XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUÇÃO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão.
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
FRAMEWORK PARA
GERENCIAMENTO DE RISCOS EM
PROCESSOS DE GESTÃO DE
SEGURANÇA DA INFORMAÇÃO
BASEADO NO MODELO DMAIC
Maria Angélica Figueiredo Oliveira (UFSM)
[email protected]
Cristiane Ellwanger (UFSM)
[email protected]
Raul Ceretta Nunes (UFSM)
[email protected]
Francisco Carlos Vogt (UFSM)
[email protected]
O processo de gerenciamento de riscos se refere ao planejamento,
monitoramento e controle baseado nas informações produzidas pela
atividade de análise de riscos. Entretanto, muitas vezes esse processo é
considerado longo, complexo e onerosoo, contribuindo para que
projetos da área de Tecnologia da Informação (TI) e principalmente de
segurança da informação falhem por não priorizarem esta tarefa. Uma
das formas de se minimizar esta realidade é a adoção de uma
metodologia que contemple aspectos que sejam realmente relevantes
para as organizações, como a usabilidade. Para atender a este anseio
o presente artigo apresenta um framework baseado no modelo DMAIC.
Cinco fases compreendem o framework proposto, as quais servem de
base à demonstração de procedimentos e ferramentas necessários para
orientar todo o processo de condução da gestão de riscos. A atribuição
de conceitos de usabilidade ao framework proposto permite às
organizações gerenciar os riscos, relacionados à segurança da
informação e à infra-estrutura de TI, de maneira organizada, simples,
econômica e eficaz.
Palavras-chaves: DMAIC, gestão, segurança, informação, riscos
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
1. Introdução
De fato, hoje, as organizações estão convencidas de que a informação é um ativo de grande
valor. Deste modo, a crescente preocupação pela proteção desses ativos vem sendo cada dia
maior, haja vista o surgimento de novas ameaças, sejam elas tecnológicas ou humanas,
demandando que novas ações sejam tomadas para mitigar os riscos que são gerados por essas
ameaças.
Em projetos de implantação de gestão de segurança da informação a prática de gerenciar
riscos tem um papel fundamental, necessitando que este processo seja feito de forma clara e
estruturada. O gerenciamento de riscos é um dos fatores decisivos para o sucesso na
implantação de segurança da informação. No entanto, segundo Baccarini, Geoff, Love (2004)
muitos projetos da área de TI pecam pela ineficácia e acabam falhando por não priorizarem a
etapa de análise de riscos. Esta não priorização deve-se muito a idéia de que a gestão de riscos
seja um processo longo, oneroso e complexo o que acaba resultando em problemas e
ineficiência nos projetos de segurança da informação, gerando frustração por parte da
organização. Por esta razão, características como estas mencionadas, podem ser minimizadas
com uma metodologia que atenda um dos fatores essências aos olhos das organizações para a
tarefa de gerenciar os riscos: a usabilidade (LICHTENSTEIN, 1996).
Conduzir um processo que seja de simples compreensão e de fácil utilização pode ser uma
maneira eficaz para reduzir não somente os fracassos de projetos de TI, mas como também a
elevar o nível de proteção que são exigidos no momento atual. Neste sentido, tendo em vista
às recomendações da norma que estabelece as melhores práticas para a gestão da segurança da
informação (NBR ISO/IEC 17799:2005), no que se refere ao atendimento dos controles para a
prática de gerenciamento de riscos e nas considerações de Lichtenstein (1996), o presente
artigo apresenta um framework para gerenciamento dos riscos relacionados à segurança da
informação. O framework é baseado no modelo DMAIC, considerado um modelo simples e
objetivo, e contribui para as definições de ações que auxiliam na tarefa de melhor gerenciar os
riscos de maneira simples e a um baixo custo.
O artigo está organizado da seguinte maneira: a seção 2 revisa os principais conceitos de
Gestão da Segurança da Informação; a seção 3 apresenta uma visão da Gestão de Riscos; a
seção 4 trata do método DMAIC; a seção 5 descreve a proposta de gerenciamento dos riscos;
a seção 6 faz um comparativo com os trabalhos relacionados e o Framework proposto; e
finalmente a seção 6 relata as considerações finais.
2. Gestão de Segurança da Informação
A Segurança da Informação é obtida através da implementação de controles, processos,
políticas e procedimentos, que juntos fortalecem os objetivos de negócio com a minimização
dos seus riscos e a promoção da segurança da organização (NBR ISO/IEC 17799:2005).
Garantir a proteção da informação é um princípio base para que qualquer organização forneça
um serviço de credibilidade, organizado e controlado independente do meio de
armazenamento da informação sendo ela eletrônica ou em papel. Para se implantar um projeto
centrado na segurança da informação é preciso atender os três pilares básicos:
confidencialidade, integridade e disponibilidade, que conforme NBR/ISO IEC 17799:2005
são os princípios primordiais para garantir a segurança da informação:
 Confidencialidade: a informação somente pode ser acessada por pessoas explicitamente
2
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
autorizadas;
 Integridade: a informação deve ser encontrada em sua forma original desde o momento em
que foi armazenada mantendo a proteção dos dados ou informações contra modificações
intencionais ou acidentais não-autorizadas;
 Disponibilidade: toda informação deve estar disponível em qualquer momento que for
necessário.
Para obter sucesso na implantação da gestão segurança da informação, fatores críticos devem
ser muito bem trabalhados para que de fato se produza uma filosofia voltada a segurança da
informação na organização. Ela precisa ser vista pelos gestores não como um conjunto de
ações com um objetivo final traçado, mas como um conceito que projete uma nova cultura de
preservação e comprometimento voltado para a proteção da informação. Estes conceitos
podem ser alcançados através de definições de políticas de segurança da informação
(FERREIRA & ARAÚJO, 2006), documento este que deve ser claro, conciso e que aborde as
verdadeiras necessidades da organização estando alinhada com os objetivos do negócio.
Para Nakamura & Geus (2007) a política de segurança da informação deve ser composta por
diretrizes, normas e procedimentos. As diretrizes são os elementos que orientam as ações
dentro do ambiente organizacional e as implementações futuras de uma maneira global,
enquanto as normas descrevem situações, ambientes e processos específicos dando uma
orientação ao uso adequado de informações. Os procedimentos são utilizados para que os
usuários possam cumprir o que foi definido no documento da política. Entretanto, para que a
política seja de fato efetiva, ela precisa ser direcionada aos riscos da organização, evitando
que esforços sejam gastos a problemas ou riscos que não sejam prioritários para organização
(OLIVEIRA, 2008).
2.1 Normas de Segurança da Informação
Na implantação de projetos de gestão de segurança da informação existem algumas normas
que buscam atender as necessidades das organizações no que diz respeito ao contexto da
segurança da informação. A norma NBR/ISO 17799:2005 é um código internacional de
práticas para a gestão da segurança da informação, estabelecendo diretrizes e princípios gerais
para iniciar, manter e melhorar os níveis de segurança relacionados à informação. Os
controles por ela recomendados visam atender os requisitos essenciais para uma análise de
riscos (FERNANDES & ABREU, 2006).
Desenvolvida a partir da norma NBR/ISO 17799:2005 a norma NBR/ISO 27001: 2006 foi
adaptada ao contexto brasileiro no intuito de prover um modelo de implantação de Sistema de
Gestão de Segurança da Informação (SGSI) e adota o ciclo de melhoria contínua denominada
PDCA (Plan-Do-Check-Act). Proposto por Deming (1990), esta metodologia proporciona a
estruturação dos processos na implantação de um SGSI. A especificação de um SGSI nas
organizações ou em um de seus setores específicos é influenciada pelas suas reais
necessidades, objetivos e requisitos de segurança, cabendo a organização definir o que será de
fato implantado. Situações simples requerem soluções simples (NBR/ISO 27001: 2006).
Para a organização ter ciência do que é necessário ser trabalhado com prioridade, tanto a
NBR/ISO 17799:2005 quanto a NBR/ISO 27001: 2006 recomendam a prática de gestão de
riscos como um meio de se alcançar uma gestão de segurança da informação mais eficaz,
sendo está prática caracterizada como um importante papel na condução de todo processo de
implantação da segurança da informação (OLIVEIRA, 2008).
3
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
3. Gestão de Riscos
Na implantação da gestão de segurança da informação a gestão de riscos é fundamental para o
processo de decisão, sendo ela a responsável por definir o escopo e a priorização dos ativos
que serão protegidos (LICHTENSTEIN, 1996). A NBR ISO/IEC 17799:2005 define um ativo
como todo qualquer recurso, seja ele tecnológico, físico ou humano, que agregue valor para a
organização. Portanto, para uma boa gestão, eles devem passar por um mapeamento que
revele o quanto cada ativo é importante para o cenário organizacional.
A análise dos riscos é uma das fases da gestão de riscos e consiste em se verificar a
probabilidade de haverem perdas causadas por uma ameaça contra um bem específico. No
âmbito da tecnologia da informação, a análise de riscos está associada com a possibilidade de
haver perda de algum dos princípios (disponibilidade, integridade e confidencialidade)
relacionados à segurança da informação (MARTINS, 2003).
A análise de riscos é parte integrante do processo de gerenciamento de risco e sua condução é
dividida em seis etapas distintas (Scudere, 2006): 1- Planejamento e estratégia, que se
caracteriza pelo planejamento de ações e criações de estratégias de avaliação; 2- Identificação,
onde são criados procedimentos que visam uma correta identificação dos riscos; 3Qualificação, que qualifica riscos decorrente de uma vulnerabilidade; 4- Quantificação, que
pontua o nível de risco; 5- Impactos e respostas, que cria procedimentos que determinam o
impacto de um determinado risco e a resposta que deverá ser utilizada; e 6- Monitoramento e
Controle, que define procedimentos para um constante acompanhamento dos riscos e ações
realizadas para minimizá-los.
Uma das partes principais no processo de gerenciamento dos riscos, segundo Jacobson (2002)
e Alberts & Dorofee (2004) são as estratégias ou respostas que serão dadas aos riscos que
forem identificados. Steinberg et al. (2004) define 4 estratégias:
1. Evitar - não se adota tecnologia ou processos que ofereçam riscos ao negócio. A forma de
tratar estes riscos pode gerar um novo risco maior do que o benefício que ele pode vir a
trazer, desta forma opta-se por evitar;
2. Transferir - é transferido o tratamento desses riscos a terceiros ou a outro setor sendo uma
alternativa viável quando o seu tratamento onera o custo de implantação do projeto;
3. Reduzir - são adotados mecanismos ou controles que tenham a ação de mitigar o risco
identificado;
4. Aceitar - consiste em não se tomar nenhuma ação e assumir o risco.
As ações ou conjunto de ações que serão escolhidas em resposta aos riscos identificados irão
depender da natureza do negócio e dos seus objetivos. Dentre as estratégias para responder
aos riscos (evitar, transferir, reduzir e aceitar) a opção por redução do risco implicará na
determinação de um conjunto de medidas a serem implantadas a partir de um nível de
prioridade que é definido pela própria organização. Este nível de prioridade pode variar, como
por exemplo, riscos que possuem um maior impacto serão tratados primeiro. Muitas vezes o
tratamento de determinado risco pode vir a desencadear outros, sendo, portanto uma decisão
que necessita de avaliação, pesando os pós e contras (CAMPOS, 2007). Observa-se que a
definição de medidas precisa ser compreendida como um processo dinâmico, adaptando-se as
mudanças geradas na organização, sendo concretizável tanto pelo lado financeiro ou temporal.
4
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
Como visto em Scudere (2006) a atividade de gestão de riscos envolve o alinhamento de
ações através de uma metodologia consistente, onde em cada etapa deve-se garantir que ações
consistentes possam ser realizadas. Portanto, é essencial que a gestão de riscos reúna alguns
fatores que permitam a execução de um processo estruturado: fases bem definidas
(simplicidade), objetivos concretos e sustentabilidade. Neste sentido o presente artigo utiliza o
modelo DMAIC, discutido na próxima seção, como base do framework de gerenciamento de
riscos proposto (seção 5).
4. O modelo DMAIC
Existem muitas referências na literatura sobre o DMAIC, sendo que é muito comum encontrar
denominações caracterizando-o como uma metodologia de solução de problemas (AGUIAR,
2006). Pande et al. (2001) definem o DMAIC como sendo uma ferramenta que tem como
fundamentos: identificar, quantificar e minimizar as fontes de variação de um processo, assim
como sustentar e melhorar o desempenho do processo. Snee (2007) define o DMAIC como
um método que auxilia na resolução de problemas de um modo mais rápido, produzindo uma
infra-estrutura de melhoria na organização. Por outro lado Pyzdek (2003) e Blauth (2003)
mencionam o DMAIC como um modelo sistematizado de melhoria contínua de processos.
Deste modo, havendo inúmeras denominações, para fins de padronização, neste artigo o
DMAIC é referenciado como um modelo.
Na concepção de Snee (2007) o DMAIC é o melhor meio para alcançar a qualidade, sendo
considerado um recurso que prevê menos desperdícios, pois trabalha em função dos fatores
chaves para o processo, resultando assim em uma maior eficiência para o alcance das metas.
Segundo Lynch, Bertolino & Cloutier (2003) o DMAIC é análogo a um funil, ou seja,
apresenta uma grande oportunidade para a organização ter seu escopo gradativamente
estreitado através de definições iniciais que são feitas. O resultado produzido pela adoção do
modelo possibilita revelar problemas que podem ser entendidos de forma clara (com um foco
bem definido) e que poder ser correlacionados a variáveis chaves do processo, contribuindo
com a simplicidade do processo (Werkema, 2004).
As fases do DMAIC são (FERNANDES E ABREU, 2006):
1. Definir: tem como objetivo conhecer os processos e definir pontos críticos para a
organização, indicando quais processos são mais relevantes;
2. Medir: tem como objetivo avaliar o desempenho dos processos, descobrindo mais sobre os
pontos em que a organização necessita melhorar;
3. Analisar: identifica o que será melhorado e priorizado, desenvolvendo soluções para
atender esses pontos que foram resultadas da fase de medição;
4. Implementar ou Melhorar: tem por objetivos implementar melhorias que venham atender
requisitos que foram identificados e medidos nas fases anteriores afim de obter a solução
ou a minimização do problema;
5. Controlar: controla e avalia as ações que foram tomadas para atender as melhorias, sendo
nesta fase realizado o recomeço do ciclo do processo de melhoria DMAIC.
A divisão em cinco fases bem definidas torna simples a condução do modelo, que pode ser
considerado de fácil utilização ou compreensão. Na próxima seção cada fase do modelo será
detalhada com sugestões de procedimentos e ferramentas que poderão ser utilizadas para
melhor condução da atividade de gestão de riscos.
5
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
5 Proposta de Framework para Gerenciamento de Riscos
Como já discutido, muitos projetos da área de Tecnologia da Informação pecam pela
ineficácia e acabam falhando por não priorizarem a etapa de gestão de riscos, o que é
reconhecido inclusive pela NBR ISO/IEC 17799:2005. No entanto, é importante destacar que
muitas metodologias de gestão da segurança da informação (MARTINS & SANTOS, 2005)
(BROOKS & WARREN, 2006) (VERMEULEN & SOLMS, 2002) preocupam-se com o
gerenciamento de riscos, sendo que cada metodologia o trata de forma diferente. Algumas dão
enfoque na gestão de riscos desde a fase inicial, enquanto outras limitam-se a incluí-la em
uma fase intermediária. Porém observa-se que o fracasso deve-se principalmente ao
relaxamento no processo de gestão de riscos, com a justificativa de que ele gera perda de
produtividade e aumento de custo, condicionando a organização a uma idéia de que esta fase
pode ser de certa forma concisa (forma de reduzir a complexidade).
Partindo de um pressuposto diferente, o de que a usabilidade é um fator decisivo para o
gerenciamento de riscos, este artigo explora este conceito para prover um framework de
gerenciamento de risco que minimize a complexidade do processo de gestão. O framework
está baseado nas etapas do modelo DMAIC e orienta todo o processo de condução da gestão
de riscos de forma simples, econômica e eficaz.
A seguir são detalhadas cada uma das etapas do framework com indicação dos procedimentos
e ferramentas a serem utilizados.
5.1 Definir
A etapa definir deve estabelecer o ambiente ou o cenário alvo através do entendimento do
negócio, identificando as características e as funções principais do setor ou organização, bem
como definir pontos críticos para a organização, indicando quais processos/ativos são mais
relevantes. O fluxograma é um recurso simples que pode ser utilizado como auxílio para esta
etapa sendo percebido como uma representação esquemática de um processo, servindo como
uma ferramenta importante na ilustração de todos os meandros operacionais relacionado com
o negócio a ser tratado (AGUIAR, 2006).
O entendimento da representatividade do setor ou área em que se está implantando a gestão da
segurança da informação também é uma das tarefas desta etapa. Para tal, basta prospectar
impactos financeiros e operacionais (interrupção do serviço) possivelmente gerados por
incidentes de segurança. Também é necessário identificar os riscos vistos pelos responsáveis
da área ou por outras pessoas que fazem parte do ambiente e que são inerentes ao processo.
Estas tarefas podem ser resolvidas através de práticas simples de brainstorming (CSILLAG,
1995), onde as lacunas existentes e passíveis de melhoria deverão aflorar com certa facilidade.
Finalmente, é importante relacionar os recursos utilizados no processo, tais como sistemas,
hardware, software e formulários, enfim todos os ativos que são fundamentais para o negócio,
e produzir um conhecimento de todos os ativos vitais para a organização.
5.2 Medir
A etapa de medição tem o objetivo de quantificar a situação do processo. Nesta etapa é
importante identificar o nível de dependência em tecnologia que o negócio possui. Ferreira &
Araujo (2006) cita três níveis que podem ser utilizados para balizar esta determinação:
Moderado: onde a área depende pouco do processamento de dados, realizando diversas
6
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
atividades manualmente;
Abrangente: onde área depende de tecnologia para a maioria das atividades que são
desenvolvidas; e
Dominante: onde área realiza todas as atividades com o uso da tecnologia.
De posse do levantamento de todos os ativos fundamentais para a organização (resultado da
etapa Definir) nesta etapa deve-se coletar os riscos inerentes ao processo. Para tal, analisa-se
como eles (os riscos) ocorrem e qual o seu efeito sobre o negócio, para então identificar as
reais causas e traçar uma estratégia de solução. Uma ferramenta que auxilia neste processo é o
FMEA (Failure Mode and Effect Analyses) que é usualmente utilizado para descobrir,
visualizar e priorizar as causas de problemas a serem tratados (AGUIAR, 2006).
A ferramenta identifica todos os possíveis modos potencias de falha, determinando o efeito de
cada um sobre o desempenho do processo ou produto. Segundo Helman & Andery (1995) o
FMEA é considerado um método analítico padronizado para realizar a detecção e eliminação
de problemas que são potenciais ao negócio de forma sistemática e completa. A ferramenta é
reconhecida como um dos recursos mais difundidos entre as empresas com o intuito de
colaborar na determinação de prioridades no processo de gerenciamento de riscos
(MADDOX, 2005). Sua característica principal é ter uma dinâmica que preza pela
documentação formal, permitindo padronizar documentos, fazer registros históricos de análise
que poderão auxiliar numa etapa posterior e desta forma facilitar outras revisões do processo
(escopo definido) para o encaminhamento de ações corretivas e selecionar e priorizar ações de
melhoria que devem ser conduzidos. Através do FMEA pode-se estabelecer quatro índices
para a análise do risco:
1. Índice de Gravidade: dimensiona a gravidade do efeito da falha sobre o processo (o
quanto pode prejudicar o desempenho do processo). O índice varia de 1 a 10 e pode ser
adaptado conforme a situação.
2. Índice de Ocorrência: é uma estimativa das probabilidades combinadas do quanto ocorre
uma dada falha. O índice varia de 1 a 10 e determina o nível de ocorrência da falha a ser
tratada.
3. Índice de Detecção: dimensiona o quanto uma dada falha pode ser detectada antes de
prejudicar o funcionamento do processo. É estipulado através de uma variação de índice
que 1 a 10.
4. Índice de Risco: registra o produto dos índices de ocorrência, gravidade e detecção. Esse
índice é também conhecido com NPR - Número de Prioridade do Risco.
O resultado gerado pelo índice de risco define uma maneira mais precisa de hierarquizar os
riscos e com isso priorizar ações mais urgentes para saná-los ou mitigá-los. A figura 1
exemplifica a aplicação da ferramenta FMEA em um projeto de implantação de gestão de
segurança da informação.
5.3 Analisar
Nesta fase é necessário identificar os recursos de segurança existentes que são utilizados na
organização. O formulário FMEA continua sendo usado nesta etapa, pois com a informação
resultante do NPR pode-se determinar os problemas que obtiveram os mais altos níveis de
prioridade. Com esse valor é necessário analisar a estratégia a ser usada, verificando o ônus
que implicará para a organização a resolução destes riscos. Para Ferreira (2006) em alguns
7
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
casos o tratamento de determinados riscos podem gerar outros, vindo a onerar a concretização
da solução. Deste modo, é preciso estabelecer o que devidamente é mais prioritário para a
organização ou setor que está sendo avaliado, determinando estratégias de tratamento mais
adequadas para o risco.
5.4 Implementar
Ao finalizar a etapa anterior com as definições de estratégias mais adequadas para a
organização, é na fase Implementar que essas estratégias são transformadas em ações,
possibilitando assim a implantação das melhorias. Umas das ferramentas recomendadas para
esta fase é a 5W1H (AGUIAR, 2006).
A 5W1H, também chamada de plano de ação ou planejamento, é capaz de orientar as diversas
ações que deverão ser implementadas. A sua nomenclatura advém do objetivo da ferramenta
reunido pelas expressões “What (o que), Who (Quem), When (Quando), Where (Onde), why
(Porque)”, o que somadas resulta em 5W, mais a denominação H que se refere a expressão
“How (Como)”, formando a sigla 5W1H. A ferramenta serve como referência às decisões,
favorecendo um acompanhamento do desenvolvimento das ações e também servindo de
documento, uma vez que ela divide de forma organizada as ações, responsabilidades e o
tempo pela execução de cada tarefa (Aguiar, 2006).
Figura 1 - Formulário FMEA
6.5 Controlar
Nesta fase acontece a monitoração ou acompanhamento do trabalho que foi realizado,
identificando se as estratégias que foram definidas estão sendo executadas. Avaliar as
medidas ou soluções implantadas são necessários para que ocorra a verificação e o
gerenciamento das atividades e com isso detectar se elas estão correspondendo ao que foi
8
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
proposto, garantindo assim o controle dos riscos.
Como instrumento de auxilio a esta fase, é fundamental aderir a um plano de controle ou a um
recurso tipo checklist, o qual pode ser a ferramenta FMEA utilizada na fase Medir e Analisar.
A finalidade é manter o gerenciamento de todos os riscos e consequentemente das soluções
que foram elaboradas no plano de ações, sendo possível revê-las caso os resultados não
tenham sido positivos e propor com isso alterações, facilitando o monitoramento de todas as
atividades de uma forma mais estruturada, prezando a organização de todo o processo.
Todas as etapas de gerenciamento do risco proposto neste artigo pode ser melhor visualizadas
na Figura 2, onde é ilustrada uma síntese das principais ações propostas, relacionando-as com
cada fase do modelo DMAIC.
-Visão Geral do negócio
-Entendimento do processo
-Monitorar as ações
-realizar o check list
pelo FMEA
-Propor melhorias
-Elaborar um plano
de ações
-Executar as
estratégias
-Mensurar o nível de
Dependência de TI
-Quantificar os riscos
-Identificar os recursos
de segurança da
informação existentes
-Determinar estratégias
de tratamento do risco
Figura 2 – Síntese do framework de gerenciamento de riscos baseado no modelo
DMAIC
6. Trabalhos Relacionados
Assim como a proposta deste artigo traz um framework para o gerenciamento dos riscos
voltado para o contexto da segurança da informação, alguns estudos apresentam métodos e
metodologias que visam gerenciar os riscos neste processo.
O estudo de Karabacak & Sogukpinar (2005) propõe um método, denominado ISRAM
(Information Security Risk Analysis Method), o qual se baseia em uma abordagem quantitativa
para analisar riscos em segurança da informação. No método proposto, os autores utilizam
instrumentos matemáticos e estatísticos para garantir uma análise mais determinística,
principalmente, tomando como base as reais necessidades da organização. Para os autores
uma análise de riscos pode ser realizada através do desenvolvimento de seis etapas: 1conhecimento do problema, tendo a ciência sobre o que está sendo tratado; 2- listagem e o
peso dos fatores que envolvem o risco; 3- conversão dos fatores que provocam o risco em
questões, determinando valores para as respostas; 4- preparação da tabela de riscos com base
nas respostas da etapa anterior; 5- preparação de fórmulas e atribuição de valores aos riscos e,
finalmente, 6- a análise dos resultados.
9
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
Coleman (2004) em seu trabalho discute a utilização da metodologia Octave (CARALLI et al.
2007) com uma alternativa para o processo de gerenciamento de riscos. Os princípios que
regem o gerenciamento de riscos segundo esta metodologia são compostos por quatro etapas:
1- identificação dos ativos críticos de informação; 2- das ameaças que afetam os ativos
críticos; 3- das vulnerabilidades associadas com tais ativos; e 4- os níveis atuais de risco
referentes aos ativos críticos. Esta metodologia auxilia a organização a entender melhor os
resultados de suas avaliações de risco, de modo a desenvolver ou refinar, de forma mais
adequada, as estratégias de segurança, visando estabelecer formas de proteção dos ativos e
planos para a mitigação de riscos de acordo com os requisitos de segurança relacionados a
cada ativo.
Em Misra, Kumar & Kumar (2007) apresentam uma abordagem orientada a agentes para o
gerenciamento de riscos, utilizando os conceitos da linguagem UML – Linguagem de
Modelagem Unificada (BEZERRA, 2002) para modelar o processo. A proposta é explorar a
representação dos problemas mediados pelos diagramas fornecidos pela linguagem UML
como forma de entender as origens estruturais dos riscos nos projetos de segurança da
informação, possibilitando assim à verificação das causas reais de sua ocorrência.
Embora estas metodologias e métodos sejam bem fundamentados, elas incluem um grau de
complexidade não desprezível, dificultando a compreensão e conseqüentemente a sua
utilização em empresas de médio e pequeno porte. Karabacak & Sogukpinar (2005) faz uso
do emprego de algumas fórmulas que são necessárias para o cálculo da análise de riscos,
Misra, Kumar & Kumar (2007) adotam a linguagem técnica UML, e Coleman (2004) fornece
um processo que pode vir a ser muito longo e confuso para o seu entendimento, podendo ser
exigido à orientação de um especialista em gestão de projetos para conduzir as análises. Ao
mesmo tempo, nenhuma destas metodologias consideram um requisito que pode ser essencial
para as organizações: a usabilidade.
Neste sentido, o framework proposto neste artigo contribui fornecendo um guia para o
processo de gerenciamento de riscos de forma simples, sem a necessidade de cálculos
complexos, ou o despendimento de tempo muito longo ou mesmo a necessidade de orientação
de especialista. Todas as etapas compostas pelo framework proposto são mediadas por
procedimentos e ferramentas de simples compreensão e fácil aplicabilidade, resultando em
um processo de baixo custo, liberando a organização para investimentos maiores nas
implementações das soluções para os riscos que forem identificados.
7 Considerações Finais
A necessidade de implantar um processo que vise estabelecer uma gestão de segurança da
informação é um fato reconhecido por muitas organizações, o que faz da gestão de riscos uma
prática necessária e impreterível neste campo. Entretanto, a gestão de riscos é vista muitas
vezes como uma tarefa penosa, demorada e às vezes onerosa. Para que estas características
não sejam um empecilho à realização da tarefa de gerenciar os ricos, um fator que pode ser
inegavelmente um indicador positivo em todo processo é a usabilidade. Este conceito vem a
ser o quanto a metodologia é de fácil compreensão e conseqüentemente de fácil
aplicabilidade.
Este artigo propôs um framework que tem sua base operacional fundamentada no modelo
DMAIC, dividido em cinco fases (Definir, Medir, Analisar, Implementar e Controlar), e que
aponta mecanismos que primam pela usabilidade. Cada uma das fases do DMAIC é composta
por procedimentos e ferramentas de fácil compreensão e de simples utilização, não havendo a
10
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
necessidade de treinamento, o que faz com que todo o processo seja gerado a um custo baixo,
uma vez que não são exigidos especialistas ou muitos recursos para condução do trabalho.
O framework proposto neste artigo foi aplicado nas Unidades de Terapia Intensiva e
Cardiologia Intensiva do Hospital Universitário de Santa Maria (HUSM), onde a gestão de
riscos foi umas das etapas que precisaram ser cumpridas dentro do projeto de gestão da
segurança da informação que estava sendo empregado nas unidades. A aplicação do
framework trouxe ganhos positivos no hospital, principalmente, no que se refere à adesão de
funcionários das mais diversas especialidades para condução do gerenciamento dos riscos, o
que atesta as características de usabilidade presentes no framework, ou seja, de fácil
aplicabilidade e simples compreensão.
O processo de gerenciamento de riscos continua em andamento nas duas unidades, uma vez
que este é um dos princípios do modelo DMAIC, ou seja, sustentabilidade através de um ciclo
de melhoria contínua. Para que este gerenciamento dos riscos seja de certa forma duradoura,
no hospital foi formada uma comissão composta por diferentes áreas a qual tem a meta de
supervisionar o trabalho para que ele ganhe mais sustentabilidade.
Referências Bibliográficas
AGUIAR, Silvio. Integração das Ferramentas da Qualidade ao PDCA e ao Programa Seis Sigma. Nova Lima:
INDG Tecnologia e Serviços Ltda., 2006.
BACCARINI, David; GEOFF. S.; LOVE, Peter E.D. Management of risks in information technology
projects. Industrial Management & Data Systems. Volume 104, Number 4, pp. 286, 2004.
BEZERRA, Eduardo. Princípios de análise e projetos de sistemas com UML. Rio de Janeiro: Campus, 2002.
BLAUTH , Regis. Seis Sigma: Uma estratégia para melhorar resultados. Revista FAE Business, n.5, abr. 2003.
Disponível em: <http://www.est.ipcb.pt/psi/psi_OG/>. Acesso em 10 Abr. 2008.
BROOKS, Warren; WARREN, Matthew. A Metodology of Health information Security Evaluation. Health
Care and Informatics Review Online. 2006.
CAMPOS, André. Sistema de Segurança da informação: Controlando os Riscos. 2.ed. Florianópolis: Visual
Books, 2007.
CARALLI, R. A.; STEVENS, J. F.; YOUNG, L.R.; WILSON, W.R. Introducing OCTAVE Allegro:
Improving the Information Security Risk Assessment Process. Technical Report. Carnegie Mellon University,
2007.
CHANG. Ching-Liang; LIU, Ping-Hung; WEI, Chiu-Chi. Failure mode and effects analysis using grey
theory. Integrated Manufacturing Systems 12/3 [2001] 211- 216
COLEMAN, J. Assessing information security risk in healthcare organizations of different scal.Disponível on
line: www.ics-elsevier.com, 2005.
CSILLAG, João Mario. Análise do Valor. São Paulo: Atlas, 1995.
DEMING, W. E. Qualidade: A Revolução da Administração. Rio de Janeiro: Marques Saraiva, 1990.
FERREIRA, F. N. F.; ARAÚJO, M. T. Política de Segurança da Informação: Guia Prático para
Implementação e Elaboração. Rio de Janeiro: Editora Ciência Moderna Ltda., 2006.
KARABACAK, B.; SOGUKPINAR, I. ISRAM: information security risk analysis method. Computers &
Security, 147 e 159, 2005.
GERBER, M., SOLMS, R.V. Management of risk in the information age. Computers & Security, 16-30, 2005
HELMAN, Horacio; ANDERY, P. R. P. Análise de Falhas (Aplicação dos métodos de FMEA – FTA).
11
XXIX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUCAO
A Engenharia de Produção e o Desenvolvimento Sustentável: Integrando Tecnologia e Gestão
Salvador, BA, Brasil, 06 a 09 de outubro de 2009
Fundação Christiano Ottoni, Belo Horizonte, 1995.
LICHTENSTEIN, Sharman. Factors in the selection of a risk assessment method. Information Mamagement
& Security, 1996. Disponível em: <http://www.emeraldinsight.com.> Acesso em 10 de fev. 2008.
MADDOXX, M.E. Error apparent. Industrial Engineer, v.37, n.5, p. 40-44, 2005.
MARTINS, A. B.; SANTOS. C.A.S. Uma Metodologia para implantação de um Sistema de Gestão de
Segurança da Informação. Revista de Gestão e Tecnologia e Sistema de Informação. Vol. 2, No. 2, 2005, pp.
121-136.
MARTINS. J. C. C. Gestão de Segurança da Informação. Brasport, 2003.
MISRA, S. C.; KUMAR, V.; KUMAR, U. A strategic modeling technique for Information security risk
assessment. Computer Security Vol. 15 No.1, pp. 64-77, 2007.
NAKAMURA, Emilio T.; GEUS, P. L. D. Segurança de Redes em Ambientes Cooperativos. São Paulo:
Novatec Editora, 2007.
NBR ISO/IEC 17799:2005 – Tecnologia da Informação. Código de Prática para Gestão da Segurança da
Informação. Associação Brasileira de Normas Técnicas. Rio de Janeiro, 2005.
NBR ISO/IEC 27001:2006 – Tecnologia da Informação. Sistema de Gestão da Segurança da Informação.
Associação Brasileira de Normas Técnicas. Rio de Janeiro, 2006.
OLIVEIRA, M. A. F; CERETTA, R. N.; AMARAL, E. H.; ZEN, E.; NUNES; S.P. Uma Metodologia de
Gestão de Segurança da Informação direcionada a riscos baseado na abordagem Seis Sigma. XXVIII Encontro
Nacional de Engenharia de Produção ENEGEP, Rio de Janeiro, 2008.
PANDE, Peter S.; NEUMAN, Robert P.; CAVANAGH, Roland R. Estratégia Seis Sigma: como a GE, a
Motorola e outras grandes empresas estão aguçando seu desempenho. 1 ed. Rio de Janeiro: Qualitymark, 2001.
SCUDERE, L. Risco Digital. Rio de Janeiro: Elsivier, 2006.
SNEE, Ronald. 3.4 Per Million: Use DMAIC to Make Improvement Part of ‘The Way We Work’. Quality
Progress. Set.2007 Disponível em: <http://www.asq.org/qic/display-item/index.html?item=21249>. Acesso em
10 Abr. 2008.
STEINBERG, Richard M. et. al. Enterprise Risk Management Framework (DRAFT). Comittee of Sponsoring
Organizations of the Tradeway Commission (COSO). 2004.
VERMEULEN, Clive; SOLMS, R.V. The information security management tollbox – taking the pain out of
security management. Information Management & Computer Security.10/3, pp. 119-125, 2002.
WERKEMA, M. C. C. Criando a Cultura Seis Sigma. Nova Lima, MG: Werkema Ed., 2004.
12
Download

FRAMEWORK PARA GERENCIAMENTO DE RISCOS EM