a gestão
os riscos é um processo cíclico que contempla atividades de análise,
planejamento, implantação, controle e monitoração estabelecida por uma
política de segurança. Por outro lado, a análise/avaliação dos riscos (risk
assessment) é executada de forma esporádica, periodicamente ou sob
demanda e, até a realização da análise/avaliação (assessment) seguinte, os
resultados oferecerão uma visão temporária dos riscos avaliados, servindo
como parâmetro para todo o processo de gestão de riscos. O relacionamento
entre a gestão de riscos e a avaliação de riscos, conforme a metodologia
OCTAVE (ALBERTS, 2001), pode ser vista na Figura 4.1.
xxv
É importante ressaltar que, na Figura 4.1, tanto a gestão de riscos
quanto a análise são apresentadas como processos, isto é, compostas por
seqüências de atividades e representadas por setas nessa figura.
Existem vários padrões e boas práticas que estabelecem esses
processos, estruturando, adaptando, re-configurando essas atividades. Na
prática, as organizações tendem a elaborar as suas próprias configurações
(instâncias) desses métodos, de forma mais adequada à estrutura da
organização e à área de negócios. Padrões nacionais e internacionais são
tomados como base e mecanismos de segurança, políticas e infra-estruturas
são adaptados às atividades e processos da organização. Dessa forma, novas
práticas são criadas a partir da combinação desses diversos padrões.
Embora as organizações tenham a tendência de usar um único método
de gestão de riscos, diferentes métodos podem ser paralelamente aplicados na
análise de riscos. Isso se deve ao fato de diferentes métodos serem
necessários, dependendo da natureza do sistema analisado (estrutura,
gravidade, complexidade, importância, etc.).
4.3. O Arcabouço da Gestão de Riscos
O modelo de arcabouço adotado neste trabalho foi proposto pela norma
NBR ISO/IEC 27005 (ABNT, 2008). O modelo proposto pela norma NBR
ISO/IEC 27005 (ABNT, 2008) compõe-se de oito atividades: i) Definição do
Contexto, ii) Identificação de Riscos, iii) Estimativa de Riscos, iv) Avaliação de
Riscos, v) Tratamento de Riscos, vi) Aceitação do Riscos, vii) Monitoramento e
Análise Crítica dos Riscos e viii) Comunicação dos Riscos.
xxvi
ANÁLISE/AVALIAÇÃO DE RISCOS
(Risk Assessment )
COMUNICAÇÃO DO RISCO
(Risk Communication)
ANÁLISE DOS RISCOS
(Risk Analysis )
IDENTIFICAÇÃO DE RISCOS
(Risk Identification )
ESTIMATIVA DE RISCOS
(Risk Estimation)
AVALIAÇÃO DE RISCOS
(Risk Evaluation)
PONTO DE DECISÃO 1
Avaliação Satisfatória
(Assessment Satisfactory )
Não
Sim
MONITORAMENTO E ANÁLISE CRÍTICA DE RISCOS
(Risk Monitoring an d Review)
DEFINIÇÃO DO CONTEXTO
(Context Establishment )
TRATAMENTO DO RISCO
PONTO DE DECISÃO 2
Tratamento Satisfatório
(Treatment Satisfactory)
Não
Sim
ACEITAÇÃO DO RISCO
(Risk Acceptance )
Figura 4.2 - Processo de Gestão de Riscos de Segurança da Informação. Fonte: NBR ISO/
IEC 27005:2008 (ABNT,2008)
4.3.1. Definição do Contexto
É a atividade para a definição dos parâmetros gerais de execução da
gestão de riscos na organização. Na definição do contexto para a gestão de
riscos, tanto os fatores internos quanto externos são levados em consideração.
Envolve a definição dos critérios básicos necessários para a gestão dos
xxvii
riscos de segurança da informação, a definição do escopo e dos limites, a
organização apropriada para operar a gestão de riscos da segurança da
informação.
A definição dos critérios básicos dependerá do escopo e dos objetivos
da gestão de riscos. Entre os critérios que devem ser considerados podemos
incluir: critérios de avaliação de riscos, critérios de impacto e critérios de
aceitação dos riscos.
O escopo e os limites devem ser definidos pela organização de modo a
assegurar que todos os ativos importantes sejam incluídos na análise/avaliação
de riscos.
A organização apropriada e a responsabilidade pelos processos para a
gestão de riscos devem ser estabelecidas, mantidas e aprovadas pelos
gestores
4.3.2. Análise e Avaliação de Riscos (Risk Assessment)
Esta atividade é composta por três sub-atividades: identificação dos
riscos, análise dos riscos (“risk analysis”) e avaliação dos riscos. Se as
informações obtidas forem suficientes para tomar as medidas necessárias para
a redução dos riscos a níveis aceitáveis, inicia-se o tratamento dos riscos.
Caso contrário, inicia-se nova análise/avaliação de riscos, incluindo uma
revisão do contexto estabelecido inicialmente.
4.3.3. Tratamento dos Riscos
Na atividade de Tratamentos de Riscos, as medidas para reduzir os
riscos previamente identificados são selecionadas e implantadas de modo a
manter os níveis de risco em patamares aceitáveis estabelecidos pelo critério
de risco. Também são tomadas as medidas para tratar dos aspectos parciais
com a diminuição do impacto (conseqüências). As medidas podem ser
classificadas em: evitar, transferir, reter e reduzir. Evitar é não se expor a uma
situação de risco. Transferir é repassar, por exemplo, para uma seguradora a
xxviii
cobertura de eventuais prejuízos. Reter é fazer um auto-seguro. Reduzir é
implantar uma proteção que diminua o risco.
A eficácia do tratamento dos riscos depende dos resultados da
análise/avaliação. Se esse tratamento resultar em níveis não aceitáveis, a
atividade deverá ser executada novamente, com mudanças nos critérios para o
tratamento dos riscos
4.3.4. Aceitação dos Riscos
Quando o custo de proteção contra um determinado risco é superior ao
custo do próprio ativo, aceita-se o risco. A aceitação também ocorre quando os
níveis de risco já se encontram em patamares aceitáveis. Aceitar o risco é uma
das formas de tratamento de riscos.
A
aceitação
deve
assegurar
que
os
riscos
residuais
sejam
explicitamente entendidos pelos gestores da organização. Essa explicitação é
importante nos casos em que ocorre a omissão ou adiamento da aplicação das
medidas para tratar os riscos residuais, por exemplo, devido a custos.
4.3.5. Comunicação dos Riscos
A comunicação dos riscos é importante durante todo o processo de
gestão de riscos. Tem como meta alcançar o consenso sobre como os riscos
devem ser gerenciados entre os tomadores de decisão e as partes
interessadas. A comunicação dos riscos inclui a informação sobre a existência,
natureza, forma, probabilidade, severidade, tratamento, aceitabilidade dos
riscos, entre outros.
As informações sobre os riscos identificados são importantes mesmo
antes do tratamento. Elas poderão ser úteis para o gerenciamento de
incidentes que ajudarão a reduzir possíveis prejuízos.
A Comunicação de Riscos pode ocorrer durante todo o ciclo de gestão
de riscos e é nesta atividade que as informações sobre os riscos que foram
xxix
identificados, tratados ou não, são divulgadas às partes interessadas que
precisam ter conhecimento a respeito desses riscos. Ao comunicar os riscos às
partes interessadas, compartilham-se as responsabilidades. A comunicação é
muito importante porque alguns riscos não são tratados por falta de recursos.
A comunicação eficaz é importante porque pode ter impacto significativo
sobre a tomada de decisão. Ela assegurará aos responsáveis pela implantação
da gestão de riscos e às partes interessadas, compreender a razão pela qual
as decisões foram tomadas e os motivos que as tornaram necessárias.
4.3.6. Monitoramento e Análise Crítica dos Riscos
Os riscos, ativos, impactos, ameaças, vulnerabilidades e probabilidades
de ocorrência devem ser monitorados constantemente para detectar mudanças
no contexto da organização. Os riscos e seus fatores são dinâmicos e podem
mudar abruptamente. Novas ameaças e vulnerabilidades podem alterar a
situação dos riscos considerados aceitáveis. O monitoramento constante e a
análise crítica podem contribuir para a melhoria do processo de gestão de
riscos.
4.4. A Gestão de Riscos dentro de um SGSI
Neste item serão apresentados o conteúdo e a estrutura de um SGSI
(Sistema de Gestão de Segurança da Informação) e o posicionamento da
gestão de riscos dentro desse arcabouço. Essa abordagem demonstrará a
importância da gestão de riscos dentro o SGSI, além de apresentar as
interfaces com outras atividades de segurança e as informações que alimentam
a gestão e a análise de riscos e os resultados desses processos.
4.4.1. As necessidades de um SGSI
As principais necessidades do SGSI são (ENISA, 2006):
a. Os gestores de segurança de tecnologia da informação devem
dedicar aproximadamente um terço de seu tempo tratando de
xxx
aspectos tecnológicos. Os dois terços restantes devem ser
consumidos no desenvolvimento de políticas e procedimentos,
realizando revisões de segurança e de análise de riscos, tratando de
planos de contingência e promovendo a conscientização em
segurança;
b. A segurança depende mais das pessoas do que da tecnologia;
c. Os funcionários internos constituem uma ameaça maior do que as
pessoas externas à organização.
d. O grau de segurança depende de três fatores: do risco que se quer
assumir, da funcionalidade do sistema e dos custos que se deseja
investir.
e. A segurança não é um estado estático e instantâneo e sim um
resultado de processo dinâmico, em permanente execução.
Esses fatos conduzem à seguinte conclusão: “a gestão da segurança
não é um problema simplesmente gerencial nem um aspecto puramente
técnico”. Portanto, a implantação, a manutenção e a contínua atualização de
um SGSI é uma forte indicação de que a organização está utilizando uma
abordagem sistemática para a identificação, análise e gestão dos riscos de
segurança da informação. Além disso, é também uma indicação de que a
organização será capaz de executar um tratamento bem-sucedido dos
requisitos de confidencialidade, integridade e disponibilidade da informação,
que por sua vez implicam: a continuidade dos negócios; a minimização dos
danos e das perdas; a manutenção da competitividade no mercado; os lucros e
a rentabilidade; a boa imagem da organização e a conformidade legal.
4.4.2. Fatores Críticos de Sucesso do SGSI
A eficiência do SGSI depende dos seguintes fatores (ENISA, 2006):
a. Apoio e comprometimento da alta direção;
xxxi
b. Gestão centralizada, baseada em uma estratégia comum e na
política de toda a organização;
c. Deve ser parte integrante da gestão estratégica da organização e
estabelecer a gestão de riscos, os objetivos de controle, os controles
e o nível de garantia necessário;
d. Os objetivos e as atividades de segurança devem ser baseados nos
requisitos e objetivos de negócios;
e. Estar em total conformidade com os objetivos e a missão da
organização, oferecendo um sistema que, ao invés de simplesmente
garantir que as pessoas executem as suas atividades, deve também
permitir à organização realizar o controle dessas atividades;
f.
Ser um processo contínuo, que permita a organização melhorar a
segurança, selecionando melhor os controles aplicados e adaptandose às mudanças constantes a que estão submetidas os seus
processo de negócios.
4.4.3. O Arcabouço do SGSI
O principal objetivo de um SGSI é garantir a aplicação de medidas
apropriadas para eliminar ou minimizar o impacto que as ameaças e
vulnerabilidades relacionadas com a segurança podem causar à organização.
A gestão da segurança da informação possibilitará à organização oferecer
serviços com características qualitativas desejáveis: disponibilidade de
serviços, preservação da confidencialidade e da integridade dos dados.
O tamanho da organização e as atividades específicas de negócios
determinam os requisitos relacionados à segurança da informação em termos
operacionais, regulatórios e legais.
xxxii
SAÍDA
DEFINIÇÃO DA POLÍTICA
DE SEGURANÇA
Documento da
Política
DEFINIÇÃO DO ESCOPO
DO SGSI
Escopo do SGSI
ENTRADA
Identificação e
Informações
sobre Ameaças,
Impactos e
Vulnerabilidades
Lista de Riscos
Analisados e
Avaliados
ANÁLISE E AVALIAÇÃO DE
RISCO
Estratégia de
Gestão de Risco
GESTÃO DE RISCO
Identificação das
Vulnerabilidades
dos Ativos
SELEÇÃO DOS
CONTROLES
Implementação e
melhoria dos
Controles
DECLARAÇÃO DE
APLICABILIDADE
Documnto da
Declaração de
Aplicabilidade
Controles
Figura 4.2 - Arcabouço do SGSI (ENISA, 2006)
Organizações pequenas, com uma infra-estrutura de sistemas de
informação
limitada,
cujas
operações
não
demandam
o
manuseio,
armazenamento e processamento de dados confidenciais e pessoais, em geral,
enfrentam pequenos riscos ou riscos com menor probabilidade ou impacto.
Essas organizações tendem a lidar com os riscos de segurança da informação
de forma ad-hoc ou como parte de um processo de gestão de riscos mais
amplo. Grandes organizações, bancos e instituições financeiras, operadoras de
telecomunicações, hospitais e instituições de saúde do setor público ou do
setor privado têm que tratar sistematicamente a segurança da informação.
Entretanto, pequenas e grandes organizações estão sujeitas aos requisitos
legais e regulatórios que visam à proteção de dados pessoais ou sensíveis ou
requisitos de segurança públicos que os impele a dedicar o máximo de atenção
aos riscos de segurança da informação.
A alternativa é desenvolver e aplicar um processo de gestão
xxxiii
denominado Sistema de Gestão da Segurança da Informação. A norma NBR
ISO/IEC 27001 (ABNT, 2006) propõe um modelo de SGSI composto por quatro
fases principais:
1. Planejar;
2. Executar;
3. Verificar;
4. Agir.
Os processos de gestão e de análise de riscos constituem o núcleo do
SGSI e são os processos que transformam de um lado, as regras e diretrizes
da política de segurança e os objetivos; do outro, os objetivos do SGSI em
planos específicos para a implantação dos controles e mecanismos que visam
à minimização das ameaças e vulnerabilidades.
Processo do SGSI
Processo de gestão de riscos da segurança da informação
Planejar
Definição do Contexto
Análise/avaliação de riscos
Definição do plano de tratamento de riscos
Aceitação dos riscos
Executar
Implementação do plano de tratamento de riscos
Verificar
Monitoramento contínuo e análise crítica de riscos
Agir
Manter e melhorar o processo de Gestão de Riscos da Segurança da
Informação
Tabela 4.1 – Correspondência entre o processo do SGSI com o processo de Gestão de
Riscos de Segurança da Informação (ABNT, 2008)
Fazendo a correspondência entre o processo do SGSI e o processo de
gestão de riscos, a definição do contexto, a análise/avaliação de riscos, o
desenvolvimento do plano de tratamento de riscos e a aceitação dos riscos
fazem parte da fase “planejar”. O plano de tratamento de riscos, que envolve as
ações e controles necessários para reduzir os riscos a um nível aceitável, é
xxxiv
realizado na fase “executar”. Na fase “verificar”, a necessidade de revisão da
avaliação e do tratamento de riscos em face dos incidentes e das mudanças
nas circunstâncias são determinadas pelos gestores. Na fase “agir”, são
tomadas as ações necessárias para manter e melhorar o processo de gestão
(ABNT, 2008, p.6).
Podemos concluir que, com a evolução da tecnologia e com o aumento
da complexidade dos processos e metodologias de gestão, observa-se uma
forte tendência a convergência dessas metodologias e das normas que regem
esses processos. A interdependência entre as metodologias e entre os
processos de negócios e a TI tem levado as organizações a adotarem
metodologias que se integram. Essa tendência pode ser observada com o
surgimento do termo GRC, que nada mais é do que uma visão única e
aplicação de diversas metodologias de forma integrada. O GRC é a
consolidação dessas diversas disciplinas que são aplicadas por meio de
múltiplas atividades, mas administradas de forma integrada.
O termo GRC - “Governance, Risk, Compliance” ou “Governança, Risco
e Conformidade” reflete uma nova maneira de as organizações adotarem essas
três abordagens de forma integrada.
Governança – de responsabilidade da gerência sênior executiva, trata
da transparência da criação organizacional, definindo os mecanismos que uma
organização utiliza para garantir que as partes seguem as políticas e os
processos estabelecidos. Uma estratégia de governança apropriada implanta
sistemas que monitoram e registram as atividades de negócios correntes, toma
medidas que garantem a conformidade com as políticas estabelecidas em
acordos e realiza as ações corretivas nos casos em que as regras foram
ignoradas ou mal aplicadas.
Gestão de Riscos – é o processo por meio do qual uma organização
estabelece o apetite ao risco, identifica os riscos potenciais e prioriza a
tolerância aos riscos baseados nos objetivos de negócios da organização. A
gestão de riscos alavanca os controles internos que gerenciam ou reduzem o
xxxv
risco da organização.
Conformidade – é o processo que registra e monitora as políticas,
procedimentos e controles necessários que possibilitam a conformidade com a
legislação e com as políticas internas.
Freqüentemente vista como uma atividade única, a GRC é na realidade
composta por múltiplas atividades que se sobrepõem e se relacionam dentro
de uma organização, tais como a auditoria interna, programas de conformidade
como a SOX, ERM – Enterprise Risk Management ou Gestão Empresarial de
Riscos, Riscos Operacionais, Gestão de Incidentes, entre outros.
xxxvi
5 Normas de Gestão e de Análise de Riscos
Antes de iniciar o estudo das normas, metodologias e ferramentas,
apresentados nos capítulos 5, 6 e 7, respectivamente, cabe elucidar alguns
conceitos sobre cada um desses elementos.
“As normas apenas apontam os aspectos que merecem atenção, indicando O
QUE fazer para o adequado gerenciamento, sem, no entanto, indicar com
precisão metodológica COMO se devem realizar as atividades. É o mesmo que
sermos instruídos a realizar com periodicidade anual um check-up de nosso
estado de saúde, considerando os sistemas respiratório, circulatório, digestivo,
etc., sem que soubéssemos exatamente como fazê-lo, senão procurar um
especialista. Este, por sua vez, que detém especificidade, irá aplicar toda a sua
base de conhecimento seguindo, com riqueza de detalhes e precisão inerentes à
atividade, uma metodologia própria. Um grande “manual” que permitirá considerar
todos os pontos importantes para análise e apontará as ferramentas mais
apropriadas para cada tipo de exame” (SÊMOLA, 2003).
As ferramentas são instrumentos que facilitam a aplicação de
determinada metodologia. São normalmente elaborados em software para
gerar simples planilhas e formulários ou compor sistemas complexos baseados
em bases de conhecimento que analisam as informações fornecidas pelo
usuário e geram relatórios completos e toda a documentação necessária para a
implantação de um sistema.
Algumas
normas
apresentadas
neste
capítulo
não
tratam
especificamente de gestão ou de análise de riscos, mas admitem em seu
arcabouço outras normas de gestão e de análise de riscos.
5.1. AS/NZS 4360
A
AS/NZS
4360
(AS/NZS,
2004)
é
uma
norma
Australiana/
Neozelandesa para a gestão de riscos que pode ser aplicada a riscos de
qualquer natureza. Ao contrário da maioria dos padrões de segurança
existentes, que consideram risco como perigo ou impacto negativo para as
organizações, para a AS/NZS 4360 (AS/NZS, 2004), a gestão de riscos tem
xxxvii
como objetivo o equilíbrio entre as oportunidades de ganho e a redução das
perdas. O risco é considerado a exposição às conseqüências da incerteza ou a
potenciais desvios do que foi planejado ou do que era esperado. A principal
característica da AS/NZS 4360 (AS/NZS, 2004) é avaliar tanto os riscos com
resultados positivos (ganhos potenciais) quanto os riscos com resultados
negativos (perdas potenciais).
COMUNICAÇÃO E CONSULTA
Análise e Avaliação de Riscos
IDENTIFICAÇÃO DE RISCOS
ANÁLISE DE RISCOS
AVALIAÇÃO DE RISCOS
MONITORAMENTO E ANÁLISE CRÍTICA
ESTABELECIMENTO DOS CONTEXTOS
TRATAMENTO DE RISCOS
Figura 5.3 - Etapas do Processo de Gestão de Riscos AS/NZS 4360 (AS/NZS, 2004)
Segundo a AS/NZS 4360 (AS/NZS, 2004), a gestão de riscos implica a
manutenção de uma infra-estrutura e cultura adequadas e a aplicação de um
método lógico e sistemático para estabelecer contextos, identificar, analisar,
avaliar, tratar, monitorar e comunicar os riscos.
As principais atividades da gestão de riscos, segundo a AS/NZS 4360
(AS/NZS, 2004) são:
Comunicação e Consulta: Comunicar às partes interessadas, internas
e externas, e consultá-las, se necessário, em cada etapa do processo de
gestão de riscos e em relação ao processo como um todo.
xxxviii
Estabelecimento dos Contextos: Estabelecer os contextos interno e
externo e da gestão de riscos nos quais o restante do processo será aplicado.
Uma estrutura de análise e seu escopo, bem como os critérios segundo os
quais os riscos serão avaliados devem ser estabelecidos.
Identificação dos Riscos: identificar quando, como, onde e por que os
eventos podem impedir, atrapalhar, atrasar ou melhorar a consecução dos
objetivos.
Análise de Riscos: Identificar e avaliar os controles existentes,
determinar as probabilidades e conseqüências e, por conseguinte, o nível de
risco. Essa análise deve considerar as diversas conseqüências potenciais e
como elas podem ocorrer.
Avaliação de Riscos: Comparar os níveis de risco estimados com os
critérios estabelecidos previamente e considerar o equilíbrio entre custos e os
resultados adversos dos riscos identificados. Isso permite que sejam tomadas
decisões quanto à extensão e à natureza e a prioridade dos tratamentos
necessários.
Tratamento de Riscos: Desenvolver e implantar estratégias e planos de
ação específicos para reduzir os riscos potenciais.
Monitoramento e Análise Crítica: é fundamental monitorar a eficácia
de todas as etapas do processo de gestão de riscos de forma a garantir a
melhoria contínua do processo.
5.2. ISO/IEC 13335
O conjunto de normas ISO/IEC 13335 (ISO, 1998) é composto por 5
partes que tratam da gestão da segurança da informação no ambiente de TI.
As partes 1 e 2 já estão na versão final. As demais estão na versão Relatório
Técnico “Technical Report” (TR). Estas normas caíram em desuso com o
lançamento das normas NBR ISO/IEC 17799 (ABNT, 2005), porém a parte 2,
ISO/IEC 13335-2 (ISO, 1998), está sendo revisada e lançada como NBR
xxxix
ISO/IEC 27005 (ABNT, 2008).
ESTABELECIMENTO DO CONTEXTO
COMUNICAÇÃO DOS RISCOS
ANÁLISE DE RISCO
IDENTIFICAÇÃO DOS RISCOS
ESTIMATIVA DOS RISCOS
AVALIAÇÃO DOS RISCOS
Não
PONTO DE DECISÃO DE RISCO 1
Assessment Satisfactory
MONITORAMENTO E REVISÃO DO RISCO
RISK ASSESSMENT
Sim
TRATAMENTO DOS RISCOS
Não
PONTO DE DECISÃO DE RISCO 2
Aceitação dos Riscos
Sim
ACEITAÇÃO DOS RISCOS
Figura 5.4 - Etapas do Processo de Gestão de Riscos ISO/IEC 13335 (ISO, 1998)
5.3. NBR ISO/IEC 17799 (BS7799-1)
A norma NBR ISO/IEC 17799 (ABNT, 2005) - Segurança da Informação
– Código de Práticas para a Gestão de Segurança da Informação é padrão de
origem britânica. Surgiu como BS7799 parte 1 (BS, 1999), foi adaptada às
necessidades internacionais e renomeada como NBR ISO/IEC 17799 (ABNT,
2005). Este documento reúne um conjunto de boas práticas no processamento
da informação. Não se trata nem de uma norma de avaliação, nem de gestão
xl
de riscos, embora contenha um capítulo específico que trate sobre o assunto.
O documento reúne vários aspectos que devem ser levados em consideração
para gerenciar adequadamente um sistema de informação, embora alguns
controles recomendados não se apliquem a todas as organizações.
5.4. NBR ISO/IEC 27001 (BS7799-2)
A norma NBR ISO/IEC 27001 (ABNT, 2006) - Tecnologia da informação
- técnicas de segurança - sistemas de gerência da segurança da informação é
uma evolução da norma britânica BS 7799-2 (BS, 2002) que define a
implantação de um SGSI - Sistema de Gestão de Segurança da Informação.
Foi publicada pela Organização Internacional de Padrões (“ISO – International
Organization for Standardization”) em 2006. Atua em conjunto com a norma
NBR ISO/IEC 27002 (ABNT, 2006), antiga BS 7799-1 (BS, 1999), que contém
um conjunto de boas práticas de segurança da informação. Ao implantar o
Sistema de Gestão de Segurnança da Informação usando a norma NBR
ISO/IEC 27001 (ABNT, 2006) e seguindo o ciclo PDCA, faz-se a análise de
riscos seguindo o padrão estabelecido pela NBR ISO/IEC 27005 (ABNT, 2008)
e selecionam-se controles e objetivos de controles constantes na norma NBR
ISO/IEC 27002 (ABNT, 2006). Esses mesmos controles no estão descritos no
anexo da norma NBR ISO/IEC 27001 (ABNT, 2006).
A norma NBR ISO/IEC 27001 (ABNT, 2006) destina-se ao processo de
implantação e certificação do SGSI. Possibilita a implantação de um sistema de
gestão de segurança da informação por meio da implantação uma série de
controles definidos na análise de riscos. A própria norma não cobre a análise
de riscos ou a certificação da gestão de riscos, sugere apenas normas e
metodologias que podem ser usadas para fazer essa análise de riscos. A
norma é de origem britânica e foi adotada pela ISO após uma série de
modificações. A obtenção da certificação com base neste padrão garante a
conformidade da organização com os requisitos definidos para a gestão da
segurança da informação e com o conjunto de controles de segurança
recomendados pela norma.
xli
5.5. NBR ISO/IEC 27002 (NBR ISO/IEC 17799)
A norma NBR ISO/IEC 27002 (ABNT, 2006) é parte integrante do
conjunto de normas NBR ISO/IEC 27000 para a gestão da segurança da
informação. Surgiu como uma norma britânica BS 7799-1 (BS, 1999) e foi
adotada pela ISO e pela ABNT como NBR ISO/IEC 17799 (ABNT, 2005) e
posteriormente renomeada como NBR ISO/IEC 27002 (ABNT, 2006)
Segurança da Informação – Código de Práticas para a Gestão de Segurança
da Informação em 2006 para compor a série NBR ISO/IEC 27000.
5.6. NBR ISO/IEC 27005 (ISO/IEC 13335-2)
A norma NBR ISO/IEC 27005 (ABNT, 2008) é parte integrante do
conjunto de normas NBR ISO/IEC 27000 para a gestão da segurança da
informação. Surgiu como uma norma ISO/IEC 13335:2 (ISO, 2002) para a
gestão de riscos e foi remodelada e renomeada pela ISO como NBR ISO/IEC
27005 (ABNT, 2008) Segurança da Informação – Técnicas de Segurança –
Gestão de Riscos de Segurança da Informação, em junho de 2008.
xlii
6 Metodologias de Gestão e de Análise de
Riscos
6.1. Austrian IT Security Handbook
A metodologia “Austrian IT Security Handbook” (AFC, 2003) ou Manual
de Tecnologia da Informação, foi elaborada pelo “Austrian Federal Chancellery”
do governo austríaco. É composto por duas partes: a primeira descreve
detalhadamente o processo de gestão da segurança de TI, incluindo a
elaboração de políticas de segurança, a análise de riscos, os conceitos de
projetos de segurança, a implantação de planos de segurança e de atividades
de acompanhamento (“follow up”); a segunda parte é uma coleção de 230
medidas de segurança de servem como referência. Uma ferramenta de apoio à
implantação já está disponível, mas ainda na fase de protótipo. Essa
metodologia foi originalmente desenvolvida por organizações governamentais,
mas está disponível para o setor privado. O manual está em conformidades
com
as
seguintes
normas:
ISO/IEC
13335,
o
“German
IT-
Grundschutzhandbuch”, e parcialmente em conformidade com a ISO/IEC
  
Tabela 6.2 – Características da Austrian Security Handbook
6.2. CORAS
xliii
Comunicação

Aceitação
Avaliação

Tratamento
Estimativa

AvaliaçãoAnálise/
Identificação
Atividades
País
Atividades
Áustria
GESTÃO
(Management)
Fabricante
ANÁLISE/AVALIAÇÃO
(Assessment)
Austrian Federal
Chancelery
Austrian IT Security
Handbook
Método/
Ferramenta
17799

A Metodologia Coras (2008) ou “The Coras Method” é um método para
realizar a análise de riscos de segurança. Ela oferece uma linguagem
customizada para a modelagem de riscos e de ameaças. Um guia detalhado
explica como a linguagem deve ser utilizada para capturar e modelar as
informações importantes durante os vários estágios da análise. A metodologia
Coras é baseada em modelos. A linguagem de modelagem UML (“Unified
Modeling Language”) é utilizada para modelar o alvo (“target”) da análise. Para
a documentação dos resultados intermediários e para a apresentação das
conclusões gerais são usados diagramas especiais inspirados na UML. A
metodologia CORAS oferece uma ferramenta automatizada (computadorizada)
e projetada para documentar, manter e gerar relatórios de análise por meio da
modelagem de riscos.
No método CORAS, a análise de riscos compreende sete passos: i)
Introdução; ii) Análise de Alto Nível; iii) Aprovação; iv) Identificação dos Riscos;
v) Estimativa dos Riscos; vi) Avaliação dos Riscos; vii) Tratamento dos Riscos.
Resumidamente, estes são os sete passos da metodologia CORAS:
i)
Introdução
- O primeiro
passo contempla uma reunião
introdutória com o cliente. O principal objetivo dessa reunião é
obter dele os objetivos gerais da análise e do alvo a ser
analisado. Dessa forma, durante essa etapa, os analistas irão
coletar as informações com base nos relatos e nas interpretações
apresentados pelo cliente durante as reuniões.
ii)
Análise de Alto Nível - O segundo passo também envolve uma
reunião com o cliente. Entretanto, nessa segunda reunião, os
analistas irão apresentar o entendimento da equipe com base no
que foi discutido na primeira reunião e também no estudo da
documentação disponibilizada pelo cliente. Essa etapa também
contempla uma análise superficial e de alto-nível. Durante essa
análise são identificadas as primeiras ameaças, vulnerabilidades,
cenários de ameaças e de incidentes indesejáveis. Essas
xliv
informações
serão
usadas
no
direcionamento
e
na
contextualização de uma análise posterior mais detalhada.
iii)
Aprovação - O terceiro passo envolve uma descrição mais
detalhada do alvo analisado e também de todas as premissas e
outras pré-condições que foram estabelecidas anteriormente. O
terceiro passo se encerra quando toda a documentação for
aprovada pelo cliente.
iv)
Identificação dos Riscos - O quarto passo é organizado como
um workshop, destinado a pessoas com experiência no objeto
sob análise. A meta é identificar o máximo de incidentes
indesejáveis possíveis, bem como ameaças, vulnerabilidades e
cenários de ameaças.
v)
Estimativa dos Riscos - O quinto passo é também organizado
na forma de um workshop. Esta etapa se concentra na estimativa
dos valores das conseqüências e das probabilidades de cada um
dos incidentes indesejáveis identificados.
vi)
Avaliação dos Riscos - O sexto passo oferece ao cliente a
primeira visão geral dos riscos. Durante este etapa serão feitos
alguns ajustes e correções.
vii)
Tratamento dos Riscos - O sétimo e último passo destina-se a
identificação do tratamento, bem como da análise custo/benefício
dos tratamentos. Essa fase é mais bem organizada na forma de
Comunicação
Avaliação
xlv
Aceitação
Atividades
Tratamento
Atividades
AvaliaçãoAnálise/
GESTÃO
(Management)
Estimativa
ANÁLISE/AVALIAÇÃO
(Assessment)
Identificação
País
Fabricante
Método/
Ferramenta
um workshop.
Internacional
SourceForge
CORAS







Tabela 6.3 – Características da Coras
6.3. CRAMM
ATIVOS
AMEAÇAS
VULNERABILIDADES
ANÁLISE
RISCOS
CONTRAMEDIDAS
IMPLEMENTAÇÃO
GESTÃO
AUDITORIA
Figura 6.5 - Atividades do Modelo CRAMM
A CRAMM (SIEMENS, 2005) - CCTA Risk Analysis and Method
Management ou Método de Análise e Gestão de Riscos do CCTA foi
desenvolvida
em
1987
pela
CCTA
–
Central
Computer
and
Telecommunications Agency ou Agência Central de Computadores e
Telecomunicações do governo britânico. Atualmente na versão 5.0, é formada
por três estágios - os dois primeiros tratam da identificação e da análise dos
riscos aos sistemas e o terceiro estágio faz uma série de recomendações sobre
a forma como esses riscos devem ser gerenciados:
Estágio 1 – Estabelecimento dos objetivos de segurança:
1. Definindo o escopo de estudo;
2. Identificando e avaliando os ativos físicos que compõe o
sistema;
3. Determinando o valor do dado mantido pelos usuários
entrevistados sobre os impactos potenciais aos negócios que
xlvi
poderiam resultar da indisponibilidade, destruição, revelação
ou modificação;
4. Identificando e avaliando dos ativos de software que compõem
o sistema.
Estágio 2 – Análise dos riscos para o sistema proposto e os requisitos para a
segurança:
1. Identificando e analisando o tipo e o nível das ameaças que
podem afetar o sistema;
2. Analisando a extensão das vulnerabilidades do sistema para
as ameaças identificadas;
3. Combinando análises de ameaças e vulnerabilidades com os
valores dos ativos para calcular os valores dos riscos.
Estágio 3 – Identificação e seleção das contramedidas:
1. Que tratam dos riscos calculados no estágio 2. A CRAMM
contém uma biblioteca muito ampla contendo cerca de 3000
contramedidas detalhadas e organizadas em 70 grupos
Identificação
Estimativa
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
Atividades
País
Atividades
Reino Unido
GESTÃO
(Management)
Fabricante
ANÁLISE/AVALIAÇÃO
(Assessment)
Insight
Consulting
CRAMM
Método/
Ferramenta
lógicos.







Tabela 6.4 - Características da CRAMM
6.4. Dutch A&K Analysis
O Ministério de Assuntos Internos do governo holandês desenvolveu a
xlvii
metodologia A&K Analysis (RCC, 1996) com base num esboço elaborado pela
empresa pública holandesa RCC. O Ministério de Assuntos Internos do
governo holandês concluiu o desenvolvimento dessa metodologia e publicou
um manual descrevendo o método em 1996. O método não sofreu atualizações
desde então. A A&K Analysis é a metodologia mais utilizada para a análise de
riscos pelos órgãos do governo holandês. Além dos órgãos do governo
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
Atividades
Estimativa
Atividades
Identificação
GESTÃO
(Management)
País
ANÁLISE/AVALIAÇÃO
(Assessment)
Holanda
Fabricante
Dutch Ministry of
Internal Affairs
A&K Analysis
Método/
Ferramenta
holandês, organizações do setor privado também utilizam essa metodologia.







Tabela 6.5 – Características da Dutch A&K Analysis
6.5. EBIOS
A metodologia EBIOS (DCSSI, 2004) é um conjunto de guias
abrangente, que acompanha uma ferramenta baseada em software livre,
dirigida aos gestores de riscos de segurança da informação. Foi a princípio
desenvolvida pelo governo francês e, logo depois, apoiada por um grupo de
especialistas de diversos países. Esse grupo pertence a um fórum de gestão
de riscos que atua ativamente na manutenção da metodologia, estabelece as
boas práticas e documenta as aplicações voltadas aos usuários finais em
diversos contextos. A metodologia EBIOS é amplamente utilizada tanto pelo
setor público quanto pelo setor privado, na França e em diversos outros países.
xlviii
É um padrão que está em conformidade com a maior parte dos padrões e
normas de segurança de TI.
A metodologia oferece aos gestores de riscos uma abordagem de alto
nível para o tratamento riscos. Oferece uma visão geral dos riscos
organizacionais, que facilita a tomada de decisão pela alta direção sobre os
projetos corporativos (plano de continuidade dos negócios, plano estratégico de
segurança e política de segurança) assim como em sistemas mais específicos
(correio eletrônico, redes e sites de Internet). A EBIOS facilita o diálogo entre o
proprietário e o gerente do projeto sobre os aspectos de segurança. Contribui,
dessa forma, com a comunicação entre as partes interessadas e com
conscientização em segurança.
A metodologia EBIOS compõe-se de um ciclo de cinco fases: a fase 1
trata da análise do contexto em termos globais da dependência entre os
processos de negócios e os sistemas de informação (contribui para o
estabelecimento do limites globais, a delimitação precisa do perímetro, a
decomposição das funções e a definição fluxo de informação).
Tanto a análise das necessidades de segurança quanto a análise das
ameaças são executadas na fase 2 e 3. Esses dois fatores de natureza
antagônica produzem uma visão conflitante.
Nas fases 4 e 5, este conflito, depois de um julgamento feito por meio de
um raciocínio lógico claro, produz um diagnóstico objetivo dos riscos. Os
objetivos de segurança necessários e suficientes (e os requisitos adicionais de
segurança) são então estabelecidos, uma prova da cobertura é oferecida e os
riscos residuais são explicitados.
A EBIOS é uma ferramenta que além de flexível, produz uma extensa
lista de entregáveis1 (SSRS, “security target” ou alvo de segurança, “protection
profile” ou perfil de proteção, “action plan” ou plano de ação, entre outros). Os
padrões de bases de dados locais (como a “German IT Grundschutz” métodos de ataque, entidades, vulnerabilidades) além das normas de melhores
1
Entregáveis – Do inglês “deliverables” é o conjunto de produtos gerados por um determinado processo
xlix
práticas, entre as quais a de melhores práticas da EBIOS e o da ISO/IEC
17799), são facilmente incluídos na sua base de conhecimento (knowledge
base).
l
Autor
País
Identificação
Estimativa
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
França
Atividades
Central Information Systems
Security Division
Atividades
Método/
Ferramenta
GESTÃO
(Management)
EBIOS
ANÁLISE/AVALIAÇÃO
(Assessment)







Tabela 6.6 – Características da EBIOS
6.6. ISAMM
A metodologia ISAMM (TELLINDUS, 2002) - “Information Security
Assessment & Monitoring Method” ou Método de Monitoração e Análise de
Segurança da Informação é um método de gestão de riscos para um SGSI,
com ferramentas de apoio. Projetada e continuamente melhorada com base na
experiência da Telindus, que, em 20 anos de experiência, reuniu milhares de
projetos de gestão de riscos e de segurança da informação e dezenas de
outras ferramentas e métodos de gestão de riscos. É uma metodologia de
gestão de riscos do tipo qualitativa, na qual os riscos são expressos em
unidades monetárias, por meio do indicador de EAP - Expectativa Anual de
Perdas (“ALE-Annual Loss Expectancy”). A EAP é a perda ou custo anual
esperado caso uma ameaça se materialize.
Expectativa Anual de Perdas (EAP) = [probabilidade] x [impacto médio]
Constitui a base da abordagem baseada no Retorno do Investimento
(“ROI-Return of Investment”) e na capacidade econômica da metodologia
li
ISAMM em relação ao plano de tratamento de riscos. A ISAMM simula e exibe
o efeito da redução de riscos EAP para cada controle de melhoria e o compara
ao custo de sua implantação.
Devido a sua excelência, a metodologia permite realizar uma excelente
análise de riscos com o mínimo de tempo e de esforço. Para conseguir isso,
grande parte da experiência em segurança da informação acumulada foi
incorporada e disponibilizada para imediata reutilização em cada análise. As
etapas necessárias na análise de riscos foram reduzidas usando o maior
número possível de controles da ISO/IEC 27002 (ISO, 2006). O forte apoio à
norma ISO/IEC 27001 (ISO, 2006) foi considerado um aspecto importante no
projeto e no desenvolvimento da ISAMM.
A última versão da metodologia ISAMM introduziu uma abordagem
baseada em ativos, isto significa que ela pode ser usada para realizar a análise
de riscos de um único ativo ou em um grupo de ativos.
Definição do Escopo;
ii.
Análise - Ameaças e Conformidade;
iii.
Resultados – Cálculo e Emissão de Relatório.
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
Atividades
Estimativa
Atividades
Identificação
GESTÃO
(Management)
País
ANÁLISE/AVALIAÇÃO
(Assessment)
França
Autor
i.
Telindus
ISAMM
Método/
Ferramenta
A análise de riscos ISAMM compõe-se de três partes principais:







Tabela 6.7 – Características da ISAMM
lii
6.7. ISF Methods
As metodologias ISF (ISF FORUM, 2005) são compostas por seis
sistemas: i) Padrão de Boas Práticas (The Standard of Good Practice for
Information Security) ii) FIRM (Fundamental Information Risk Management); iii)
SPRINT iv) The ISF’s Information Security Status Survey; v) Information Risk
Analysis Methodologies (IRAM) project 5) vi) SARA (Simple to Apply Risk
Analysis) 6) SPRINT (Simplified Process for Risk Identification) oferece um
conjunto de princípios e de objetivos de alto nível para a segurança da
informação associadas às orientações de boas práticas. Podem ser usadas
para melhorar o nível de segurança de uma organização de diferentes formas.
O Padrão de Boas Práticas para a Segurança da Informação (The
Standard of Good Practice for Information Security) está dividido em cinco
partes distintas, cada qual abordando um tipo particular de ambiente, a saber:
i.
Gestão da Segurança (abrangência empresarial);
ii.
Aplicações Críticas dos Negócios;
iii.
Instalação dos Computadores (“Processamento da Informação”
nas versões anteriores);
iv.
A
Desenvolvimento de Sistemas.
FIRM
(Fundamental
Information
Risk
Management)
é
uma
metodologia detalhada voltada para a monitoração e controle da informação de
risco empresarial. Foi elaborada como uma abordagem prática para monitorar
a eficácia da segurança da informação. Para tanto, ela permite a gestão
sistemática de riscos associados à informação em organizações de todos os
portes. Inclui guias completos que explicam como implantar o método e como
mantê-lo em funcionamento.
A “Information Risk Scorecard” ou Tabela de Marcação de Informação
dos Riscos é uma parte integral do FIRM. A Tabela de Marcação é um
formulário usado para coletar um conjunto de detalhes importantes sobre um
liii
recurso de informação específico, como o nome do proprietário, o nível de
criticidade, o nível da ameaça, a vulnerabilidade e o impacto nos negócios.
A ferramenta “Pesquisa sobre o Estado da Segurança da Informação”
“The ISF’s Information Security Status Survey (the Survey)” é uma ferramenta
de gestão de riscos completa que avalia um extenso conjunto de controles de
segurança usado pelas organizações para controlar os riscos associados aos
negócios e baseados em sistemas de tecnologia da informação.
A SARA (Simple to Apply Risk Analysis) é uma metodologia detalhada
para a análise de riscos associados às informações de sistemas críticos.
Compõe-se de quatro fases:
1. Planejamento;
2. Identificação dos Requisitos de Negócios para a Segurança;
3. Analisar a vulnerabilidade e os requisitos de controle;
4. Geração Relatório.
A metodologia SPRINT (Simplified Process for Risk Identification) é
relativamente rápida e fácil de usar para a análise de impacto nos negócios e
para a análise da informação sobre os riscos em sistemas de informação
fundamentais, mas não críticos. A metodologia SPRINT complementa a
metodologia SARA, a qual se adapta melhor à análise dos riscos associados
aos sistemas críticos de negócios.
A SPRINT, a princípio, ajuda estabelecer o nível de risco associado ao
sistema. Depois que os riscos são entendidos, a SPRINT ajuda a determinar
como realizar as atividades seguintes. Caso o processo SPRINT continue, o
resultado é um plano de ação estabelecido para manter os riscos dentro de
limites aceitáveis. Além desses recursos, a metodologia SPRINT ajuda a:
i.
Identificar as vulnerabilidades dos sistemas existentes e as medidas
necessárias
para
proteger-se
liv
contra
as
ameaças
a
essas
vulnerabilidades;
ii.
Definir
os
requisitos
de
segurança
para
sistemas
desenvolvimento e os controles necessários para protegê-los.
lv
em
Autor
País
Identificação
Estimativa
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
Internacional
Atividades
Information
Security Forum
Atividades
Método/ Ferramenta
GESTÃO
(Management)
ISF Methods
ANÁLISE/AVALIAÇÃO
(Assessment)







Tabela 6.8 – Características da ISF Methods
6.8. IT-Grundschutz (IT Baseline Protection Manual)
A metodologia IT-Grundschutz (BSI, 2005) (IT Baseline Protection
Manual) Manual de Referência de Proteção de TI é uma metodologia para
ajudar uma organização a estabelecer um SGSI. A metodologia inclui não só
recomendações genéricas de segurança de TI para o estabelecimento de um
processo de segurança de TI, mas também recomendações detalhadas para
se atingir o nível de segurança necessário para um determinado escopo. O
processo de segurança de TI proposto pelo IT-Grundschutz (IT Baseline
Protection Manual) é composto pelas seguintes fases:
a. Inicialização do Processo;
b. Definição da metas de segurança de TI e do ambiente de negócios;
c. Estabelecimento de uma estrutura organizacional para a segurança
de TI;
d. Provimento dos recursos necessários;
e. Criação do conceito de segurança de TI:
lvi
f. Análise da infra-estrutura de TI;
g. Análise dos requisitos de proteção;
h. Modelagem;
i. Verificação da segurança de TI;
j. Análise suplementar de segurança;
k. Planejamento e cumprimento da implantação;
l. Manutenção, monitoramento e melhoria do processo;
m. Certificação IT-Grundschutz (opcional).
O objetivo principal da metodologia IT-Grundschutz é fornecer um
arcabouço para a gestão da segurança de TI, contendo informação sobre os
componentes (módulos) normalmente utilizados. Os módulos da metodologia
IT-Grundschutz incluem listas das ameaças mais conhecidas e as medidas
necessárias em um nível relativamente técnico. Esses elementos podem ser
expandidos, complementados ou adaptados às necessidades de uma
organização.
Autor
País
Identificação
Estimativa
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
Alemanha
Atividades
BSI
Atividades
Método/ Ferramenta
GESTÃO
(Management)
IT Grundschutz
ANÁLISE/AVALIAÇÃO
(Assessment)







Tabela 6.9 – Características da IT Grundschutz
lvii
6.9. MAGERIT
A “MAGERIT (2005) – versión 2. Metodología de Analisis y GEstión del
Riesgo de IT é uma metodologia aberta para a análise e gestão de riscos,
desenvolvida pelo Ministério de Administração Pública do Governo Espanhol, e
oferecida como um arcabouço e um guia para a Administração Pública
Espanhola. Devido à sua natureza aberta, é também utilizada fora da
Administração Pública.
Os objetivos da Metodologia Magerit são:
1. Conscientizar os responsáveis pelos sistemas de informação sobre a
existência dos riscos e sobre a necessidade de tratá-los no tempo
adequado.
2. Fornecer um método sistemático para analisar estes riscos.
3. Auxiliar a descrição e o planejamento das medidas apropriadas para
manter os riscos sob controle.
4. Indiretamente, preparar a organização para os processos de
avaliação, auditoria, certificação ou credenciamento, conforme o
caso.
O Software associado (EAR/PILAR) produz uma grande variedade de
documentos em formatos padronizados e customizados, no formato de texto ou
na forma de gráficos.
A MAGERIT é uma metodologia aberta de gestão e de análise de risco,
elaborada pelo governo espanhol, fornecido como um arcabouço e um guia
para a Administração Pública Espanhola. Por ser gratuita e aberta, é também
utilizada por organizações privadas.
Esta metodologia tem como meta atingir os seguintes objetivos:
lviii
1. Conscientizar os responsáveis pelos sistemas de informação sobre a
existência dos riscos e da necessidade de tratá-los;
2. Oferecer um método sistemático para analisar estes riscos;
3. Auxiliar na descrição e no planejamento de medidas adequadas para
manter os riscos sob controle;
4. Indiretamente, preparar a organização para os processos de
avaliação, auditoria, certificação e credenciamento, de acordo com a
relevância de cada caso;
A Versão 2 da Metodologia MAGERIT está organizada em três livros:
Livro 1 – Metodologia: Descreve os passos essenciais e as tarefas
básicas tais como a elaboração de um projeto de gestão e de análise de risco;
a descrição formal do projeto; a aplicação no desenvolvimento dos sistemas de
informação, além de oferecer um grande número de sugestões práticas e de
fundamentos teóricos e algumas informações complementares.
Livro 2 - Catálogo de Elementos: Oferece os elementos padrões e um
critério para a modelagem de risco de sistemas de informação: ativos, classes,
medidas de avaliação, critérios de avaliação, ameaças críticas e medidas de
controle a serem implantadas; descreve os relatórios contendo os resultados e
as conclusões (modelo de avaliação, mapa de risco, avaliação das medidas de
proteção, estado do risco, relatórios de fraquezas e plano de segurança),
contribuindo, dessa forma, para alcançar a homogeneidade.
Livro 3 - Técnicas Práticas: Descreve as técnicas normalmente usadas
para elaborar projetos de gestão e de análise de riscos tais como: algoritmos
de análise e de tabulação; árvore de ameaças; análise de custo/benefício;
diagramas de fluxo de dados; diagramas de processos; técnicas para a
elaboração de gráficos; planejamento de processos; sessões de trabalho
(entrevistas, reuniões, apresentações) e Análise Delphi2. A aplicação da
2
O Método Delphi consiste na aplicação de uma pesquisa junto aos formadores de opinião
lix
metodologia pode ser realizada com a ajuda da ferramenta de software PILAR/
EAR, que melhora a eficiência e explora as potencialidades da metodologia. A
ferramenta PILAR é restrita à administração pública espanhola e a EAR é um
produto comercial.
A metodologia MAGERIT possui duas versões: a versão 1 foi publicada
em 1997 e a versão 2, em 2005. Estão disponíveis em língua inglesa e
espanhola e são gratuitamente distribuídas.
6.10. Marion
A metodologia MARION3 (CLUSIF, 1998), Metodologia de Riscos
Computacionais Orientada por Níveis, foi elaborada pelo CLUSIF4, Clube de
Segurança da Informação Francês e é gratuitamente distribuída. A última
versão foi publicada em 1998 e seu conteúdo baseia-se em metodologia de
auditoria, que, conforme seu próprio nome indica, permite estimar o nível de
riscos de segurança de TI de uma organização por meio de questionários com
indicadores na forma de notas atribuídas aos vários aspectos relacionados à
segurança. O objetivo do método é obter uma visão da organização em relação
a um nível considerado “correto”, com base nas informações de outras
organizações que tenham respondido o mesmo questionário. O nível de
segurança é estimado de acordo com 27 indicadores distribuído em 6 grandes
grupos, a cada qual se atribui um nível de 0 a 4. O nível 3 é o nível considerado
seguro. Na conclusão desta análise, uma análise mais detalhada do risco é
realizada para identificar os riscos, ameaças e vulnerabilidades a que a
organização esta sujeita. O CLUSIF não é mais responsável por esta
metodologia, já que ela foi substituída pela MEHARI (CLUSIF, 2007), embora
muitas organizações ainda utilizem a MARION (CLUSIF, 1998).
3
MARION “Méthodologie d'Analyse des Risques Informatiques et d'Optimisation par Niveau”
4
CLUSIF “CLUSIF: Club de la sécurité de l’Information Français”
lx
Autor
País
Identificação
Estimativa
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
França
Atividades
CLUSIF
Atividades
Método/ Ferramenta
GESTÃO
(Management)
Marion
ANÁLISE/AVALIAÇÃO
(Assessment)







Tabela 6.10 – Características da Marion
6.11. Mehari
A Mehari5 (CLUSIF, 2007) é uma metodologia francesa, desenvolvida
pelo CLUSIF. Dentre as principais características da metodologia podemos
destacar:
a. Modelo de gestão de riscos baseado em processos e componentes
modulares;
b. Inclui uma classificação de ativos – identifica as vulnerabilidades por
meio de auditoria;
c. Analisa uma lista de situações de risco estabelecendo um nível de
criticidade para cada uma delas;
d. A análise baseia-se em fórmula e parâmetros;
e. Permite uma seleção otimizada de ações corretivas;
f. Fornece medidas de proteção adicionais em conformidade com a
NBR ISO/IEC 27002 (NBR ISO/IEC 17799).
5
MEHARI “MEthode Harmonisée d'Analyse de RIsque 2007”
lxi
A metodologia MEHARI (CLUSIF, 2007) foi inicialmente projetada para
auxiliar os CISOs6 na tarefa de implantação da gestão da segurança da
informação. Informações mais detalhadas sobre a metodologia podem ser
encontradas nos seguintes documentos:
1. MEHARI V3: Conceitos e Mecanismos;
2. MEHARI V3: Guia de Revisão de Vulnerabilidades;
3. MEHARI V3: Guia de Análise de Risco;
4. Manuais de referência (serviços de segurança e cenários de riscos)
estão disponíveis em CD-ROM.
A MEHARI (CLUSIF, 2007) é composta por um conjunto de ferramentas
especificamente projetadas para a gestão da segurança, que envolve um grupo
de ações de gerenciamento, cada qual com um objetivo específico:
a. Desenvolvimento de planos estratégicos e de segurança;
b. Implantação de políticas e regras de segurança, agrupadas em um
conjunto denominado arcabouço de referência de segurança;
c. Aplicação de análises superficiais ou detalhadas do estado da
segurança;
d. Gestão e avaliação de riscos;
e. Garantia de inclusão do requisito segurança na gestão de
desenvolvimento de projetos;
f. Sessões de treinamento e conscientização em segurança;
g. Gestão da segurança operacional e controle e monitoração das
ações declaradas (committed actions).
ANÁLISE/AVALIAÇÃO
(Assessment)
6
Chief Information Security Officer – Chefe de Segurança da Informação
lxii
GESTÃO
(Management)
Método/ Ferramenta
Autor
País
Identificação
Estimativa
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
Mehari
CLUSIF
França







Tabela 6.11 – Características da Mehari
6.12. Migra
A metodologia MIGRA7 (AMTEC, 2007), de origem italiana, produzida
pela empresa AMTEC/Elsag Datamat S.p.A., é uma metodologia de análise e
gestão de riscos qualitativa apropriada para tratar tanto de riscos associados a
ativos tangíveis quanto de riscos associados a ativos de informação
(intangíveis). A metodologia oferece um arcabouço e um processo de análise
baseados na visão clássica de risco como uma entidade multidimensional,
dependendo da resposta a três questões:
a) O que pode dar errado?
b) Qual a probabilidade de o erro acontecer?
c) Caso ocorra, quais serão as conseqüências?
Com base nessa visão, a metodologia MIGRA (AMTEC, 2006) define:
a. Uma taxonomia de risco e de segurança para os dois domínios
(ativos tangíveis e de informação);
b. Um arcabouço lógico para a geração de um modelo para o perímetro
7
MIGRA “Metodologia Integrata per la Gestione del Rischio Aziendale”
lxiii
de segurança a ser analisado;
c. Um algoritmo baseado em questionários para a análise, em uma
escala de quatro níveis (Alta, Média, Baixa, Inelegível/Não aplicável),
do valor dos ativos tangíveis e de informação relevantes no escopo
(perímetro) especificado;
d. Um esquema para realizar a análise de vulnerabilidade e de
ameaças;
e. Um procedimento para o cálculo do risco (em escala qualitativa);
f. Um mecanismo para identificar o conjunto de medidas de segurança
para cada cenário;
g. Um procedimento para executar a análise de insuficiência (gap
analysis8) e de conformidade referentes à segurança corporativa,
políticas, normas, padrões, guias e melhores práticas.
Ao contrário de outras metodologias, a metodologia MIGRA ajuda e
força o analista correlacionar, de forma precisa, as ameaças, ataques, medidas
de segurança e os seus componentes no perímetro de segurança especificado.
Dessa
forma,
a
metodologia
possibilita
um
claro
entendimento
das
conseqüências (em termos de riscos e de custos) que ajuda o analista a decidir
se implanta ou não cada medida de segurança.
6.13. OCTAVE
A OCTAVE (SEI, 2005) – Operationally Critical Assets Vulnerability
Evaluation é uma metodologia de análise de riscos desenvolvida pelo Instituto
de Engenharia de Software da Universidade Carnegie-Mellon (“Software
Engineering Institute – Carnegie-Mellon University”). Destina-se a pequenas e
grandes organizações. É amplamente documentada e gratuitamente distribuída
8
Gap Analysis - Esta avaliação analisa como o sistema de gestão abordou, ou planeja abordar, os requisitos de uma
norma de avaliação. O avaliador informará as “insuficiências” no sistema e identificará o que precisa ser feito para
eliminá-las
lxiv
pelo órgão responsável pelo seu desenvolvimento. A versão original é bastante
complexa e muito bem documentada. São 18 volumes de informações que
incluem a forma como devem ser realizadas as sessões de workshop, os
questionários que devem ser respondidos com o apoio dos entrevistadores e
os formulários de pesquisa (“surveys”), que podem ser preenchidos pelos
funcionários dos três níveis organizacionais: estratégico, tático e operacional.
A OCTAVE (SEI, 2005) é um conjunto de ferramentas, técnicas e
métodos para o planejamento e a análise estratégica de segurança da
informação baseada em risco.
Há três métodos OCTAVE (SEI, 2005):
A metodologia original, que forma a base da OCTAVE;
A OCTAVE-S, para pequenas organizações com até 300 funcionários;
A OCTAVE-Allegro destinada à análise e garantia da segurança da
informação.
A metodologia OCTAVE (SEI, 2005) baseia-se no Critério OCTAVE,
uma abordagem orientada a riscos e baseada na prática da avaliação de
segurança da informação. O Critério OCTAVE estabelece os princípios e
atributos fundamentais da gestão de riscos usados pelas Metodologias
OCTAVE.
As principais características e benefícios da Metodologia OCTAVE (SEI,
2005) são:
Auto-aplicável (“self-directed”) – Pequenas equipes de funcionários
das unidades de negócios e de TI da organização trabalham juntas para tratar
das necessidades de segurança da organização;
Flexível – Cada método pode ser adaptado para o ambiente de risco;
para os objetivos de resiliência e de segurança; para o nível de experiência da
organização;
lxv
Evolutiva – A OCTAVE (SEI, 2005) orienta a organização em direção a
uma visão de segurança baseada em riscos e trata a tecnologia no contexto
dos negócios.
A metodologia OCTAVE (SEI, 2005) foi desenvolvida para grandes
organizações, com 300 ou mais funcionários, mas este não é o principal
aspecto dessa metodologia. Por exemplo, grandes organizações possuem uma
hierarquia distribuída em níveis e mantêm sua própria infra-estrutura
computacional, além de manter uma capacidade interna para executar suas
próprias ferramentas de avaliação de vulnerabilidade e interpretar os resultados
em relação aos ativos críticos.
A OCTAVE (SEI, 2005) divide-se em três fases que se baseiam no
exame dos aspectos tecnológicos e organizacionais, cujos resultados
constituem um retrato completo das necessidades de segurança da informação
da organização. O processo é realizado em uma série de reuniões
(“workshops”) conduzidas por uma equipe de análise multidisciplinar que atua
de forma a facilitar o trabalho de análise. Essa equipe é composta de 3 a 5
elementos da própria organização. O método baseia-se no conhecimento do
quadro de funcionários dos diversos níveis organizacionais sobre:
I.
Identificação dos ativos críticos e das ameaças a esses ativos;
II.
Identificação das vulnerabilidades organizacionais e tecnológicas,
que expostas a essas vulnerabilidades, criam um risco para a
organização;
III.
Desenvolvimento de uma proteção baseada na prática e planos de
mitigação de risco para apoiar a missão e as prioridades da
organização.
Essas atividades são apoiadas por um catálogo de boas práticas, além
de pesquisas e formulários que podem ser usados para obtenção e coleta das
informações durante as reuniões de discussão e de solução de problemas.
lxvi
Guia de Implantação do Método OCTAVE
Material Introdutório
Material do Método
Material Adicional
Orientação preparatória
Para cada fase e processo:
Caderno de perfis de ativos
Orientação para adequação
Resumo
Catálogo de práticas
Breve orientação para a
Gerência Sênior
Diretrizes detalhadas
Fluxo de dados da OCTAVE
Formulários
Resultados de exemplo
completos
Breve orientação para os
participantes
Slides e lembretes
Tabela 6.12 - Conteúdo do Guia de Implantação da Metodologia OCTAVE (SEI, 2005)
A metodologia fornece um Guia de Implantação do Método OCTAVE
(SEI, 2005) que contém todas as informações de que uma equipe de análise
necessita para usar a Metodologia OCTAVE (SEI, 2005) para conduzir uma
avaliação da organização. Inclui um conjunto completo de processos
detalhados, formulários e instruções de cada etapa da metodologia, além de
Identificação
Estimativa
Avaliação
AvaliaçãoAnálise/
Tratamento
Aceitação
Comunicação
Atividades
País
Atividades
EUA
GESTÃO
(Management)
Autor
ANÁLISE/AVALIAÇÃO
(Assessment)
SEI
OCTAVE 2.0
Método/ Ferramenta
extenso material de apoio e de orientação para a adequação da metodologia.







Tabela 6.13 – Características da OCTAVE 2.0 (SEI, 2005)
lxvii
6.14. NIST SP 800-30
Processos da Gestão dos Riscos
Processo 1.
Análise e Avaliação dos Risco
(Risk Assessment)
Processo 2.
Mitigação do Risco
(Risk Mitigation)
Processo 3.
Estimativa e Análise
(Evaluation and Analysis)
Figura 6.6 – Processos da Gestão de Riscos. Fonte: SP 800-30 (STONEBURNER, 2002)
A publicação SP 800-30 (STONEBURNER, 2002) faz parte de um
conjunto de publicações especiais. Contém uma orientação detalhada sobre o
que deve ser feito na análise e na gestão de riscos de TI. Inclui gráficos, listas
de verificação, fluxogramas, fórmulas matemáticas e referências baseadas nas
leis e regulamentos norte-americanos.
Na visão da Metodologia SP 800-30 (STONEBURNER, 2002), a gestão
de riscos é composta por três processos: i) Análise e Avaliação dos Riscos
(Risk Assessment); ii) Mitigação dos Riscos; iii) Estimativa e Análise. A gestão
de riscos, segundo a metodologia SP 800-30 (STONEBURNER, 2002), é o
processo que permite equilibrar os custos operacionais e econômicos das
medidas de proteção e dos ganhos obtidos pela realização da missão ao
proteger os sistemas de TI e os dados que apóiam a missão da organização.
a) Análise e Avaliação dos Riscos (Risk Assessment)
A Análise e Avaliação do Risco, primeira atividade da metodologia, é
usada para determinar a extensão da ameaça potencial e o risco associado
lxviii
com a TI da organização. As saídas dessa atividade ajudam a identificar os
controles para a redução ou eliminação dos riscos realizados na atividade
seguinte de mitigação do risco. O processo compõe-se de nove atividades: 1 Caracterização do Sistema, 2 - Identificação de Ameaças, 3 - Identificação das
Vulnerabilidades, 4 - Análise dos Controles, 5 - Determinação da Probabilidade,
6 - Análise de Impacto, 7 - Determinação do Risco, 8 - Recomendações de
Controles e 9 - Documentação dos Resultados.
Entrada
- Hardware
- Software
- Interfaces do Sistema
- Dados e Informações
- Pessoas
- Missão do Sistema
- Histórico de Ataques
ao Sistema
- Dados de Fontes de
Referência
- Relatórios da Análise e
Avaliação Anterior
- Qualquer Comentário
de Auditoria
- Requisitos de
Segurança
- Resultado dos Testes
de Segurança
- Controles Atuais
- Controles Planejados
- Motivação da Fonte de
Ameaça
- Capacidade da
Ameaça
- Natureza da
Vulnerabilidade
- Controles Atuais
- Análise de Impacto da
Missão
- Análise e Avaliação
dos Ativos Críticos
- Criticidade dos Dados
- Sensibilidade dos
Dados
- Probabilidade de
Exploração da
Ameaça
- Magnitude do Impacto
- Adequação dos
Controles Planejados
Atuais
Atividades da Análise e Avaliação dos Riscos
Atividade 1.
Caracterização do Sistema
Saida
- Limites do Sistema
- Funções do Sistema
- Criticidade dos Dados e do
Sistema
- Sensibilidade dos Dados e do
Sistema
Atividade 2.
Identificação das Ameaças
Relação de Ameaças
Atividade 3.
Identificação das Vulnerabilidades
Análise Custo/Benefício
Atividade 4.
Análise dos Controles
Lista dos Controles
Planejados Atuais
Atividade 5.
Determinação da Probabilidade
Taxa de Probabilidade
Atividade 6.
Análise de Impacto
- Perda de Integridade
- Perda de Disponibilidade
- Perda de Confidencialidade
Taxa de Impacto
Atividade 7.
Determinação do Risco
Riscos e Níveis de Riscos
Associados
Atividade 8.
Recomendação de Controles
Controles
Recomendados
Atividade 9.
Documentação dos Resultados
Relatório da Análise e
Avaliação do Risco
Figura 6.7 - Fluxograma do Processo de Análise e Avaliação de Riscos. Fonte: SP 800-30
lxix
(STONEBURNER, 2002)
Níveis de Risco do
Relatório de Análise e
Avaliação de Riscos
(Risk Assessment )
Relatório de Análise e
Avaliação de Riscos
(Risk Assessment )
Atividade 1.
Priorizar as Ações
Atividade 2
Avaliar Opções de Controle Recomendadas
- Viabilidade
- Eficácia
Ações Variando de Alto
para Baixo
Lista de Possíveis
Controles
Atividade 3
Conduzir a Análise Custo/Benefício
- Impacto da Implementação
- Impacto da Não Implementação
- Custos Associados
Análise Custo/Benefício
Atividade 4.
Selecionar os Controles
Controles Selecionados
Atividade 5.
Atribuição de Responsabilidades
Lista das Pessoas
Responsáveis
Atividade 6
Desenvolver Plano de Implementação das
Proteções
- Riscos e Níveis de Riscos Associados
- Ações Prioritárias
-Controles Recomendados
- Seleção dos Controles Planejados
- Pessoas Responsáveis
- Data de Início
- Data de Conclusão Almejado
- Requisitos de Manutenção
Atividade 7.
Controles Selecionados Implementados
Plano de
Implementação das
Proteções
Riscos
Residuais
Figura 6.8 - Fluxograma do Processo de Mitigação do Risco. Fonte: SP 800-30
(STONEBURNER, 2002)
b) Mitigação do Risco
lxx
A Mitigação do Risco é a segunda atividade da gestão de riscos no
modelo proposto pelo SP 800-30 (STONEBURNER, 2002). A atividade envolve
a priorização, estimativa e implantação de controles adequados, recomendados
a partir do Processo de Análise e Avaliação de Risco. Como a eliminação total
dos riscos é impraticável ou impossível, é responsabilidade dos gerentes
responsáveis usarem abordagens de menor custo e implantar os controles
adequados para reduzir os riscos a um nível aceitável, minimizando o impacto
adverso sobre os recursos e sobre a missão da organização. A mitigação do
risco envolve as seguintes atividades: Atividade 1 – Priorizar as Ações;
Atividade 2 – Estimar (“Evaluate”); Atividade 3 – Conduzir uma Análise
Custo/Benefício; Atividade 4 – Seleção dos Controles; Atividade 5 – Atribuição
de Responsabilidades; Atividade 6 – Desenvolver um Plano de Implantação de
Proteção; Atividade 7 – Implantação dos Controles Selecionados.
c) Estimativa e Análise
Na maioria das organizações, as redes continuarão a se expandir e se
atualizar, seus componentes serão substituídos, as aplicações de software
serão atualizadas com novas versões. Permanente renovação do quadro de
funcionários, das políticas de segurança irão provavelmente ocorrer ao longo
do tempo. Essas mudanças implicarão o surgimento de novos riscos e os
riscos previamente tratados poderão tornar-se novamente uma preocupação.
Portanto, a gestão é um processo cíclico em permanente evolução.
lxxi
7 Ferramentas de Gestão e de Análise de
Risco
Ferramentas automatizadas são programas de software que, em geral,
estão associadas a determinadas metodologias e normas. Essas ferramentas
auxiliam a aplicação do conjunto de atividades proposto por essas
metodologias. A quantidade de tarefas e informações que a gestão e a análise
de riscos envolvem requerem o uso de ferramentas automatizadas que
facilitem a sua execução. Muitas das metodologias estudadas até aqui estão
associadas a uma ou mais ferramentas.
A maioria das metodologias envolve uma infindável quantidade de dados
e informações organizacionais, relatórios, formulários e questionários. As
análises quantitativas, por sua vez, exigem inúmeros cálculos e fórmulas.
Todas essas tarefas podem ser facilmente implantadas em programas de
software que, além de estruturar e seqüenciar as atividades, facilita o
preenchimento dos dados, a consulta a banco de informações e a realização
de cálculos. São normalmente baseadas em metodologias e normas
internacionalmente reconhecidas. Essas ferramentas por si sós não resolvem e
não dispensam a análise humana, porque as decisões e o raciocínio, se
elaboradas em software, envolveriam heurísticas complexas, que dificultariam
e encareceriam o seu desenvolvimento.
7.1. Axur
A Ferramenta AXUR (AXUR, 2008) ISMS, desenvolvida pela AXUR
Information Security americana, auxilia a implantação de um SGSI baseado na
norma NBR ISO/IEC 27001 (ABNT, 2006). É uma solução para gerenciar os
riscos da organização, os controles e os objetivos de controle de forma simples
e organizada, garantindo resultados comparáveis e reproduzíveis. A interface
com o usuário do AXUR ISMS é baseada em Web, possibilitando aos usuários
receber mensagens e obter informações por meio de um quadro de riscos,
relatórios, estatísticas, gráficos analíticos de alto nível. A ferramenta AXUR
lxxii
ISMS contempla os itens 4.3.2 e 4.3.3 da NBR ISO/IEC 27001 (ABNT, 2006)
automaticamente. Os documentos podem ser eletronicamente distribuídos,
podem registrar os usuários que não leram os documentos, ser notificado de
revisões programadas e proteger em um único local todas as políticas,
regulamentos, documentos de gerenciamento, procedimentos, modelos de
documentos e registros relativos ao SGSI.
O AXUR ISMS oferece uma solução de melhoria continua reportando
não-conformidades
e
consolidando
os
incidentes,
categorizando-os
e
determinando os procedimentos de resposta apropriados. Incluindo a gestão de
risco, uma solução de melhoria contínua, possibilita à organização avaliar o
impacto de um incidente por meio de sua matriz de risco. O AUXUR ISMS
também oferece um quadro com as métricas para acompanhar e reportar os
custos, incidentes associados e ações de acompanhamento preventivas e
corretivas.
Inclui mais de 150 relatórios e mais de uma centena de diagramas e
dados estatísticos, que possibilitam a visualização dos atributos principais
relacionados com o seu SGSI.
7.2. CALLIO
A ferramenta CALLIO SECURA (CALLIO, 2005) foi desenvolvida pela
Callio Technologies do Canadá. É uma ferramenta baseada na Web com
suporte a banco de dados que permite ao usuário implantar e certificar um
SGSI (Sistema de Gestão de Segurança da Informação). Suporta os padrões
NBR ISO/IEC 17799 (ABNT, 2000) e NBR ISO/IEC 27001 (ABNT, 2006) e
produz toda documentação necessária para obter a certificação. Além disso,
oferece a funcionalidade de gestão de documentos, bem como a customização
das ferramentas de banco de dados. Há uma versão de avaliação disponível na
Internet.
O software está disponível nas versões em inglês, francês, espanhol e
chinês. Orienta o usuário a obter a conformidade com a norma NBR ISO/IEC
lxxiii
27001 (ABNT, 2006) e a certificação BS7799-2 (BS, 2002) por meio da
implantação de cada uma de suas atividades. Suas múltiplas funcionalidades,
interface fácil de usar e flexibilidade a tornam uma ferramenta útil na aplicação
da Gestão de Segurança da Informação.
Com a versão 2 dessa aplicação web multiusuário, o usuário pode
desenvolver, implantar, gerenciar e certificar o seu SGSI (Sistema de Gestão
da Segurança da Informação) de acordo com as normas NBR ISO/IEC 27001
(ABNT, 2006); NBR ISO/IEC 17799 (ABNT, 2000) e BS7799-2 (BS, 2002). É
possível também realizar auditorias para outros padrões tais como o COBIT,
HIPAA e Sarbanes & Oxley, importando seus respectivos questionários.
A ferramenta Callio apresenta uma série de recursos dentre os quais se
destacam:
a. Verificação do nível de conformidade com a norma NBR ISO/IEC
27001 (ABNT, 2006) / NBR ISO/IEC 17799 (ABNT, 2000);
b. Compilação de um inventário dos ativos mais importantes da
organização;
c. Realização de Análise de Gap completa;
d. Definição da estrutura e de seus processos dentro do SGSI;
e. Auxílio no esboço da política de segurança com cerca de 50
exemplos;
f. Gerenciamento da documentação sobre as políticas da organização;
g. Orientação na alocação dos recursos orçamentários;
h. Aprovação ou revogação dos documentos que aguardam a
aprovação;
i. Adequação dos questionários;
j. Permissão para importação e exportação de questionários;
lxxiv
k. Exame de verificação se o SGSI da organização atende os requisitos
de certificação BS7799-2;
l. Documentação e justificativa da aplicação dos controles da NBR ISO/
IEC 27001 (ABNT, 2006) / NBR ISO/IEC 17799 (ABNT, 2000) dentro
do arcabouço de gestão;
7.3. CASIS
O software CASIS (APRICO, 2005), da Aprico Consultants, uma
empresa belga, é um "Advanced Security Audit Trail Analyzer" ou Analisador
Avançado de Trilhas de Auditoria de Segurança, cujo propósito é coletar
arquivos de log de múltiplos sistemas, correlacionar esses dados e produzir
alertas de segurança baseados em regras definidas pelos usuários. O usuário
é capaz de definir novas fontes de dados, assim como de especificar as
mensagens de alerta.
7.4. COBRA
COBRA (C&A, 2005) é uma ferramenta de análise de riscos de
segurança (security risk assessment) desenvolvida pela C&A Systems Security,
do Reino Unido, que pode ser executada pelas próprias organizações. Avalia a
importância relativa de todas as ameaças e vulnerabilidades e gera as
soluções e recomendações adequadas. Associa automaticamente os riscos
identificados com as implicações potenciais para unidade de negócios. De
modo alternativo, um aspecto ou área particular pode ser examinado
isoladamente, sem qualquer impacto associado. Inclui quatro bases de
conhecimento (“knowledge bases”) que podem ser customizadas usando o
componente Module Manager.
7.5. CRAMM
A ferramenta CRAMM (SIEMENS, 2008), desenvolvida pela Insight
Consulting do Reino Unido e depois modificada pela Siemens, que adquiriu
lxxv
seus direitos, permite facilmente aplicar o Método CRAMM. Os três estágios do
método são completamente atendidos por meio de uma abordagem
disciplinada e por estágios. A ferramenta é distribuída em três versões:
CRAMM Expert, CRAMM Express e BS 7799 Review. Há uma versão gratuita
disponível para avaliação
A ferramenta CRAMM, baseada na Metodologia preferida do governo
britânico,
foi
completamente
remodelada
pela
Siemens
Enterprise
Communications Limited para transformar-se em uma nova ferramenta que
inclui os seguintes recursos:
1. Ferramenta de análise/avaliação de riscos (risk assessment) em
conformidade com a NBR ISO/IEC 27001 (ABNT, 2006);
2. Um conjunto de ferramentas que auxilia os gestores de segurança da
informação a planejar e gerenciar a segurança;
3. Criação de políticas de segurança da informação e toda a
documentação;
4. Ferramentas que apóiam as principais atividades dos processos de
GCN;
5. Base de dados com mais de 3000 controles de segurança dos riscos
mais relevantes, classificados segundo a ordem de eficácia e de
custo;
6. Ajuda a organização obter a certificação e a conformidade com a
NBR ISO/IEC 27001 (ABNT, 2006).
7.6. EAR/PILAR
As ferramentas EAR/Pilar (MAÑAS, A.L.H.J., 2006) são de origem
espanhola e produzidas pela empresa A.L.H.J. Mañas. A EAR de uso
comercial e a PILAR, restrita à Administração Pública Espanhola.
lxxvi
As ferramentas EAR/PILAR são softwares que auxiliam a aplicação da
Metodologia de Gestão e de Análise de riscos MAGERIT. Foram projetadas
para suportar o processo de gestão de riscos por longo tempo, oferecendo um
método de análise incremental que evolui à proporção que as medidas de
proteção vão melhorando. Incluem-se entre as suas funcionalidades:
i.
Análise e Gestão de Riscos Qualitativa e Quantitativa
ii.
Análise Qualitativa e Quantitativa de Impacto nos Negócios e de
Continuidade das Operações
O uso das ferramentas é intuitivo, permitem efetuar cálculos rápidos e
geram os resultados numéricos de forma textual e gráfica.
7.7. EBIOS
O EBIOS (CISSD, 2004) é um software de origem francesa.
Desenvolvido pela “Central Information Systems Security Division” (França)
para dar suporte ao Método EBIOS. Esta ferramenta auxilia o usuário a
executar todos os passos da análise e da gestão de riscos de acordo com as 5
fases do método EBIOS, permitindo que todos os resultados do estudo sejam
registrados e que um resumo dos documentos exigidos seja produzido. A
ferramenta EBIOS é do tipo software livre (open source).
Figura 7.9 – EBIOS. Fonte: EBIOS (CISSD, 2004)
lxxvii
7.8. GSTool
A GSTool (BSI, 2004) é uma ferramenta desenvolvida pela “Federal
Office for Information Security (BSI)” para o apoio aos usuários da metodologia
“IT Baseline Protection Manual”. Após coletar a informação necessária, os
usuários têm a disposição um sistema de relatórios para executar a análise
estrutural de todos os dados compilados e para emitir relatórios em papel ou no
formato eletrônico. O GSTool é uma aplicação stand-alone, com suporte para
banco de dados. Há uma versão de avaliação disponível.
7.9. GxSGSI
A GxSGSI (SIGEA, 2004) é uma ferramenta de gestão de riscos
produzida pela SIGEA espanhola, que opera no modo cliente-servidor e
permite manter as ameaças, vulnerabilidades, impactos, riscos residuais e
intrínsecos, medidas de controle e controles para a implantação de um SGSI.
7.10. ISAMM
A ferramenta ISAMM (TELLINDUS, 2008) (“Information Security
Assessment and Monitoring Method”) ou Método para Monitoramento e Análise
da Segurança da Informação segue o conjunto de melhores práticas da
Segurança da Informação contidas na norma NBR ISO/IEC 27002 (ABNT,
2006). A Análise de riscos da ferramenta ISAMM compõe-se de três partes: a)
definição do escopo, b) análise, c) emissão de relatório.
Conforme a norma NBR ISO/IEC 27001 (ABNT, 2006), o primeiro passo
na análise de riscos é selecionar os tipos de ativos relevantes e pré-definidos e
definir os ativos mais importantes de cada um desses tipos. Os ativos
selecionados devem ser avaliados quanto à confidencialidade, integridade,
disponibilidade e substituição. O segundo passo consiste em selecionar as
ameaças relevantes entre 15 ameaças genéricas pré-definidas. Baseada nessa
seleção, a ferramenta ISAMM (TELLINDUS, 2008) irá mapear os tipos de
ativos selecionados com suas respectivas ameaças para gerar um número
lxxviii
adequado de cenários de ameaças. Após o mapeamento das ameaças, a
ferramenta listará todos os controles que podem afetar esses cenários de
riscos. Opcionalmente, o usuário poderá indicar um estado obrigatório para um
determinado controle. É possível avaliar a existência de políticas ou requisitos
legais ou regulatórios (FDA, Sarbanes-Oxley, ou leis locais).
Análise – Nesta fase, para cada controle da norma NBR ISO/IEC 27002
(ABNT, 2006), o usuário tem que definir o nível de conformidade real. Como
opção, o usuário tem um número de questões de conformidade para cada
controle que oferecem diferentes percepções e detalhes sobre o nível real de
vulnerabilidade. Quando não estiver em completa conformidade, o usuário tem
que fornecer uma estimativa de custo adicional anual para atingir a
conformidade total. Algumas questões adicionais são feitas para definir a
motivação da ameaça e o número de pontos expostos a essas ameaças.
Baseado nesta informação, a ferramenta é capaz de calcular a probabilidade
da ameaça e o impacto para cada cenário de ameaça e determinar o nível de
risco real de cada para cada ameaça.
Emissão de Relatório – Usando as características de redução de risco
do controle de cada ameaça, a ferramenta é também capaz de simular o efeito
ou a melhoria causado pela redução do risco de cada controle e selecionar os
mais adequados, passo-a-passo. Nesse modo, um plano otimizado de
tratamento de riscos, com riscos residuais, pode ser obtido. Após a conclusão
dos dados de entrada e dos cálculos, a ferramenta irá gerar uma variedade de
gráficos e tabelas, listando todas as informações relevantes.
7.11. MIGRA Tool
A ferramenta MIGRA (AMTEC, 2007), de origem italiana, é uma
aplicação baseada em Web inspirada na metodologia MIGRA9. Projetada para
dar apoio aos Security Officers10 durante todo o processo de projeto e de
9
MIGRA “Metodologia Integrata per la Gestione del Rischio Aziendale”
10
SecurityOfficers: responsáveis pela segurança da informação de uma determinada organização.
lxxix
manutenção de um sistema de proteção eficiente e de custo efetivo, tanto para
os ativos tangíveis quanto intangíveis. Quando adotada, torna-se o núcleo do
sistema de gestão da segurança, fornecendo as informações necessárias para
a tomada de decisão, para justificar essa decisão e entender as suas
conseqüências. Oferece algumas funções como:
1.
Geração de um modelo de organização adequado à análise de
segurança;
2.
Análise da adequação e eficácia das medidas de segurança face
às ameaças e requisitos normativos ou organizacionais da política
de segurança;
3.
Identificação e alocação dos papéis e responsabilidades pela
segurança;
4.
Consolidação e compartilhamento do know-how de segurança
tanto para ameaças quanto para contramedidas;
5.
Execução da análise qualitativa de risco;
6.
Execução da análise de conformidade em relação à legislação,
regras e padrões ou políticas internas;
7.
Fornecimento de indicadores de risco;
8.
Execução da Análise what-if;
9.
Produção de relatórios operacionais e de gerenciamento.
A ferramenta é composta por cinco módulos: a base de conhecimento,
em total conformidade com a NBR ISO/IEC 27001 (ABNT, 2005); ferramenta
de modelagem de cenários; o mecanismo de análise de riscos e de
conformidade; o mecanismo da análise de what-if; o mecanismo de geração de
relatório.
A ferramenta oferece suporte para múltiplos idiomas e uma única
lxxx
instalação da ferramenta pode ser usada para gerenciar várias organizações.
7.12. Modulo Risk Manager
A ferramenta Modulo Risk Manager (MODULO SECURITY, 2008),
desenvolvida pela Modulo Security Solutions, auxilia as organizações a
modernizar e automatizar processos necessários aos projetos de análise de
riscos e de conformidade independentes, coletando e centralizando dos dados
relacionados com os ativos tecnológicos, tais como software e equipamentos; e
com os ativos não tecnológicos, tais como pessoas, processos e instalações
físicas dentro de uma organização, para analisar o risco e assegurar a
conformidade. O software também permite a geração de relatórios a partir dos
dados coletados.
O Modulo Risk Manager inclui bases de conhecimento (“knowledges
bases”) que ajudam as organizações na avaliação e na obtenção da
conformidade com diversos padrões e normas, a saber: SOX, PICI, ISO 27001,
HIPAA, COBIT, ITIL, FISAP, FISMA, NIST 800-53a, FIPS 199, A 130 e DOD
8500.2, além de permitir a customização para a análise de conformidade com
outros padrões.
7.13. OCTAVE
A ferramenta OAT11 (ATI, 2007) ou Ferramenta Automatizada OCTAVE
foi elaborada pela ATI12 Instituto de Tecnologia Avançada para auxiliar os
usuários com a implantação da metodologia OCTAVE ou OCTAVE S13. A
ferramenta auxilia o usuário durante a fase de coleta de dados, organiza a
informação coletada e finalmente produz os relatórios de análise. Há versões
disponíveis tanto para avaliação quanto para demonstração.
11
OAT “OCTAVE Automated Tool”
12
ATI “Advanced Technology Institute”
13
OCTAVE S – Small Octave para empresas com até 300 funcionários
lxxxi
7.14. PROTEUS
A ferramenta Proteus Enterprise (INFOGOV, 2007), da Infogov
(Information Governance Limited), do Reino Unido. Por meio de seus
componentes, o usuário pode realizar uma Análise de Gap em relação aos
padrões NBR ISO/IEC 17799 (ABNT, 2000) ou criar e gerenciar um SGSI de
acordo com a NBR ISO/IEC 27001 (ABNT, 2006). A ferramenta é baseada em
Web, com suporte a banco de dados, e pode ser avaliada por meio de sua
versão de teste (trial version).
A ferramenta Proteus (INFOGOV, 2007) é um software para governança
corporativa, de gestão de riscos e de segurança da informação baseada em
servidor Web e desenvolvida pela “Information Governance Ltd”. Todas as
ferramentas da Proteus e suas versões anteriores foram distribuídas pela
“British Standards Institution”, desde 1995, embora a maior parte das vendas
seja feita pela “Information Governance Ltd.” e sua rede de distribuição mundial
seja gerenciada pela Veridion Inc., Canadá. O Proteus permite que as
organizações implementem controles de qualquer padrão ou norma, NBR
ISO/IEC 17799 (ABNT, 2000), NBR ISO/IEC 27001 (ABNT, 2006), BS 25999
(BS, 2007), SOX, Cobit, PCI DSS, entre outros.
7.15. Ra2
A ferramenta RA2 (AEXIS, 2005), produzida pela AEXIS alemã, destinase à gestão de riscos que se baseiam nos padrões NBR ISO/IEC 17799
(ABNT, 2000) e NBR ISO/IEC 27001 (ABNT, 2006). Para cada etapa do
processo, a ferramenta contém uma etapa dedicada à geração de relatórios e à
impressão dos resultados. O RA2 “Information Collection Device” ou dispositivo
de coleta de informação é um componente que é distribuído com a ferramenta
e pode ser instalado em qualquer organização para coletar e fornecer
informações para o processo de Análise de riscos (“Risk Assessment”). A
AEXIS oferece uma ferramenta gratuita para avaliação.
A ferramenta RA2 (AEXIS, 2005) trata das diferentes fases no processo
lxxxii
de estabelecimento e implantação de um SGSI, de acordo com os requisitos
estabelecidos pela NBR ISO/IEC 27001 (ABNT, 2006). Para cada uma das
fases do processo, a ferramenta contém uma fase dedicada à geração de
relatório e a impressão de resultados. Com o uso dessa ferramenta, é possível
seguir todas as etapas descritas na NBR ISO/IEC 27001 (ABNT, 2006) e
produzir documentação necessária do processo de Gestão e de Análise de
Risco.
As funções incluem toda a orientação necessária para a implantação
dos processos do SGSI, cálculo dos riscos, execução automática e atualização
dos resultados. Contém uma função de auxílio (help) sensível ao contexto, isto
é, ao solicitar o auxílio por meio da tecla F1, as orientações que serão exibidas
corresponderão à tela ou à função que estiver sendo utilizada pelo usuário, não
sendo necessário fornecer a informação que se deseja buscar. A ferramenta
“RA2 art of risk V1.1” vem acompanhada da ferramenta “RA2 Information
Collection Device” (dispositivo de coleta de informações) que pode ser
instalada em qualquer lugar na organização conforme necessário para coletar e
fornecer informações para o processo de Análise de Risco.
7.16. Resolver Ballot
A ferramenta Resolver Ballot (RESOLVER, 2008), da Resolver
canadense, é tipicamente usada em reuniões de diretores, do comitê de
auditoria ou da alta gerência dos departamentos. A Resolver Ballot é uma
aplicação de análise de riscos para ser usada em grupos, possibilitando aos
participantes opinarem anonimamente sobre os impactos e as probabilidades
dos riscos da organização.
Como não existem metodologias idênticas, a Resolver Ballot pode ser
facilmente configurada, permitindo selecionar o idioma, a terminologia e o
critério de riscos. Os resultados das pesquisas coletados são exibidos em
tempo real, possibilitando a todos uma visão sobre determinado tópico.
7.17. Resolver Risk
lxxxiii
A Resolver Risk (RESOLVER, 2008), também da Resolver canadense, é
um banco de dados para Governança, Gestão de Riscos e Conformidade em
uma plataforma web, que gera relatórios por meio dos quais se fazem as
correções. Configurado pelos administradores da organização, com base nas
normas e riscos conhecidos, a aplicação poderá adaptar-se a qualquer
metodologia de análise de riscos, gerando relatórios em tempo real, análise,
gestão, mitigação, aceitação e trilha de auditoria. Aplicação baseada em Web
que permite o controle de acesso em diferentes níveis, dependendo do papel
desempenhado pelo usuário.
7.18. RiskWatch
A RiskWatch for Information System & ISO 17799 (RISKWATCH, 2002),
uma solução da empresa RiskWatch americana, é um software para a gestão
de riscos de segurança da informação. A ferramenta realiza a análise de riscos
e de vulnerabilidades dos sistemas de informação de forma automática. As
bases de conhecimento (“knowledge bases”) fornecidas com o produto são
completamente adaptáveis pelo usuário, incluindo a habilidade de criar novas
categorias de ativos, de ameaças, vulnerabilidades, proteções, problemas e
grupo de problemas. A ferramenta inclui controles das normas NBR ISO/IEC
17799 (ABNT, 2000) e SP 800-26 (NIST, 1999). Há uma versão para avaliação
online da ferramenta RiskWatch.
O software RiskWatch permite ao usuário avaliar os riscos e gerar
relatórios e gráficos, detalhando especificamente a conformidade com as
normas e exibindo os controles necessários.
A ferramenta executa uma análise total de conformidade, reduzindo em
20% o tempo de realização do processo manual. A coleta de dados
simplificada, por meio de pesquisas baseadas em web e da geração
automática de relatórios, não somente cria um relatório de alto nível com trilhas
de auditoria, mas também apóia o investimento seguro do orçamento,
recomendando os controles adequados pelo método do Retorno de
lxxxiv
Investimento - ROI14.
As análises de segurança física exigidas pela Joint Commission15 e por
organizações militares necessitam ser completas. Os resultados dessa análise
podem ser usados para a Análise de Impacto nos Negócios (BIA - Business
Impact Analysis), recuperação de desastres e planos de continuidade dos
negócios, criando uma verdadeira base de referência16 total de segurança.
A empresa oferece consultoria de apoio para os iniciantes na ferramenta
por meio de relatórios de revisão. Também realiza toda a análise e elabora as
políticas e os planos, se necessário.
7.19. RM Studio
A ferramenta de software RM Studio (STIKI, 2008) foi projetada para
garantir a segurança da informação de organizações públicas e privadas. O
programa foi elaborado com base na metodologia NBR ISO/IEC 27002 (ABNT,
2006) e no padrão de segurança NBR ISO/IEC 27001 (ABNT, 2006).
A “Risk Management Studio” ajuda a organização a ter uma visão de
futuro e a elaborar a política de segurança da informação e de gestão de risco.
Além desses recursos, a ferramenta:
a. Ajuda a identificar os ativos de informação;
b. Orienta a avaliação desses ativos;
c. Fornece uma lista de categoria de ativos e de ameaças;
d. Sugere um conjunto de possíveis ameaças aos ativos selecionados;
e. Inclui os controles da NBR ISO/IEC 27001 (ABNT, 2006);
14
ROI “Return of Investment”
15
Joint Comission – Organização independente e sem fins lucrativos que credencia e certifica 15.000 entidades de
assistência médica nos EUA
16
Base de Referência – Do inglês “baseline”
lxxxv
f. Sugere os controles apropriados para a proteção contra os riscos de
segurança;
g. Ajuda a identificar o nível de segurança com base na NBR ISO/IEC
27001 (ABNT, 2006);
h. Gera relatórios;
i. Acelera o processo de análise de risco;
j. Facilita o processo de certificação;
k. Torna a análise de riscos facilmente gerenciável.
O padrão de segurança da informação NBR ISO/IEC 27002 (ABNT,
2006), que está incluído na ferramenta, requer uma implantação mínima e foi
desenvolvida conforme padrões de qualidade internacionais. A ferramenta RM
Studio é compatível com a Microsoft e foi desenvolvida com o software
Microsoft Visual Studio. O desenvolvimento foi feito de acordo com
procedimentos da Microsoft Solutions Framework e certificada pelo Instituto de
Padrões Britânicos (“British Standards Institution”) de acordo com a NBR
ISO/IEC 9001 (ABNT, 2003) e NBR ISO/IEC 27001 (ABNT, 2006).
lxxxvi
8 Quadro comparativo
Neste capítulo, apresentamos os quadros comparativos das metodologias analisadas, a fim de mostrar a ausência ou
presença e o nível dos elementos que sustentam as atividades preconizadas na gestão e na análise de riscos. Ela está organizada
por atividades e indicadas por uma legenda:




Atividade ausente
Atividade parcialmente presente
Atividade presente
Atividade totalmente presente
Dutch A&K Analysis
Ebios
ISF Methods
ISO/IEC IS 13335-2
ISO/IEC IS 17799
ISO/IEC IS 27001
IT Grundschutz
Marion (substituída pela
Mehari)
Mehari
Octave
Protótipo Gratuito
CRAMM Expert
CRAMM Express
EBIOS Versão 2
Várias ferramentas
ISF (para os
associados)
Diversas
Diversas
Diversas
Risicare
Comunicação do Risco
Aceitação do Risco
Tratamento do Risco
Avaliação de Risco
Atividades
Análise de Risco
CUSTO
Atividades
Análise/Avaliação do Risco
Austrian IT Security Handbook
Cramm
FERRAMENTA
GESTÃO DE RISCO
(Risk Management - RM)
Identificação de Riscos
METODOLOGIA
ANÁLISE /AVALIAÇÃO DE
RISCO
(Risk Assessment - RA)














Gratuita
Gratuita
Para associados
ISF





















100 Euros
130 Euros
80 Euros
Gratuita
Paga



































100-500 Euros
Gratuita














Gratuita
Paga
SP800-30
Gratuita


Tabela 8.15 - Quadro Comparativo 1





Esta tabela apresenta o quadro comparativo das ferramentas analisadas e as metodologias às quais estão associadas,
além das informações sobre a ausência ou presença dos elementos que sustentam as atividades preconizadas na gestão e na
análise de riscos. Ela está organizada por atividades e indicadas por uma legenda:


Atividade ausente
Atividade presente
Cobra
CounterMeasures
CRAMM
Ebios
GSTOOL
ISAMM
Modulo Risk Manager
Octave Automated
Tool
Proteus
Ra2
RiskWatch



US$ 1.995
US$ 2.500 a 14.500
2.950 Libras



Gratuita
Comunicação do Risco

































887 a 23.200 Euros
Paga
Paga





















Diversas
Gratuita







ISO 27001 e ISO 27002
ISO 27001 e ISO 27002
ISO 27002 e NIST 80026
600 a 6000 Libras
200-1100 Libras














US$ 15.000







ISO 17799
ISO 27001, PCI DSS,
SOX, HIPAA, FISMA

Aceitação do Risco

ISO 17799 e ISO 27001
Ferramenta de Análise
de Trilha de Auditoria
ISO 17799
NIST série 800
ISO 27001 e ISO 27002
ISO 13355, ISO 15408
ISO 17799, ISO 27001

Tratamento do Risco
Avaliação de Risco
Atividades
Análise de Risco
CUSTO
Atividades
Análise/Avaliação do Risco
Callio Secura 17799
Casis
METODOLOGIA
GESTÃO DE RISCO
(Risk Management - RM)
Identificação de Riscos
FERRAMENTA
ANÁLISE /AVALIAÇÃO DE
RISCO
(Risk Assessment - RA)
4.495 Euros
45.000 euros
Tabela 8.16 - Quadro Comparativo 2
A análise da tabela 8.1 demonstra que existem duas metodologias: a
EBIOS, da DCSSI (Direction Centrale de la Sécurité des Systémes
d'Information) e a IT Grundschutz, da Federal Office for Information Security
(BSI), um órgão de segurança da informação do governo alemão, que são
completas
e
gratuitas.
Ambas
contemplam
todas
as
atividades
de
Análise/Avaliação (Identificação de Riscos, Análise de Riscos e Avaliação de
Riscos) e de Gestão de Riscos (Análise/Avaliação de Risco, Tratamento de
Risco, Aceitação de Risco, Comunicação de Risco).
Para a Metodologia EBIOS, existe uma ferramenta, a EBIOS Versão 2,
também gratuitamente distribuída. Existem várias ferramentas para a
Metodologia IT Grundschultz: GSTOOL gratuita, BSI GSTOOL, HiSolutions AG
HiScout SME, Swiss Infosec AG - Baseline-Tool, distribuídas comercialmente.
Além dessas duas metodologias, a ISF Methods, de autoria da ISF
Forum, uma organização internacional que disponibiliza a metodologia para
todos os seus associados, é também uma metodologia que contempla todas as
atividades de Risk Assessment e Risk management. As ferramentas que
automatizam a Metodologia ISF Methods são disponibilizadas pela ISF Forum
somente aos seus associados.
As metodologias CRAMM, Dutch A&K Analysis e MARION e MEHARI
são
destinadas
especificamente
para
Risk
Assessment.
As
demais
metodologias contemplam parcialmente atividades de risk assessment e de risk
management.
A análise do quadro comparativo 8.2, nos mostra as ferramentas e a
quais as normas/metodologias estão associadas e quais as atividades estão
presentes nessas ferramentas, além do preço da cada uma delas.
A ferramenta CounterMeasures baseia-se nas normas do NIST série
800 e contempla todas as atividades de análise/avaliação e de gestão. A
ferramenta CRAMM é a mais completa e contempla as normas ISO 27001 e
ISO 27002. A RiskWatch contempla as metodologias ISO 27002 e alguns
recursos da NIST 800-26.
A EBIOS, além de gratuita, contempla uma série de normas ISO 13335,
ISO 15408, ISO 17799 e a ISO 27001. Todas as atividades, exceto a de
comunicação de riscos estão presentes na ferramenta.
9 Conclusão
No mundo atual, a dependência crescente da tecnologia da informação
pelas organizações trouxe consigo uma série de conseqüências. Novas
ameaças, riscos e vulnerabilidades surgem a cada dia. A necessidade de
proteger a informação criou uma nova ciência: a segurança da informação.
Como o mercado global continua a evoluir e a aumentar dependência
tecnológica, a necessidade de implantar a gestão da segurança da informação
tem se tornado um grande desafio e um problema cada vez mais complexo. As
organizações dependem cada vez mais de profissionais com capacitação em
gestão
de
segurança
da
informação.
Com
a
convergência
das
telecomunicações e da tecnologia da informação, algumas possibilidades antes
impossíveis, estão agora disponíveis.
É nesse contexto que a gestão e a análise de riscos, assim como as
metodologias e as ferramentas assumem papeis de extrema importância. Elas
constituem o conjunto de recursos sem os quais a implantação e a gestão da
segurança da informação se tornariam inviáveis.
As organizações têm que se adaptar a essa nova realidade para se
tornar eficientes e flexíveis. Para continuarem a crescer e serem competitivas,
as organizações tem que adaptar suas práticas e processos. Quanto maior a
dependência tecnologia, maior a exposição a riscos. O próprio termo
globalização significa que as organizações, que antes operavam dentro de
suas próprias fronteiras, estão agora operando num ambiente multinacional,
que as expõe a uma série de aspectos culturais, legais e de negócios com os
quais não tinha que se preocupar. Como lidar com a maneira como os
negócios são conduzidos em outros países para se estabelecer a um acordo
de cooperação e de negócios? Quais serão os riscos envolvidos nesse novo
ambiente, de compartilhamento de informações, com nações com diferentes
formas de tratar a legislação de Internet.
À medida que a tecnologia evoluiu, desenvolveu e convergiu, esse
desenvolvimento foi direcionado a reduzir custos e aumentar a flexibilidade e a
eficiência. O resultado dessa dependência tecnológica é que nós não somos
capazes de fazer nada sem ela. Uma falha em um desses sistemas faz com
que a organização se torne inoperante. É neste cenário que a gestão de riscos
e a gestão da continuidade dos negócios assumem papéis de fundamental
importância. A primeira tem o papel de evitar ou reduzir as conseqüências em
caso de uma eventual catástrofe e panes dos sistemas de uma organização e a
segunda visa a recuperar a capacidade de operação de uma organização, na
ocorrência de um grave incidente.
Como fenômeno em permanente evolução, a área de gestão da
segurança da informação está sempre criando novas normas, metodologias e
ferramentas. Algumas dessas normas e metodologias interagem com outras
normas e metodologias e formam famílias de normas, agrupadas segundo
objetivos e metas comuns.
A enorme quantidade de normas, metodologias e ferramentas dificulta a
escolha e a adoção do melhor conjunto de soluções. Além disso, as diferentes
de definições para os mesmos termos dificultam a compreensão do assunto e
das vantagens e desvantagens que cada solução oferece. O uso de linguagem
comum visa a facilitar a tarefa de comparação. A contribuição que esse
trabalho oferece à APF é um estudo comparativo entre as principais
metodologias e ferramentas existentes no mercado. O trabalho apresenta uma
breve descrição de cada norma, metodologia e ferramenta, destaca seus
aspectos positivos e mostra quais as atividades de gestão e de análise de
riscos que cada uma contempla. Essa pesquisa, por tratar de tema em
permanente evolução, deve ser periodicamente revisada e atualizada.
O resultado permite concluir, a partir do estudo das principais normas,
metodologias e ferramentas, que há uma forte tendência de convergência e de
integração das principais metodologias existentes. Esse processo de
convergência entre as diversas metodologias existentes e a tendência de
integração das soluções pode ser observado com o surgimento do tema GRC
(Governance, Risk and Compliance) que traduz esse fenômeno, além disso,
observa-se que as metodologias americanas, européias e australianas estão
sendo adotadas pela ISO e se transformando em padrões mundiais.
10 Referências Bibliográficas
ABNT NBR ISO/IEC 17799. Tecnologia da informação – Código de
prática para a gestão de segurança da informação - 2005.
ABNT NBR ISO/IEC 27001. Tecnologia da informação – Técnicas de
segurança – Sistemas de gestão de segurança da informação –
Requisitos - 2006.
ABNT NBR ISO/IEC 27002. Tecnologia da informação – Código de
prática para a gestão de segurança da informação - 2006.
ABNT NBR ISO/IEC 27005. Tecnologia da informação – Técnicas de
segurança – Gestão de riscos de segurança da informação –
Requisitos - 2008.
ABNT NBR ISO/IEC GUIA 73. Vocabulário – Recomendações para uso
em normas – 2003.
AEXIS SECURITY CONSULTANTS. Ra2 Art of Risk. Alemanha, 2005.
Disponível em: < http://www.aexis.de/RA2ToolPage.htm>. Acesso em: 29
ago. 2008.
AFC - AUSTRIAN FEDERAL CHANCELLERY. Austrian IT Security
Handbook.
Áustria,
2004.
Disponível
em:
<
http://www.digitales.
oesterreich.gv.at/site/6497/Default. aspx>. Acesso em: 29 ago. 2008.
ALBERTS, C.J. Octave Criteria – Version 2.0 – 2001. Disponível em: <
SM
http://www.cert.org/archive/pdf/01tr016.pdf>. Acesso em: 30 ago, 2008.
AMTEC/ELSAG Datamat S.p.A. Migra Tool. Itália, 2007. Disponível em: <
http://www.elsagdatamat.com/EN/PDF/Sicurezza/sicurezza.pdf >. Acesso
em: 11 ago. 2008.
APRICO CONSULTANTS. Casis Advanced Security Audit Trail
Analyzer.
Bélgica,
2005.
Disponível
em:
<http://www.aprico-
consult.com/corporate/index. htm>. Acesso em: 30 ago. 2008.
AS/NZS 4360. Gestão de Riscos - 2004.
ATI ADVANCED TECHNOLOGY INSTITUTE. Octave Automated Tool.
EUA, 2007. Disponível em: < http://oattool.aticorp.org/Tool_Info.html>.
Acesso em: 8 set. 2008.
AXUR INFORMATION SECURITY. Axur ISMS. Brasil, 2008. Disponível
em: <http://www.axur.com.br/>. Acesso em: 3 set. 2008.
BS 7799-1 Information technology -- Security techniques -- Code of
practice for information security management – 1999.
BS
7799-2
Information
technology
--
Security
techniques
--
Information security management systems -- Requirements – 2002.
BSI - Federal Office for Information Security. GSTOOL. Disponível em: <
http://www.bsi.bund.de/english/gstool>. Acesso em: 28 ago. 2008.
CALLIO TECHNOLOGIES. Callio Secura 17799. Canadá, 2005.
Disponível em: <http://www.callio.com/>. Acesso em: 30 ago. 2008.
CAMPOS, André. Sistemas de Segurança da Informação. 2.ed.
Florianópolis : Visual Books, 2007.
CISSD - C&A Central Information Systems Security Division. Ebios
Method.
França,
2004.
Disponível
em:
<http://www.ssi.gouv.fr/en/
confidence/ebiospresentation. html>. Acesso em: 2 set. 2008.
CISSD Information Security. Cobra Risk Consultant Methodology.
França, 2004. Disponível em: < http://www.riskworld. net/>. Acesso em: 2
set. 2008.
Club
de
la
Sécurité
Informatique
Français
(CLUSIF).
MARION:
Méthodologie d'Analyse des Risques Informatiques et d'Optimisation
par Niveau. França, 1998. Disponível em: <https://www.clusif.asso.fr/
en/clusif/present/ >. Acesso em: 2 set. 2008.
Direction Centrale de la Sécurité des Systémes d'Information (DCSSI).
Expression des Besoins et Identification des Objectifs de Sécurité
(EBIOS.
França,
2004.
Disponível
em:
<http://www.ssi.gouv.fr/
en/index.html>. Acesso em: 10 set. 2008.
Dutch Public Company (RCC). Dutch A&K Analysis. Holanda, 1996.
Disponível em: < http://www.minbuza.nl/en/ministry>. Acesso em: 9 set.
2008.
ENISA. European Network and Information Agency. Disponível em:
<http://www.enisa.europa. eu/>. Acesso em: 9 set. 2008.
Information Governance Limited (INFOGOV). Proteus Enterprise. Reino
Unido,
2007.
Disponível
em:
<
http://www.infogov.co.uk/
proteus_enterprise/ step2.php>. Acesso em: 11 set. 2008.
ISO/IEC 13335-2. Management of information and communications
technology security - Part2: Information security risk management.
1998.
Information Security Forum(ISF). ISF Methods . 2005. Disponível em: <
http:// www.securityforum.org/>. Acesso em: 9 set. 2008.
JONES, Andy, ASHENDEN, Debi. Risk Management for Computer
Security: Protecting Your Network and Information Assets. 1.ed. EUA
: Elsevier Butterworth-Heinemann Publications : 2005.
GIL, A. C. Métodos e Técnicas de Pesquisa Social. São Paulo : Atlas,
1999.
NIST. NIST SP 800-30 Risk Management Guide for Information
Technology Systems. Disponível em: < http://csrc.nist.gov/publications/
nistpubs/800-30/sp800-30.pdf>. Acesso em: 5 ago. 2008.
MAÑAS, A.L.H.J. Herramienta Ear. Espanha, 2006. Disponível em:
<http://www.ar-tools.com/>. Acesso em: 2 ago. 2008
MAÑAS, A.L.H.J. Herramienta Pilar. Espanha, 2006. Disponível em: <
http://www.ccn-cert.cni.es/>. Acesso em: 2 ago. 2008
MODULO SOLUTIONS. Modulo Risk Manager. Brasil, 2008. Disponível
em: < http://www.modulo.com.br/>. Acesso em: 5 ago. 2008.
PELTIER, Thomas R. Information Security Risk Analysis. 2.ed. EUA :
Auerbach Publications : 2005.
RAMOS, Anderson (organizador). Security Officer 1. Guia Oficial para
Formação de Gestores em Segurança da Informação. Porto Alegre :
Zouk, 2006.
RESOLVER INC. Resolver Risk Governance, Risk and Compliance
Software Solutions. Canadá, 2008. Disponível em < http://www.resolver.
ca/>. Acesso em: 2 set. 2008.
RISKWATCH. Risk for Information Systems. EUA, 2002. Disponível em
< http://www.riskwatch.com/ISRiskWatchProduct.html>. Acesso em: 2 set.
2008.
ROPER, Carl A. Risk Management for Security Professionals. EUA :
Butterworth Heinemann, 1999.
SCHMITZ, Eber A., ALENCAR, Antonio J., Villar, Carlos B. Modelos
Qualitativos de Análise de riscos para Projetos de Tecnologia da
Informação. Rio de Janeiro : Brasport, 2007.
SÊMOLA, Marcos. Gestão da Segurança da Informação - Uma Visão
Executiva. Rio de Janeiro : Campus, 2003.
Software Engineering Institute (SEI) - Carnegie Mellon University.
OCTAVE SM v2.0. EUA, 2008. Disponível em: < Disponível em: <
http://www.cert.org/octave/octavemethod.html>. Acesso em: 23 set. 2008.
SIGEA. GxSGSI Risk Analysis. Espanha, 2004. Disponível em:
<http://www.sigea.es/images/stories/SIGEA_Briefing_English.pdf>.
Acesso em: 25 set. 2008.
SIEMENS, Insight Consulting. Reino Unido, 2005. CRAMM Expert.
Disponível em: <http://www.enisa.europa. eu/>. Acesso em: 11 set. 2008.
STIKI INFORMATION SECURITY. RM Management Studio. Islândia,
2008. Disponível em < http://www.stiki.is/index.php?lang=en >. Acesso
em: 02 ago. 2008
STONEBURNER, G. et al. NIST Special Publication 800-30: Risk
Management
Guide
for.
Information
Technology
Systems.
Gaitherburg, MD, EUA:NIST National Institute of Standards and
Technology, 2002. Disponível em: <http://csrc.nist.gov/publications/
nistpubs/800-30/sp800-30.pdf>. Acesso em: 9 set. 2008
TELLINDUS GROUP NV. ISAMM Tool. Bélgica, 2002. Disponível em: <
http://www.telindus.com/ >. Acesso em: 02/08/09.
WESTERMAN,
George
&
HUNTER,
Richard.
O
Risco
de
TI.
Convertendo Ameaças aos Negócios em Vantagem Competitiva. São
Paulo : M. Books do Brasil Editora, 2008.
Download

Análise Comparativa de Metodologias de Gestão e de Análise de