U NIVERSIDADE DE BRASÍLIA - UNB DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO ANÁLISE/AVALIAÇÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO PARA A ADMINISTRAÇÃO PÚBLICA FEDERAL: UM ENFOQUE DE ALTO NÍVEL BASEADO NA ISO/IEC 27005 PEDRO JORGE SUCENA SILVA MONOGRAFIA DE C ONCLUSÃO DO CURSO DE ESPECIALIZAÇÃO EM C IÊNCIAS DA C OMPUTAÇÃO: GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Orientador: Prof. Dr. Jorge Henrique Cabral Fernandes II Brasília, 29 de maio de 2009. ANÁLISE/AVALIAÇÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO PARA A ADMINISTRAÇÃO PÚBLICA FEDERAL: UM ENFOQUE DE ALTO NÍVEL BASEADO NA ISO:IEC 27005 Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Especialista em Ciências da Computação do curso de Especialização em Ciências da Computação: Gestão da Segurança da Informação e Comunicações do Departamento de Ciências da Computação da Universidade de Brasília. Profº orientador: Jorge Henrique Cabral Fernandes Brasília, 2009 III Autoria: Pedro Jorge Sucena Silva Título: Análise/avaliação de riscos de segurança da informação para a Administração Pública Federal: um enfoque de alto nível baseado na ISO:IEC 27005. Trabalho de conclusão de curso apresentado como parte das atividades para obtenção do título de Especialista em Ciências da Computação do curso de Especialização em Ciências da Computação: Gestão da Segurança da Informação e Comunicações do Departamento de Ciências da Computação da Universidade de Brasília. Os componentes da banca de avaliação, abaixo listados, consideram este trabalho aprovado. Nome Titulação Assinatura Instituição 1 Jorge Henrique Cabral Fernandes Doutor Universidade de Brasília 2 Jacir Luiz Bordim Doutor Universidade de Brasília 3 Edgard Costa Oliveira Doutor Universidade de Brasília Data da aprovação: ____ de _____________________ de ________. IV RESUMO Este trabalho apresenta um modelo preliminar de análise/avaliação de riscos de segurança da informação, capaz de identificar os riscos com alto potencial de impacto em uma organização pública. A análise/avaliação de riscos é uma atividade do processo de gestão de riscos em que são identificados os riscos e seus componentes – ativos, ameaças, vulnerabilidades e conseqüências. A probabilidade de ocorrência do cenário de risco e suas conseqüências são avaliadas, resultando em um nível de risco. Esse risco é então avaliado segundo critérios pré-definidos que determinarão a sua importância para a organização. A norma ISO/IEC 27005 recomenda iniciar o processo de gestão de riscos com uma análise/avaliação com um enfoque de alto nível, isto é, uma abordagem mais global que vise os principais riscos que envolvem o negócio. É uma abordagem simplificada que considera os aspectos tecnológicos de forma independente das questões de negócio. A partir dos resultados dessa primeira iteração é possível definir as prioridades, os riscos que precisam ser detalhados em uma segunda iteração e uma cronologia para a execução de ações. Este trabalho propõe um modelo com essas características, tendo como base a Norma ABNT ISO/IEC 27005 e considerando algumas especificidades da Administração Pública Federal. Palavras-chave: segurança da informação, gestão de riscos, administração pública. V SUMÁRIO 1 Introdução ........................................................................................................1 2.1 Objetivos ..................................................................................................................... 3 2 Requisítos Pré-pesquisa.................................................................................3 2.1.1 Objetivo Geral......................................................................................................................3 2.1.2 Objetivos Específicos...........................................................................................................3 2.2 Justificativa ................................................................................................................. 3 3 Revisão de literatura e fundamentos .............................................................7 2.3 3.1 Metodologia ................................................................................................................ 5 Gestão de riscos: norma ISO/IEC 27005..................................................................... 7 3.1.1 Conceitos ............................................................................................................................8 3.1.2 O processo de gestão de riscos .........................................................................................12 3.1.3 3.1.3.1 3.1.3.2 3.1.3.3 3.1.4 3.1.4.1 Definição do contexto ........................................................................................................14 Critérios básicos ................................................................................................................14 Definição do escopo e limites.............................................................................................15 Organização para gestão de riscos ....................................................................................15 Análise/avaliação de riscos................................................................................................16 Análise de riscos................................................................................................................16 3.1.4.2 Avaliação de riscos ............................................................................................................22 3.1.5 Tratamento do risco ...........................................................................................................23 3.1.6 Aceitação do risco .............................................................................................................27 3.1.7 3.1.8 3.2 3.2.1 4 4.1 4.1.1 Comunicação do risco .......................................................................................................27 Monitoramento e análise crítica de riscos...........................................................................28 Administração pública ............................................................................................... 30 Princípios da administração pública ...................................................................................32 instrumentos para análise/avaliação de risco – enfoque de alto nível .....37 Definição do contexto................................................................................................ 38 Definição do escopo ..........................................................................................................38 4.1.1.1 Especificidades da Administração Pública Federal .............................................................40 4.1.2 Critérios de risco................................................................................................................42 4.2 4.2.1 Análise/avaliação de riscos ....................................................................................... 46 Análise de riscos................................................................................................................46 VI 4.2.1.1 Identificação de riscos .......................................................................................................46 4.2.1.2 Estimativa de riscos...........................................................................................................49 4.2.2 Avaliação de riscos ............................................................................................................51 4.3 Tratamento do risco................................................................................................... 51 6 Conclusão e trabalhos futuros.....................................................................67 5 Exemplo de aplicação ...................................................................................53 Referências bibliográficas......................................................................................69 1 1 INTRODUÇÃO Em um levantamento sobre a governança de tecnologia da informação (TI) na Administração Pública Federal1 (APF), o Tribunal de Contas da União constatou que a segurança da informação não consta na agenda da maioria dos órgãos públicos. O levantamento apontou que 64% deles não possuem uma política da segurança da informação nem uma área específica para lidar com a segurança da informação. Além disso, 75% não fazem análise de risco de TI, 80% não classificam as informações e 88% não possuem plano de continuidade de negócio. Diante desses dados é possível afirmar que a gestão de risco de segurança da informação (GRSI) não é uma prática comum na APF. Há vários fatores que podem explicar essa situação. Primeiramente a aplicação da gestão de risco à segurança da informação é um produto recente, considerando que a APF normalmente absorve as mudanças ou novas ferramentas de gestão de modo mais lento do que a iniciativa privada. Em segundo lugar, a GRSI precisa do apoio da direção do órgão, visto que é um processo transversal que perpassa diversas frações da organização e necessita do apoio especializado de muitas delas. Vale destacar ainda que os métodos de análise/avaliação de riscos normalmente são complexos, exigem a coleta de uma enorme quantidade de dados e consomem muito tempo e recursos para a sua operacionalização. A proposta deste trabalho aponta para a necessidade de um método de análise/avaliação de riscos que considere as especificidades da APF, que seja capaz de identificar os riscos com alto potencial de impacto e que, ao mesmo tempo, seja simples, de baixo custo e que possa ser executado por um grupo pequeno de pessoas. 1 TRIBUNAL DE CONTAS DA UNIÃO. Acórdão 1603/2008. Brasília, 2008. 2 A análise/avaliação de riscos é uma atividade do processo de gestão de riscos em que são identificados os riscos e seus componentes – ativos, ameaças, vulnerabilidades e conseqüências. A probabilidade de ocorrência do cenário de risco e suas conseqüências são avaliadas, resultando em um nível de risco. Esse risco é então avaliado segundo critérios prédefinidos que determinarão a sua importância para a organização. A gestão de riscos de segurança da informação, em que está inserida a análise/avaliação de riscos, é uma metodologia que procura identificar os riscos que envolvem uma organização, priorizá-los e propor estratégias de tratamento desses riscos. Para a norma ISO/IEC 27005, risco de segurança da informação é medido em função da combinação da probabilidade de um evento e de sua conseqüência. Desse modo, riscos podem ser gerenciados mudando-se tanto a natureza de suas conseqüências como a probabilidade de que determinado evento ocorra. A gestão de riscos é estabelecida em um processo de melhoria contínua com um enfoque iterativo na execução da análise/avaliação de risco o que permite detalhar a avaliação a cada repetição. Por conseguinte, é recomendado pela norma iniciar o processo de gestão de riscos com uma análise/avaliação com um enfoque de alto nível, isto é, uma abordagem global que visa os principais riscos que envolvem o negócio. É uma abordagem simplificada que considera os aspectos tecnológicos de forma independente das questões de negócio. A partir dos resultados dessa primeira iteração é possível definir as prioridades, os riscos que precisam ser detalhados em uma segunda iteração e uma cronologia para a execução de ações. Este trabalho vem propor instrumentos que ajudaram a compor um método com essas características, tendo como base a norma ISO/IEC 27005 e considerando as especificidades da Administração Pública Federal. 3 2 2.1 REQUISÍTOS PRÉ-PESQUISA Objetivos 2.1.1 Objetivo Geral Propor instrumentos para um método preliminar de análise/avaliação de riscos para Administração Pública Federal em um enfoque de alto nível. 2.1.2 Objetivos Específicos São objetivos específicos do trabalho: 1. Desenvolver os instrumentos para um método de análise/avaliação com um enfoque de alto nível. 2. Aplicar os instrumentos propostos em uma organização fictícia. 3. Rever a literatura sobre o processo de gestão de riscos e sobre a administração pública. 2.2 Justificativa O avanço tecnológico vivido desde a segunda metade do século XX catalisou a explosão informacional dos últimos trinta anos, proporcionando mudanças na forma como as organizações manipulam o seu conhecimento. O aumento do fluxo de informações expõe o conhecimento crítico das organizações a diversos riscos. Por isso, a demanda de proteção dessas informações constitui um enorme desafio. Assim, a segurança da informação entrou na agenda das organizações privadas e vem entrando lentamente na das organizações públicas. A preocupação com a proteção da informação como ativo no âmbito das organizações criou a necessidade de sistematização e padronização dos conceitos de segurança da 4 informação, de modo a consolidar as bases para o desenvolvimento seguro e uniforme de soluções para os problemas emergentes dessa questão. Dentre as normas e padrões surgidos dessa preocupação destacamos a série de normas ISO/IEC 27000: ISO/IEC 27001 – Sistemas de gestão de segurança da informação: originária da ISO/IEC 27002 – Código de prática para a gestão da segurança da informação: foi ISO/IEC 27005 – Gestão de riscos de segurança da informação: teve como base a parte 2 da norma britânica BS 7799; desenvolvida a partir da parte 1 da norma britânica BS 7799; parte 3 da BS 7799 e a norma australiana neozelandesa AS/NZS 4360. O primeiro passo para gerir a segurança da informação segundo essas normas é a gestão de risco. Trata-se de uma metodologia que procura evitar que riscos e ameaças se concretizem e gerem prejuízos das mais diversas ordens. Procura delimitar os possíveis problemas e possibilidades de interferência nas atividades de uma organização e transformá-los em riscos mensuráveis e manejáveis.2 Trata-se da aplicação de um método lógico e sistemático para estabelecer os contextos, bem como para identificar, estimar, avaliar, tratar, aceitar, monitorar e comunicar os riscos associados a qualquer ativo, função, atividade, ou processo, de modo que as organizações possam minimizar as perdas resultantes de incidentes de segurança da informação. A gestão eficaz de riscos reduz a probabilidade e a severidade de incidentes de segurança. É possível evitar eventos indesejáveis ou negativos prevendo sistematicamente os riscos, avaliando a sua importância, gerenciando suas conseqüências e aprendendo enquanto se atravessa esse ciclo. No entanto, a gestão eficaz de riscos implica também prever os riscos futuros e saber lidar de maneira pró-ativa com eles – gestão pró-ativa em vez de reativa. Freqüentemente, é possível superar adversidades sendo pró-ativo na previsão de riscos e na criação de condições que permitam evitá-los.3 A gestão de riscos proporciona uma série de benefícios às organizações. Fornece uma base sólida e segura para a tomada de decisão e planejamento; torna mais eficaz a alocação e o uso de recursos; melhora a gestão de incidentes e reduz perdas e custos com riscos, melhora ZAMITH, José Luís Cardoso. Gestão de Riscos e Prevenção de Perdas. Rio de Janeiro: FGV, 2007. CENTRO CANADENSE PARA O DESENVOLVIMENTO DA GESTÃO. Uma base para o desenvolvimento de estratégias de aprendizagem para a gestão de riscos no serviço público / Stephen Hill, Geoff Dinsdale; traduzido por Luís Marcos B. L. de Vasconcelos. Brasília: ENAP, 2003 (Cadernos ENAP, 23). 2 3 5 a segurança e confiança das partes envolvidas; melhora a conformidade com a legislação pertinente; e melhorar a governança corporativa. Portanto, o processo de gestão de riscos constitui uma ferramenta de extrema importância para o estabelecimento de um Sistema de Gestão de Segurança da Informação (SGSI) conforme a norma ISO/IEC 27001. E de forma semelhante e complementar ao SGSI, o processo de gestão de riscos, é estabelecido em um processo de melhoria contínua com um enfoque iterativo na execução da análise/avaliação de risco o que permite aprofundar e detalhar a análise a cada repetição. A primeira iteração dessa atividade deve utilizar uma abordagem de análise/avaliação de riscos com um enfoque de alto nível. Momento em que se procuram os principais riscos da organização, os de maior impacto e se estabelece um cronograma de ações. É mais rápida, mais simples e de menor custo que uma abordagem detalhada, o que facilita a aceitação do programa de gestão de riscos pelas partes interessadas. É uma abordagem importante porque a indisponibilidade orçamentária comum na esfera pública não permitiria a implementação simultânea de todos os controles que seriam precisos, logo haveria a necessidade de tratar apenas os riscos mais críticos. Por isso não faz sentido iniciar um processo de gestão de riscos detalhado se a implementação dos controles seria completada em um prazo estendido. Vale destacar que uma análise/avaliação de risco perde sua validade com as mudanças de contexto, de ameaças e de vulnerabilidades trazidas pelo tempo, portanto uma abordagem com enfoque de alto nível seria mais adequada. Diante dessas questões é imprescindível que a discussão quanto a um método de análise/avaliação de riscos com um enfoque de alto nível seja colocada no âmbito do serviço público, já que são poucos os órgão que se preocupam em gerir os seus riscos de modo sistemático. 2.3 Metodologia A presente pesquisa pode ser caracterizada, segundo a utilização dos resultados, como pesquisa aplicada. Distingue-se pelo seu interesse prático que conforme Ander-Egg4 procura resultados que possam ser aplicados ou utilizados, imediatamente, na solução de problemas que ocorrem na realidade. 4 Ander-Egg (1978) apud MARCONI, M. A., LAKATOS, E. M. Técnicas de Pesquisa. São Paulo: Atlas, 2002. 6 A principal técnica utilizada foi a pesquisa bibliográfica, o objetivo era conhecer, discutir e analisar as contribuições registradas acerca do tema proposto. Vale destacar que a pesquisa bibliográfica não é mera repetição do que já foi escrito sobre determinado assunto. Ela permite explorar novas áreas onde os problemas não se cristalizaram o suficiente. Propicia o exame de um tema sob novo enfoque ou abordagem, podendo chegar a conclusões inovadoras5. Inicialmente foi realizado um estudo na literatura sobre a gestão de risco de segurança da informação com ênfase na norma ISO/IEC 27005:2008. Em seguida o estudo voltou-se a literatura sobre a administração pública. Terminada esta etapa, o trabalho foi direcionado à caracterização da administração pública em aspectos que subsidiem, de maneira geral, o processo de gestão de riscos. Foram delineados os instrumentos para um método de gestão de riscos para a APF numa abordagem de alto nível. Por fim, foi elaborado um exemplo de aplicação dos instrumentos propostos em uma organização fictícia. 5 MARCONI, M. A., LAKATOS, E. M. Técnicas de Pesquisa. São Paulo: Atlas, 2002. 7 3 3.1 REVISÃO DE LITERATURA E FUNDAMENTOS Gestão de riscos: norma ISO/IEC 27005 A norma ISO/IEC 27005 fornece diretrizes e descreve um processo genérico para a Gestão de Riscos de Segurança da Informação de uma organização. O processo descrito pela norma é harmonicamente sincronizado com o ciclo de melhoria contínua “PDCA” utilizado em um SGSI conforme a ISO/IEC 27001. Além disso, o processo pode também ser usado de forma independente, como por exemplo, para avaliações de risco em um projeto. Isto permite flexibilidade e pragmatismo que possibilita a utilização do processo de GRSI em uma vasta gama de circunstâncias. Segundo Hervé Schauer6, a ISO/IEC 27005 é o resultado de diversas outras normas e métodos conforme Figura 1. Figura 1 – Normas que influenciaram a criação da ISO/IEC 27005. 6 SCHAUER, H. ISO/CEI 27005 : la norme du consensus. Global Security Mag. N°4, p. 52-55, Set. 2008 8 Desse modo, a ISO/IEC 27005 sofreu influência da norma ISO 13335-3, que traz um modelo de gestão de risco para a área de tecnologia da informação (TI), desde 1992 com o início da normalização da segurança em TI. O método EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) criado pelo Ministério da Defesa francês, contribuiu com a idéia da divisão do processo de avaliação de riscos de sistemas de informação em atividades e sub-atividades com insumos de entrada, um trabalho a realizar e resultados a obter. A norma AS/NZS 4360 apresentou um processo de gestão de risco cujas fases e tarefas são parecidas com as adotadas pela ISO/IEC 27005. A British Standard BS 7799-3 possui uma função similar a da ISO/IEC 27005, já que a série de normas BS 7799 foi a base das normas da família 27000. Ainda, segundo Schauer a norma teria sofrido influências de diversas outras fontes que não puderam ser identificadas. 3.1.1 Conceitos É importante destacar o conceito de risco de segurança da informação e os seus componentes, conforme descrito pela ISO/IEC 27005. Riscos de segurança da informação: a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização. É medido em função da combinação da probabilidade de um evento e de sua conseqüência.7 Desse conceito é possível depreender quatro elementos que são fundamentais para o processo de gestão de risco, quais sejam: ativo, ameaça vulnerabilidade e impacto. Ativo é definido como qualquer coisa que tenha valor para a organização 8. A norma ISO/IEC 27005 em seu Anexo B sugere a distinção entre ativos primários e ativos de suporte e infra-estrutura.9 Os ativos primários seriam as informações, os processos e as atividades de negócio. Os ativos de suporte são aqueles sobre os quais os elementos primários se apóiam, eles podem ser agrupados da seguinte maneira: hardware, software, rede, recursos humanos, instalações físicas e estrutura da organização. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27005: Gestão de risco de segurança da informação. Rio de Janeiro, 2008. Grifo nosso. 8 Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27001:2006. Sistema de gestão de segurança da informação – requisitos. Rio de Janeiro, 2006. 9 Os anexos da norma ISO/IEC 27005 possuem valor informativo, logo as tipificações de ativos, ameaças, exemplos de vulnerabilidade e métodos de análise/avaliação de riscos são colocados como sugestões que podem ser adaptadas a realidade de cada organização. 7 9 Ameaça é a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização10. As ameaças podem ser de origem humana de natureza acidental ou intencional ou, ainda, de origem ambiental. E podem ser tipificadas nas seguintes categorias: dano físico, eventos naturais, paralisação de serviços essenciais, distúrbio causado por radiação, comprometimento da informação, falhas técnicas, ações não autorizadas, comprometimento de funções. Em relação às ameaças intencionais a norma sugere que seja dada atenção especial as especificidades da origem e motivações dos agentes que representam ameaça. Vulnerabilidade é a fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças11. O Anexo D da ISO/IEC 27005 apresenta uma lista genérica de exemplos de vulnerabilidades e de possíveis ameaças que poderiam explorá-las. A lista está organizada segundo o tipo de ativo de suporte e infra-estrutura. Vale destacar que, conforme colocado por Fernandes12, para o caso de ativos tecnológicos a lista possui pouca aplicabilidade devido ao seu caráter genérico. Para tal atividade se faz necessário a utilização de métodos, técnicas e ferramentas específicas. A norma utiliza as palavras: impacto e conseqüência para se referir aos danos causados a organização devido à perda ou comprometimento de ativos. Em alguns momentos elas são usadas como sinônimos, porém é possível delinear algumas diferenças. A conseqüência está relacionada a perdas operacionais relativas à proteção de ativos. A sua determinação indica o valor operacional do ativo para a organização. As conseqüências são avaliadas em função da perda da confidencialidade, integridade e disponibilidade dos ativos supostamente afetados. Além desses critérios, segundo a ISO/IEC 27005, devem ser considerados para a determinação das conseqüências operacionais a investigação e tempo de reparo, o tempo de trabalho perdido, as oportunidades perdidas, saúde e segurança, custo financeiro das competências específicas necessárias para reparar o prejuízo, imagem e reputação da organização. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002: Código de Prática para a gestão da segurança da informação. Rio de Janeiro, 2005. 11 Ibid. 12 FERNANDES, J. H. C. Introdução à Gestão de Riscos de Segurança da Informação. 75 f. Texto desenvolvido para suporte das atividades de Ensino do Programa de Pesquisas e Formação de Especialistas. Universidade de Brasília (UnB), Brasília, 2009. 10 10 O impacto é definido como uma mudança adversa no nível obtido dos objetivos de negócios13. Assim, quando se fala em impacto o dano causado por um incidente de segurança é observado de um modo mais abrangente em relação ao negócio da organização como um todo. Conforme o Anexo B.3 da norma, o impacto pode ser direto: (i) valor financeiro de reposição do ativo perdido; (ii) custo de aquisição, configuração e instalação do novo ativo ou do back-up; (iii) custo das operações suspensas devido ao incidente até que o serviço prestado pelos ativos afetados seja restaurado; (iv) conseqüências resultantes de violações da segurança da informação; e indireto: (i) custo de oportunidade; (ii) custo das operações interrompidas; (iii) mau uso das informações obtidas através da violação da segurança; (iv) violação de obrigações estatutárias ou regulatórias; (v) violação dos códigos éticos de conduta. A seguir destacam-se outros conceitos pertinentes à gestão de risco de segurança da informação. A Figura 2 apresenta um mapa que permite visualizar a relação entre os conceitos fundamentais da gestão de risco.14 Evento de segurança da informação: “uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação”.15 Risco residual: risco remanescente após o tratamento de riscos.16 Aceitação do risco: decisão de aceitar um risco.17 Avaliação de riscos: processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco.18 Tratamento do risco: processo de seleção e implementação de medidas para modificar um risco.19 Ação de evitar o risco: decisão de não se envolver ou agir de forma a se retirar de uma situação de risco.20 Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27005: Gestão de risco de segurança da informação. Rio de Janeiro, 2008. 14 FERNANDES, J. H. C. Op. Cit. 15 Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27001:2006. Sistema de gestão de segurança da informação – requisitos. Rio de Janeiro, 2006. 16 Ibid. 17 Ibid. 18 Ibid. 19 Ibid. 13 11 Comunicação do risco: troca ou compartilhamento de informação sobre o risco entre o tomador de decisão e outras partes interessadas.21 Estimativa de riscos: processo utilizado para atribuir valores à probabilidade e conseqüências de um risco.22 Identificação de riscos: processo para localizar, listar e caracterizar elementos do risco.23 Redução do risco: ações tomadas para reduzir a probabilidade, as conseqüências negativas, ou ambas, associadas a um risco.24 Retenção do risco: aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco.25 Transferência do risco: compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco.26 No que tange a retenção e transferência do risco, somente conseqüências negativas (perdas) são consideradas. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27005: Gestão de risco de segurança da informação. Rio de Janeiro, 2008. 21 Ibid. 22 Ibid. 23 Ibid. 24 Ibid. 25 Ibid. 26 Ibid. 20 12 Figura 2 – Um mapa de conceitos sobre risco de segurança da informação. 27 3.1.2 O processo de gestão de riscos A norma ISO/IEC 27005 contém a descrição e as diretrizes do processo de gestão de risco de segurança da informação e das suas atividades. A Figura 3 é um esquema do encadeamento das atividades do processo de gestão de risco. O processo de gestão de risco começa com a definição do contexto. Em seguida é feita a análise/avaliação de riscos, em que os riscos são identificados, estimados e avaliados segundo critérios definidos no momento do estabelecimento do contexto. Finda está fase há o primeiro ponto de decisão onde é verificado se a avaliação foi satisfatória ou não, caso não seja, o processo é repetido. Vale destacar que a segunda iteração é para os riscos que precisam ser detalhados, logo, o contexto da segunda iteração é mais específico que o da primeira. Se a avaliação for considerada satisfatória passa-se ao tratamento do risco, etapa onde os riscos podem ser reduzidos, retidos, evitados ou transferidos. É possível que o risco residual que resulta do tratamento não seja aceitável para a organização, daí faz-se necessária outra iteração de análise/avaliação de riscos. 27 FERNANDES, J. H. C. Op. Cit. 13 Figura 3 – Visão geral do processo de gestão de risco segundo a norma ISO/IEC 27005. A aceitação do risco é importante porque os gestores da organização registram formalmente a aceitação do risco residual. A comunicação do risco deve ser feita durante todo o processo porque informações sobre os riscos e modo como serão tratados podem ser úteis para os gestores e para áreas operacionais no gerenciamento de algum incidente. O monitoramento cotidiano e a análise crítica são necessários para assegurar que o contexto, o resultado da análise/avaliação de riscos e do tratamento do risco, assim como os planos de gestão, permaneçam relevantes e adequados às circunstâncias. As atividades do processo de gestão de risco de segurança da informação, conforme apresentadas acima, são as seguintes: definição do contexto, análise/avaliação de riscos, 14 tratamento do risco, aceitação do risco, comunicação do risco e monitoramento e análise crítica de riscos. A seguir serão descritas cada uma dessas atividades. 3.1.3 Definição do contexto A definição do contexto determina o objeto sobre o qual a gestão de risco vai atuar. Como sub-processo, a definição do contexto recebe como entrada todas as informações sobre a organização relevantes para a definição do contexto e presta como saída à especificação dos critérios básicos; o escopo e os limites do processo de gestão de riscos de segurança da informação; e a organização responsável pelo processo. A definição do contexto compreende a definição de critérios básicos necessários para a gestão de riscos de segurança da informação, a definição do escopo e dos limites e o estabelecimento de uma organização apropriada para atuar na gestão de riscos. 3.1.3.1 Critérios básicos Conforme o objetivo da gestão de risco e as especificidades da organização diferentes critérios de risco podem ser elaborados. Os critérios básicos apresentados pela norma têm o objetivo de dar suporte e um SGSI e se dividem em critérios para a avaliação de riscos, critérios de impacto e critérios para a aceitação do risco. Critérios para a avaliação de riscos: estabelece um parâmetro para a avaliação dos riscos e são usados para especificar as prioridades para o tratamento do risco. Para sua elaboração são considerados: (i) o valor estratégico do processo que trata as informações de negócio; (ii) a criticidade dos ativos de informação envolvidos; (iii) requisitos legais e regulatórios, bem como as obrigações contratuais; (iv) importância do ponto de vista operacional e dos negócios, da disponibilidade, da confidencialidade e da integridade; (v) expectativas e percepções das partes interessadas e conseqüências negativas para a imagem e a reputação.28 Critérios de impacto: procura definir um termo para avaliar o impacto de um cenário de incidente. São considerados na sua definição: (i) o nível de classificação do ativo de informação afetado; (ii) a ocorrências de violação da segurança da informação; (iii) operações comprometidas; (iv) perda de oportunidades de negócio e de valor Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27005: Gestão de risco de segurança da informação. Rio de Janeiro, 2008. 28 15 financeiro; (v) interrupção de planos e o não cumprimento de prazos; (vi) dano à reputação; (vii) violações de requisitos legais, regulatórios ou contratuais.29 Critérios para a aceitação do risco: estabelece uma escala de níveis de aceitação do risco, normalmente, depende das políticas, metas e objetivos da organização, assim como dos interesses das partes interessadas. Segundo a norma, os critérios para a aceitação do risco podem possuir limites diversos, em que riscos acima do patamar estabelecido podem ser aceitos sob circunstâncias definidas. Além disso, diferentes critérios podem ser aplicados a diferentes classes de risco, podem incluir requisitos para um tratamento adicional futuro, e podem ser diferenciados de acordo com o tempo de existência previsto do risco. A norma ressalta, ainda, que devem ser considerados no estabelecimento desses critérios os seguintes itens: (i) critérios de negócio; (ii) aspectos legais e regulatórios; (iii) operações; (iv) tecnologia; (v) finanças; e (vi) fatores sociais e humanitários. 3.1.3.2 Definição do escopo e limites O escopo e o limite do processo de gestão de risco definem a abrangência do processo sobre os ativos da organização. É importante que sejam reunidas informações sobre a organização, e que sejam consideradas as seguintes informações: (i) objetivos estratégicos, políticas e estratégias da organização; (ii) processos de negócio; (iii) funções e estrutura da organização; (iv) requisitos legais, regulatórios e contratuais aplicáveis à organização; (v) política de segurança da informação da organização; (vi) abordagem da organização à gestão de riscos; (vi) ativos de informação; (vii) localidades em que a organização se encontra e suas características geográficas; (viii) restrições que afetam a organização; (ix) expectativas das partes interessadas; (x) ambiente sociocultural; e (xi) interfaces, ou seja, a troca de informação com o ambiente. 3.1.3.3 Organização para gestão de riscos Um grupo ou fração da organização deve ser estabelecido e mantido para executar o processo de gestão de risco. Conforme a ISO/IEC 27005, os papéis e responsabilidades desse grupo são: (i) desenvolvimento do processo de gestão de riscos de segurança da informação adequado à organização; (ii) identificação e análise das partes interessadas; (iii) definição dos 29 Ibid. 16 papéis e responsabilidades de todas as partes, internas e externas à organização; (iv) estabelecimento das relações necessárias entre a organização e as partes interessadas, das interfaces com as funções de alto nível de gestão de riscos da organização, assim como das interfaces com outros projetos ou atividades relevantes; (v) definição de alçadas para a tomada de decisões; e (vi) especificação dos registros a serem mantidos. 3.1.4 Análise/avaliação de riscos A análise/avaliação de riscos identifica, quantifica ou descreve qualitativamente os riscos, o que capacita os gestores a priorizá-los de acordo com a sua gravidade e com os critérios estabelecidos na definição do contexto. Tem como entrada os critérios básicos, o escopo e os limites, e a organização do processo de gestão de riscos, e como saída uma lista de riscos avaliados, ordenados por prioridade de acordo com os critérios de avaliação de riscos. Segundo a ISO/IEC 27005 a análise/avaliação de riscos é executada freqüentemente em duas ou mais iterações. A primeira seria uma avaliação de alto nível que identifica os riscos com potencial de alto impacto. Esses riscos são avaliados com maior profundidade em uma segunda iteração. Caso ainda não seja possível avaliar o risco de maneira satisfatória, análises detalhadas precisarão ser executadas, provavelmente em apenas partes do escopo e possivelmente usando outro método. A análise/avaliação de riscos desenvolve duas atividades: análise de risco, que se divide em identificação e estimativa de riscos; e avaliação de riscos. 3.1.4.1 Análise de riscos 3.1.4.1.1 Identificação de riscos O objetivo é identificar os elementos constituintes do risco, determinando os eventos que possam causar uma perda potencial a organização. As atividades desenvolvidas são as seguintes: (i) identificação de ativos; (ii) identificação de ameaças; (iii) identificação de controles; (iv) identificação de vulnerabilidades; e (v) identificação de conseqüências. As informações coletadas servem de entrada para a estimativa de riscos.30 30 Ibid. 17 Identificação de ativos: essa atividade visa identificar os ativos dentro do escopo que precisa ter os seus riscos gerenciados. Recebe como entrada: o escopo e limites para a análise/avaliação de riscos, e uma lista de preliminar dos ativos com os respectivos responsáveis, localidade, função e outras características dos ativos; e como saída: uma lista de ativos cujos riscos precisam ser controlados, e uma lista de processos do negócio relacionados aos ativos e suas relevâncias.31 A identificação dos ativos, de acordo com a norma, deve ser executada com um detalhamento adequado que forneça informações suficientes para as etapas seguintes do processo. O detalhamento pode ser aprofundado a cada iteração da análise/avaliação de riscos. Para cada ativo é importante que seja identificado um responsável, o qual pode não possuir a propriedade do ativo, mas tem responsabilidade sobre sua produção, desenvolvimento, manutenção, utilização e segurança. O responsável pelo ativo é freqüentemente a pessoa mais adequada para determinar o valor do mesmo para a organização.32 Identificação de ameaças: recebe como entrada: informações sobre ameaças obtidas a partir da análise crítica de incidentes, dos responsáveis pelos ativos, de usuários e de outras fontes, incluindo catálogos externos de ameaças; e como saída: uma lista de ameaças com a identificação do tipo e da fonte das ameaças.33 Conforme a ISO/IEC 27005, uma ameaça tem o potencial de comprometer ativos e pode provocar impactos diferentes, dependendo de quais ativos são afetados. Além disso, podem ser de origem natural ou humana, podem ser acidentais ou intencionais e podem surgir de dentro ou de fora da organização. As fontes das ameaças acidentais e das intencionais devem ser identificadas. As ameaças podem ser identificadas genericamente e por classe (por exemplo: ações não autorizadas, comprometimento da informação, falhas técnicas) e, em situações específicas, elas podem ser detalhadas. 31 Ibid. Ibid. 33 Ibid. 32 18 Identificação dos controles existentes: recebe como entrada a documentação dos controles e o plano de tratamento de risco, e como saída uma lista de todos os controles existentes e planejados, sua implementação e status de utilização.34 Conforme a ISO/IEC 27005 a identificação dos controles evita custos e trabalho desnecessários. Um controle que não funcione como esperado pode provocar o surgimento de vulnerabilidades, por isso é importante medir a eficácia dos controles. Uma maneira para estimar o efeito do controle é ver o quanto ele reduz a probabilidade da ameaça, a facilidade de exploração de uma vulnerabilidade ou o impacto do incidente. Os controles podem ser considerados ineficazes, insuficientes ou não-justificados. Os controles insuficientes ou não-justificados devem ser avaliados para determinar se convém que o mesmo seja removido, substituído por outro mais adequado ou se deve permanecer. As atividades de identificação dos controles são as seguintes: (i) revisão da documentação dos controles existentes ou planejados; (ii) verificar com os gestores de segurança e com os usuários quais controles, relacionados ao escopo, estão realmente implementados; (iii) revisar, no local, os controles físicos, comparando os controles implementados com a lista de quais deveriam estar presentes, e verificar se aqueles implementados estão funcionando efetivamente; (iv) analisar criticamente os resultados de auditorias internas.35 Identificação das vulnerabilidades: recebe como entrada: (i) uma lista de ameaças conhecidas; (ii) listas de ativos; e (iii) uma lista de controles existentes; e como saída: (i) uma lista de vulnerabilidades associadas aos ativos, às ameaças e aos controles; e (ii) uma lista de vulnerabilidades que não se refere a nenhuma ameaça identificada para análise.36 As vulnerabilidades, segundo a norma, podem ser identificadas nas seguintes áreas: (i) organização; (ii) processos e procedimentos; (iii) rotinas de gestão; (iv) recursos humanos; (v) ambiente físico; (vi) configuração do sistema de informação; (vii) 34 Ibid. Ibid. 36 Ibid. 35 19 hardware, software ou equipamentos de comunicação; (viii) dependência de entidades externas. Uma vulnerabilidade precisa de uma ameaça explorando-a para causar dano à organização. Assim, uma vulnerabilidade que não tem uma ameaça correspondente pode não requerer a implementação de um controle no presente, mas ela deve ser monitorada, no caso de haver mudanças. Inversamente, uma ameaça que não tenha uma vulnerabilidade correspondente pode não resultar em um risco.37 Vulnerabilidades podem estar ligadas a características do ativo, as quais podem ser usadas de uma forma ou para um propósito diferente daquele para o qual o ativo foi adquirido ou desenvolvido.38 Identificação das conseqüências: o objetivo é identificar as conseqüências que a perda de confidencialidade, de integridade e de disponibilidade podem ter sobre os ativos. Recebe como entrada: (i) uma lista de ativos; (ii) uma lista de processos do negócio; e (iii) uma lista de ameaças e vulnerabilidades relacionadas aos ativos e sua relevância; e como saída: uma lista de cenários de incidentes com suas conseqüências associadas aos ativos e processos do negócio. Um cenário de incidente, conforme a ISO/IEC 27005, é a descrição de uma ameaça explorando certa vulnerabilidade ou um conjunto delas em um incidente de segurança da informação. O impacto dos cenários de incidentes é considerado em função dos critérios estabelecidos na definição do contexto. A definição de valores aos ativos correspondendo aos seus custos financeiros e as conseqüências aos negócios caso sejam danificados, em sua totalidade ou parcialmente, contribui para essa atividade. Além disso, para a identificação das conseqüências vale observar: (i) investigação e tempo de reparo; (ii) tempo de trabalho perdido; (iii) oportunidade perdida; (iv) saúde e segurança; (v) custo financeiro das competências específicas necessárias para reparar o prejuízo; (vi) imagem, reputação e valor de mercado.39 37 Ibid. Ibid. 39 Ibid. 38 20 3.1.4.1.2 Estimativa de riscos A estimativa de riscos visa mensurar a conseqüência ou impacto dos cenários de incidente e estimar a sua probabilidade. As atividades que realiza são as seguintes: (i) avaliação das conseqüências; (ii) avaliação da probabilidade dos incidentes; (iii) estimativa do nível de risco. Metodologias para a estimativa de riscos: a estimativa de risco pode ser realizada em diversos graus de detalhamento, já que a análise/avaliação de riscos normalmente é feita em pelo menos duas iterações do processo. A primeira iteração seria de alto nível com o objetivo de identificar os grandes riscos que a organização está exposta e para tanto utilizaria um método qualitativo. Uma segunda iteração mais detalhada utilizaria métodos quantitativos para estimar os riscos considerados mais graves pela organização. Os métodos de estimativa qualitativa utilizam uma escala de palavras que qualificam ou que descrevem a gravidade das conseqüências identificadas, como por exemplo, pequeno, médio e grande, e a probabilidade das ameaças ocorrerem. Um método qualitativo é de fácil compreensão por qualquer pessoa e pouco oneroso, porém a dependência à escolha subjetiva da escala é uma desvantagem. Conforme a ISO/IEC 27005, a estimativa qualitativa pode ser utilizada: (i) como uma verificação inicial a fim de identificar riscos que exigirão uma análise mais detalhada; (ii) quando esse tipo de análise é suficiente para a tomada de decisões; e (iii) quando os dados numéricos ou recursos são insuficientes para uma estimativa quantitativa. Os métodos de estimativa quantitativos utilizam escalas com valores numéricos para definir as conseqüências e a probabilidade. Utilizam, na maioria dos casos, dados históricos de incidentes que podem ser relacionados aos objetivos e interesses da organização, porém a falta desses dados principalmente sobre novos riscos inviabiliza a sua utilização. Uma desvantagem da abordagem quantitativa ocorre quando dados factuais e auditáveis não estão disponíveis. Nesse caso, a exatidão da análise/avaliação de riscos e os valores associados tornam-se ilusórios. Por isso, a incerteza e a variabilidade das conseqüências e da probabilidade devem ser consideradas na análise e comunicadas de forma eficaz. 40 40 Ibid. 21 Avaliação das conseqüências: o objetivo é avaliar o impacto sobre o negócio da organização, que pode ser causado por incidentes de segurança da informação. Recebe como entrada uma lista de cenários de incidentes identificados como relevantes, incluindo a identificação de ameaças, vulnerabilidades, ativos afetados e conseqüências para os ativos e processos do negócio. A saída é uma lista de conseqüências avaliadas referentes aos cenários de incidentes, relacionadas aos ativos e critérios de impacto, conforme definido no contexto.41 O valor dos ativos presentes no escopo deve ser considerado, de acordo com a ISO/IEC 27005, para avaliar as possíveis perdas que a organização está sujeita. Os ativos são valorados segundo a sua criticidade, isto é, em relação ao seu custo de reposição e as conseqüências ao negócio relacionadas à perda ou ao comprometimento do ativo. Essa valoração pode ser determinada a partir de uma análise de impacto no negócio – BIA (Business Impact Analysis). Vale destacar que um incidente pode afetar mais de um ativo ou somente parte de um ativo. Além disso, a criação de modelos com os resultados de um evento ou um conjunto de eventos a partir de estudos experimentais ou dados passados contribuem para determinar a extensão dos danos causados por um cenário de incidente e a relação de dependência entre os ativos. As conseqüências podem ser expressas em função dos critérios monetários, técnicos ou humanos, de impacto ou de outro critério relevante para a organização.42 Avaliação da probabilidade dos incidentes: recebe como entrada: (i) uma lista de cenários de incidentes identificados como relevantes, incluindo a identificação de ameaças, ativos afetados, vulnerabilidades exploradas e conseqüências para os ativos e processos do negócio; e (ii) listas com todos os controles existentes e planejados, sua eficácia, implementação e status de utilização. A saída é a probabilidade dos cenários de incidentes, utilizando um método quantitativo ou qualitativo.43 É importante observar a freqüência da ocorrência das ameaças e a facilidade com que as vulnerabilidades podem ser exploradas, considerando o seguinte: (i) a experiência passadas e estatísticas aplicáveis referentes à probabilidade da ameaça; (ii) a 41 Ibid. Ibid. 43 Ibid. 42 22 motivação e as competências, que mudam ao longo do tempo, os recursos disponíveis para possíveis atacantes, bem como a percepção da vulnerabilidade e o poder da atração dos ativos para um possível atacante, no caso de ameaças intencionais; (iii) fatores geográficos, a possibilidade de eventos climáticos extremos e fatores que poderiam acarretar erros humanos e o mau funcionamento de equipamentos, no caso de ameaças acidentais; (iv) vulnerabilidades, tanto individualmente como em conjunto; e (v) os controles existentes e a eficácia com que eles reduzem as vulnerabilidades.44 Estimativa do nível de risco: o objetivo é estimar o nível de riscos de todos cenários de incidentes considerados relevantes. Recebe como entrada uma lista de cenários de incidentes com suas conseqüências associadas aos ativos, processos de negócio e suas probabilidades. A saída é uma lista de riscos com níveis de valores designados.45 Segundo a ISO/IEC 27005, o risco é estimado por meio da combinação entre a probabilidade de um cenário de incidente e suas conseqüências. Desse modo, são designados valores, de natureza quantitativa ou qualitativa, para a probabilidade e para as conseqüências de um risco. Por conseguinte, o nível de risco dos cenários de incidentes é determinado. Além disso, a estimativa de risco pode considerar o custobenefício, as preocupações das partes interessadas e outras variáveis, conforme apropriado para a avaliação de riscos. 3.1.4.2 Avaliação de riscos A avaliação de riscos visa comparar o nível de riscos dos cenários de incidentes encontrados com os critérios de avaliação de riscos e com os critérios para a aceitação do risco. As entradas da atividade são (i) uma lista de riscos com níveis de valores designados e (ii) critérios para a avaliação de riscos. A saída é uma lista de riscos ordenados por prioridade, de acordo com os critérios de avaliação de riscos, e associados aos cenários de incidentes que os provocam.46 Os riscos estimados são avaliados por meio dos critérios de avaliação de riscos e dos critérios para a aceitação do risco estabelecidos durante a definição do contexto. Neste estágio 44 Ibid. Ibid. 46 Ibid. 45 23 o contexto deve ser revisado detalhadamente em que se conhece mais sobre os riscos identificados. Além disso, os critérios de avaliação de riscos devem ser consistentes com o contexto interno e externo da organização e devem considerar os objetivos da organização e o ponto de vista das partes interessadas. Vale destacar que a agregação de múltiplos riscos pequenos e médios pode resultar em um risco significativo que precisará ser tratado adequadamente.47 Segundo a ISO/IEC 27005 os seguintes itens devem ser considerados: As propriedades da segurança da informação (confidencialidade, integridade e disponibilidade). Caso um critério não seja importante para a organização, logo, todos os riscos que provocam esse tipo de impacto podem ser considerados irrelevantes. A importância do processo de negócios ou da atividade suportada por um determinado ativo ou conjunto de ativos. Os riscos associados a processos julgados de baixa importância devem ser menos considerados que os associados a processos mais importantes. Com a avaliação de riscos a etapa de análise/avaliação de riscos termina, caso os resultados tenham sido insatisfatórios deve-se retornar ao estabelecimento do contexto, caso a avaliação tenha sido satisfatória passa-se ao tratamento do risco. 3.1.5 Tratamento do risco O tratamento do risco visa selecionar controles para reduzir, reter, evitar ou transferir os riscos e definir um plano de tratamento do risco Recebe como entrada uma lista de riscos ordenados por prioridade e associados aos cenários de incidentes que os provocam, e como saída o plano de tratamento do risco e os riscos residuais, sujeitos à decisão de aceitação por parte dos gestores da organização.48 A Figura 4 ilustra a atividade de tratamento de risco dentro do processo de gestão de risco de segurança da informação. Conforme a ISO/IEC 27005, as opções do tratamento do risco são selecionadas considerando o resultado da análise/avaliação de riscos, o custo esperado para implementação dessas opções e os benefícios previstos. Porém os riscos improváveis e de impacto severo podem exigir controles que não são justificáveis do ponto de vista estritamente econômico, 47 48 Ibid. Ibid. 24 como por exemplo, controles de continuidade de negócios. Além disso, as quatro opções para o tratamento do risco não são mutuamente excludentes, pode haver combinações entre elas de modo a beneficiar a organização. O plano de tratamento do risco deve identificar claramente a ordem de prioridade em que as formas de tratamento do risco sejam implementadas, assim como os seus prazos de execução. Algumas formas de tratamento do risco podem lidar com mais de um risco de forma efetiva, por exemplo, o treinamento e a conscientização em segurança. Após a definição do plano de tratamento do risco, os riscos residuais precisam ser determinados. Para isso, ocorre uma repetição da análise/avaliação de riscos, considerando os efeitos previstos do tratamento do risco que foi proposto. Caso o risco residual ainda não satisfaça os critérios para a aceitação do risco da organização, uma nova iteração do tratamento do risco pode ser necessária antes de se prosseguir à aceitação do risco. 49 A seguir as opções de tratamento do risco são detalhadas. Figura 4 – A atividade de tratamento do risco segundo a norma ISO/IEC 27005. 49 Ibid. 25 Redução do risco: consiste na tomada de ações para reduzir a probabilidade, as conseqüências negativas, ou ambas, associadas a um risco. Nesse caso o nível de risco é reduzido através da seleção de controles, para que o risco residual possa ser reavaliado e então considerado aceitável.50 No âmbito de um sistema de gestão da segurança da informação em que a gestão de risco está inserida, a seleção de controles para redução do risco se dá dentre as opções oferecidas pela norma ISO/IEC 27002 – Código de prática para a gestão da segurança da informação. A escolha dos controles, de acordo com a ISO/IEC 27005, deve considerar: (i) critérios para a aceitação do risco; (ii) requisitos legais, regulatórios e contratuais; (iii) custos e prazos para a aquisição, implementação, administração, operação, monitoramento e manutenção dos controles em relação ao valor dos ativos sendo protegidos; (iv) o retorno do investimento em segurança, na forma da redução do risco e da possibilidade de se explorar novas oportunidades de negócio em função da existência de certos controles; (v) aspectos técnicos, culturais e ambientais; (vi) competências especializadas que possam ser necessárias para definir e implementar novos controles ou modificar os existentes. Vale ressaltar que os controles podem fornecer os seguintes tipos de proteção: correção, eliminação, prevenção, minimização do impacto, dissuasão, detecção, recuperação, monitoramento e conscientização. Um controle pode afetar o desempenho de um sistema ou processos de uma organização. Por isso é importante que uma solução que satisfaça os requisitos de desempenho e que possa, ao mesmo tempo, garantir um nível suficiente de segurança da informação seja encontrada.51 A norma destaca a necessidade de considerar restrições que podem afetar a seleção de controles, as quais podem ser da seguinte natureza: temporais, financeiras, técnicas, operacionais, culturais, éticas, ambientais, legais, facilidade de uso, restrições de recursos humanos e restrições ligadas à integração dos controles novos aos já existentes. 50 51 Ibid. Ibid. 26 Retenção do risco: é a aceitação do ônus da perda ou do benefício do ganho associado a um determinado risco, todavia, no contexto dos riscos de segurança da informação, somente conseqüências negativas são consideradas. A decisão sobre a retenção de algum risco é tomada em função da avaliação de risco. Se o nível de risco atende aos critérios para a aceitação do risco, não há necessidade de se implementar controles adicionais e pode haver a retenção do risco.52 Ação de evitar o risco: é a decisão de não se envolver ou agir de forma a se retirar de uma situação de risco, isto é, a organização evita a atividade ou condição que dá origem a um determinado risco. Esta ação é realizada quando o risco é demasiado e quando os custos para a redução do risco são superiores aos benefícios. Por exemplo: para riscos causados por fenômenos naturais, pode ser uma alternativa mais rentável mover fisicamente as instalações de processamento de informações para um local onde o risco não existe ou está sob controle.53 Transferência do risco: é o compartilhamento com outra entidade do ônus da perda ou do benefício do ganho associado a um risco, isto é, a transferência de um risco para outra entidade externa a organização que possa gerenciá-lo de forma mais eficaz. A transferência do risco pode criar novos riscos ou modificar riscos existentes e já identificados. Portanto, uma nova iteração do processo de gestão de risco pode vir a ser necessária. Uma forma de transferir o risco é a contratação de um seguro que cubra o impacto de incidente outra forma seria a subcontratação de um parceiro cujo papel seria o de monitorar o sistema de informação e tomar medidas imediatas que impeçam um ataque antes que ele possa causar um determinado nível de dano ou prejuízo. Desse modo é possível transferir a responsabilidade pelo gerenciamento do risco, entretanto a responsabilidade legal pelo impacto normalmente não é possível ser transferida. Assim, os clientes provavelmente irão atribuir a culpa por um efeito adverso à organização. 54 52 Ibid. Ibid. 54 Ibid. 53 27 3.1.6 Aceitação do risco A aceitação do risco é a formalização pela autoridade competente da decisão de aceitar o risco. Recebe como entrada: o plano de tratamento do risco e a análise/avaliação do risco residual sujeito à decisão dos gestores da organização relativa à aceitação do mesmo. A saída da atividade é uma lista de riscos aceitos, incluindo uma justificativa para aqueles que não satisfaçam os critérios normais para aceitação do risco.55 Os gestores da organização devem analisar o plano de tratamento de risco e os riscos residuais e, no caso de aprovação dos mesmos, as condições associadas à aprovação devem ser registradas. Conforme a ISO/IEC 27005, os critérios para a aceitação do risco podem ser mais complexos do que a verificação se o risco residual está acima ou abaixo do limite determinado pela organização. É possível que o nível de risco residual não satisfaça os critérios para a aceitação do risco aplicados no momento. Em algum destes casos os gestores podem aceitar o risco desce que a decisão seja formalizada e comente explicitamente sobre o risco e inclua uma justificativa para ultrapassar os critérios normais para a aceitação do risco. 3.1.7 Comunicação do risco A comunicação do risco preconiza o compartilhamento contínuo das informações referentes aos riscos entre as partes interessadas durante todo o processo de gestão de risco. Recebe como entrada todas as informações sobre os riscos obtidas através das atividades de gestão de riscos. A saída da atividade é o entendimento contínuo do processo de gestão de riscos de segurança da informação da organização e dos resultados obtidos.56 A comunicação do risco é uma atividade bidirecional, em que se busca o consenso entre os tomadores de decisão e as partes interessadas sobre como os riscos devem ser gerenciados. Entretanto, a percepção do risco varia devido a diferenças de suposições, conceitos, necessidades, interesses e preocupações das partes interessadas quando lidam com o risco. É importante que a sua percepção do risco, as razões subjacentes e a sua percepção dos benefícios sejam claramente entendidas, consideradas e documentadas. Além disso, a comunicação eficaz impacta significativamente sobre a tomada de decisão, já que ela 55 56 Ibid. Ibid. 28 assegurará que todos tenham um bom entendimento do por que as decisões são tomadas e dos motivos que tornam certas ações necessárias.57 As informações que devem ser compartilhadas, conforme a ISO/IEC 27005, incluem, dentre outros fatores, a existência do risco, sua natureza, forma, probabilidade, severidade, tratamento e aceitabilidade. A norma aponta que a comunicação do risco é realizada com a finalidade de: (i) fornecer garantia do resultado da gestão de riscos da organização; (ii) coletar informações sobre os riscos; (iii) compartilhar os resultados da análise/avaliação de riscos e apresentar o plano de tratamento do risco; (iv) evitar ou reduzir tanto a ocorrência quanto as conseqüências das violações da segurança da informação que aconteçam devido à falta de entendimento mútuo entre os tomadores de decisão e as partes interessadas; (v) dar suporte ao processo decisório; (vi) obter novo conhecimento sobre a segurança da informação; (vii) coordenar com outras partes e planejar respostas para reduzir as conseqüências de um incidente; (viii) dar aos tomadores de decisão e as partes interessadas um senso de responsabilidade sobre riscos; e (ix) melhorar a conscientização. 3.1.8 Monitoramento e análise crítica de riscos O monitoramento e análise crítica de riscos é um conjunto de atividade continuamente executo que visa monitorar as mudanças no contexto, nos componentes do risco e aprimorar o processo de gestão de risco. Dividi-se em duas atividades: (i) monitoramento e análise crítica dos fatores de risco, e (ii) monitoramento, análise crítica e melhoria do processo de gestão de risco. Monitoramento e análise crítica dos fatores de risco: os componentes do risco, isto é, valor dos ativos, impactos, ameaças, vulnerabilidades, probabilidade de ocorrência, devem ser monitorados a analisados criticamente para detectar qualquer mudança no contexto da organização. Recebe como entrada todas as informações sobre os riscos obtidas através das atividades de gestão de riscos. A saída da atividade é o alinhamento contínuo da gestão de riscos com os objetivos de negócios da organização e com os critérios para a aceitação do risco.58 57 58 Ibid. Ibid. 29 Os riscos não são estáticos, os seus componentes podem mudar repentinamente, sem qualquer indicação, daí a importância do monitoramento e análise crítica. Segundo a norma os seguintes itens devem ser monitorados: (i) novos ativos que tenham sido incluídos no escopo da gestão de riscos; (ii) modificações necessárias dos valores dos ativos; (iii) novas ameaças que podem estar ativas tanto fora quanto dentro da organização; (iv) o surgimento de vulnerabilidades novas ou as que já identificadas se ampliem devido às novas ameaças; (v) as conseqüências ou o impacto ampliado de ameaças, vulnerabilidades e riscos avaliados em conjunto; e (vi) incidentes relacionados à segurança da informação. Monitoramento, análise crítica e melhoria do processo de gestão de risco: o processo de gestão de riscos deve ser continuamente monitorado, analisado criticamente e melhorado. Recebe como entrada: todas as informações sobre os riscos obtidos através das atividades de gestão de riscos, e como saídos: a garantia permanente da relevância do processo de gestão de riscos de segurança da informação para os objetivos de negócios da organização ou a atualização do processo.59 As atividades e os resultados do processo de gestão de risco devem ser acompanhados para verificar se permanecem apropriados as circunstâncias da organização. As melhorias devem ser comunicadas aos gestores apropriados, para aumentar a garantia de que os riscos foram corretamente considerados e para garantir uma compreensão realista do risco e da capacidade de reação. Além disso, os critérios utilizados para mensurar o risco devem ser avaliados se continuam válidos e coerentes com as necessidades da organização.60 A atividade de monitoramento e análise crítica, de acordo com a ISO/IEC 27005, deve acompanhar as mudanças nos seguintes aspectos: (i) contexto legal e do ambiente; (ii) contexto da concorrência; (iii) método de análise/avaliação de riscos; (iv) valor e as categorias dos ativos; (v) critérios de impacto; (vi) critérios para a avaliação de riscos; (vii) critérios para a aceitação do risco; (viii) custo total de propriedade; e (ix) recursos necessários. O monitoramento da gestão de riscos pode resultar em modificação ou acréscimo da abordagem, metodologia ou ferramentas utilizadas, dependendo: (i) das mudanças 59 60 Ibid. Ibid. 30 identificadas; (ii) da iteração da análise/avaliação de riscos; (iii) do objetivo do processo de gestão de riscos de segurança da informação; e (iv) do objeto de interesse do processo de gestão de riscos de segurança da informação.61 3.2 Administração pública Segundo Hely Lopes Meirelles62 a administração pública, em sentido formal, é o conjunto de órgãos instituídos para consecução dos objetivos do Governo; em sentido material, é o conjunto das funções necessárias aos serviços públicos em geral; em acepção operacional, é o desempenho perene e sistemático, legal e técnico, dos serviços próprios do Estado ou por ele assumidos em beneficio da coletividade. Numa visão global, a Administração é, pois, todo o aparelhamento do Estado preordenado à realização de seus serviços, visando à satisfação das necessidades coletivas. A Administração não pratica atos de governo; pratica, tão-somente, atos de execução, com maior ou menor autonomia funcional, segundo a competência do órgão e de seus agentes. Em sentido material ou objetivo, conforme Maria Sylvia Zanella Di Pietro63, a administração pública abrange as seguintes atividades o fomento, a polícia administrativa e o serviço público. O fomento abrange a atividade administrativa de incentivo a iniciativa privada de utilidade pública. São exemplos de fomento auxílios financeiros ou subvenções, financiamentos sob condições especiais, favores fiscais, desapropriações e a intervenção. Esta última compreende a regulamentação e fiscalização da atividade econômica de natureza privada, bem como a atuação direta do Estado no domínio econômico, o que se dá normalmente por meio das empresas estatais. A polícia administrativa compreende toda atividade de execução das limitações administrativas, que são restrições impostas por lei ao exercício de direitos individuais em benefício do interesse coletivo. Compreende medidas de polícia, como ordens, notificações, licenças, autorizações, fiscalização e sanções. 61 Ibid. MEIRELLES, H. L. Direito Administrativo Brasileiro. São Paulo: Malheiros, 2005. 63 DI PIETRO, M. S. Z. Direito Administrativo. São Paulo: Atlas, 2006. 62 31 Serviço público é toda atividade que a Administração Pública executa, direta ou indiretamente, para satisfazer à necessidade coletiva. Quanto ao objeto, os serviços públicos podem ser classificados como administrativos, comerciais ou industriais e sociais64. Os serviços administrativos são os que a Administração Pública executa para atender às suas necessidades internas ou preparar outros serviços que serão prestados ao público, tais como os da imprensa oficial, das estações experimentais e outros dessa natureza65. Serviço público comercial ou industrial é aquele que a Administração Pública executa, direta ou indiretamente, para atender às necessidades coletivas de ordem econômica. É o caso dos serviços de transportes, energia elétrica, telecomunicações e outros. Esses serviços não se confundem com a atividade econômica que só pode ser prestada pelo Estado em caráter suplementar da iniciativa privada, os quais são considerados como atividade de fomento. Serviço público social é o que atende a necessidades coletivas em que a atuação do Estado é essencial, mas que convivem com a iniciativa privada, tal como ocorre com os serviços de saúde, educação, previdência, cultura, meio ambiente; Órgãos públicos são centros de competência instituídos para o desempenho de funções estatais, através de seus agentes, cuja atuação é imputada à pessoa jurídica a que pertencem. São unidades de ação com atribuições especificas na organização estatal. Cada órgão, como centro de competência governamental ou administrativa, tem necessariamente funções, cargos e agentes, mas é distinto desses elementos, que podem ser modificados, substituídos ou retirados sem supressão da unidade orgânica. Isto explica por que a alteração de funções, ou a vacância dos cargos, ou a mudança de seus titulares não acarreta a extinção do órgão. Os órgãos integram a estrutura do Estado e das demais pessoas jurídicas como partes desses corpos vivos, dotados de vontade e capazes de exercer direitos e obrigações para a consecução de seus fins institucionais. Por isso mesmo, os órgãos não têm personalidade jurídica nem vontade própria, que são atributos do corpo e não das partes, mas na área de suas atribuições e nos limites de sua competência funcional expressam a vontade da entidade a que pertencem e a vinculam por seus atos, manifestados através de seus agentes (pessoas físicas). 64 65 Ibid. MEIRELLES, op. cit. 32 A natureza da administração pública é a de um múnus público para quem a exerce, isto é, a de um encargo de defesa, conservação e aprimoramento dos bens, serviços e interesses da coletividade. Como tal, impõe-se ao administrador público a obrigação de cumprir fielmente os preceitos do Direito e da moral administrativa que regem a sua atuação. Ao ser investido em função ou cargo público, todo agente do poder assume para com a coletividade o compromisso de bem servi-la, porque outro não é o desejo do povo, como legitimo destinatário dos bens, serviços e interesses administrados pelo Estado. Os fins da administração pública resumem-se num único objetivo: o bem comum da coletividade administrada. Toda atividade do administrador público deve ser orientada para esse objetivo. Se dele o administrador se afasta ou desvia, trai o mandato de que está investido, porque a comunidade não institui a administração sendo como meio de atingir o bem-estar social. Ilícito e imoral será todo ato administrativo que não for praticado no interesse da coletividade. 3.2.1 Princípios da administração pública Conforme Meirelles66, os princípios básicos da administração pública estão consubstanciados em regras de observância permanente e obrigatória: legalidade, moralidade, impessoalidade e publicidade, eficiência, razoabilidade, proporcionalidade, ampla defesa, contraditório, segurança jurídica, motivação e supremacia do interesse público. Di Pietro ainda acrescenta, dentre outros, o princípio da continuidade do serviço público. Por esses padrões é que se pautam todos os atos administrativos. Constituem os fundamentos da ação administrativa, são os sustentáculos da atividade pública. Serão abordados em mais detalhes alguns desses princípios. A legalidade, como principio de administração, significa que o administrador público está sujeito aos mandamentos da lei e às exigências do bem comum, e deles não se pode afastar ou desviar, sob pena de praticar ato inválido e expor-se a responsabilidade disciplinar, civil e criminal, conforme o caso. A eficácia de toda atividade administrativa está condicionada ao atendimento da lei. Na Administração Pública não há vontade pessoal. Enquanto na administração particular é lícito fazer tudo que a lei não proíbe, na Administração Pública só é permitido fazer o que a lei autoriza.67 66 67 MEIRELLES, op. cit. Ibid. 33 A moralidade administrativa significa atuação segundo padrões éticos de probidade, decoro e boa-fé. Constitui um pressuposto de validade de todo ato da Administração Pública. O agente público não poderá desprezar o elemento ético de sua conduta. Ele não terá que distinguir somente entre o bem e o mal, o legal e o ilegal, o justo e o injusto, o conveniente e o inconveniente, o oportuno e o inoportuno, mas também entre o honesto e o desonesto. Há uma moral institucional contida na lei e há uma moral administrativa, que é imposta de dentro e vigora no próprio ambiente institucional e condiciona a utilização de qualquer poder jurídico, mesmo o discricionário.68 O ato administrativo não terá que obedecer somente à lei jurídica, mas também à lei ética da própria instituição, porque nem tudo que é legal é honesto. A moral comum é imposta ao homem para sua conduta externa; a moral administrativa é imposta ao agente público para sua conduta interna, segundo as exigências da instituição a que serve e a finalidade de sua ação: o bem comum.69 O princípio da impessoalidade, ou ainda princípio da finalidade, impõe ao administrador público que só pratique o ato para o seu fim legal. Significa que Administração Pública não pode atuar com vistas a prejudicar ou beneficiar pessoas determinadas, visto que é sempre o interesse público que deve nortear o seu comportamento. O ato administrativo que se afastar desse objetivo estará sujeito a invalidação por desvio de finalidade, isto é, fim diverso daquele previsto, explícita ou implicitamente, na regra de competência do agente. Esse princípio também se aplica no sentido de excluir a promoção pessoal de autoridades ou servidores públicos sobre suas realizações administrativas. 70 Publicidade é a divulgação oficial do ato para conhecimento público e início de seus efeitos externos. Por isso as leis, atos e contratos administrativos que produzem conseqüências jurídicas fora dos órgãos que os emitem exigem publicidade para adquirirem validade universal, isto é, perante as partes e terceiros. A publicidade é requisito de eficácia e moralidade. Em princípio, todo ato administrativo deve ser publicado só se admitindo sigilo nos casos em que a divulgação ponha em risco a segurança da sociedade e do Estado; ou viole a intimidade, a vida privada, a honra e a imagem das pessoas; e investigações policiais, conforme prescrição legal. O princípio da publicidade dos atos e contratos administrativos 68 DI PIETRO, op. cit. MEIRELLES, op. cit. 70 Ibid.. 69 34 visa propiciar seu conhecimento e controle pelos interessados diretos e pela sociedade em geral. 71 O princípio da razoabilidade e proporcionalidade objetiva adequar os meios e os fins de um ato da administração, de modo a evitar restrições desnecessárias ou abusivas. A idéia é que seja guardada uma proporção adequada entre os meios que emprega e o fim que a lei deseja alcançar, isto é, que não se trate de uma medida desproporcionada, excessiva em relação ao que se deseja alcançar. Deve haver uma relação de pertinência entre oportunidade e conveniência, de um lado, e a finalidade, de outro. A razoabilidade, agindo como um limite à discrição na avaliação dos motivos, exige que sejam eles adequáveis, compatíveis e proporcionais, de modo a que o ato atenda a sua finalidade pública específica.72 A proporcionalidade deve ser medida não pelos critérios pessoais do administrador, mas segundo padrões comuns na sociedade em que vive, e não pode ser medida diante dos termos frios da lei, mas diante do caso concreto. Com efeito, embora a norma legal deixe um espaço livre para decisão administrativa, segundo critérios de oportunidade e conveniência, essa liberdade às vezes se reduz no caso concreto, onde os fatos podem apontar para o administrador a melhor solução.73 O princípio da motivação exige que a Administração Pública indique os fundamentos de fato e de direito de suas decisões. Trata-se de uma formalidade necessária para permitir o controle de legalidade dos atos administrativos. A motivação, normalmente, não exige formas específicas, podendo ser ou não concomitante com o ato, além de ser feita, muitas vezes, por órgão diverso daquele que proferiu a decisão. Freqüentemente, a motivação consta de pareceres, informações, laudos, relatórios, feitos por outros órgãos, sendo apenas indicados como fundamento da decisão. Nesse caso, eles constituem a motivação do ato, dele sendo parte integrante.74 O princípio de eficiência exige que a atividade administrativa seja exercida com presteza, perfeição e rendimento funcional.75 Este princípio apresenta dois aspectos: pode ser considerado em relação ao modo de atuação do agente público, da qual se espera o melhor desempenho possível de suas atribuições, para lograr os melhores resultados; e em relação ao 71 Ibid. DI PIETRO, op.cit. 73 Ibid. 74 Ibid. 75 MEIRELLES, op.cit. 72 35 modo de organizar, estruturar, disciplinar a Administração Pública, também com o mesmo objetivo de alcançar os melhores resultados na prestação do serviço público.76 Di Pietro ressalta que há uma oposição entre o princípio da eficiência e o princípio da legalidade, pois o que importa aos cidadãos é que os serviços públicos sejam prestados adequadamente. Entretanto, a eficácia não deve se confundir com a eficiência das organizações privadas nem é, tampouco, um valor absoluto diante dos demais. O princípio da legalidade deve ficar resguardado, porque a eficácia proposta pode sempre ser alcançada conforme o ordenamento jurídico. Vale dizer que a eficiência é princípio que se sorna aos demais princípios impostos à Administração, não podendo sobrepor-se a nenhum deles, especialmente ao da legalidade.77 A continuidade do serviço público exige que o serviço público, sendo a forma pela qual o Estado desempenha funções essenciais ou necessárias à coletividade, não pode parar. É possível citar como exemplo da aplicação desse princípio a necessidade de regulamentação específica, imposta pela Constituição, a greve de servidores públicos e de trabalhadores de setores essenciais a sociedade. Outro exemplo, para evitar a paralisação de obras e serviços, é a vedação ao particular contratado, dentro de certos limites, opor em face da Administração a exceção de contrato não cumprido.78 Um exemplo mais recente, afeto a segurança da informação, seria a gestão de continuidade de negócios, em que uma organização mantém suas atividades principais na ocorrência de um desastre ou comprometimento de ativos vitais. A supremacia do interesse público ou princípio da finalidade pública significa que a Administração deve atuar atendendo aos fins de interesse geral, sendo vedada a renúncia total ou parcial de poderes ou competências. A primazia do interesse público sobre o privado é inerente à atuação estatal e domina-a, na medida em que a existência do Estado justifica-se pela busca do interesse geral.79 Por exemplo, se a lei dá à Administração os poderes de desapropriar, de requisitar, de intervir, de policiar, de punir, é porque tem em vista atender ao interesse geral, que não pode ceder diante do interesse individual. Em conseqüência, se, ao usar de tais poderes, a autoridade administrativa objetiva prejudicar um inimigo político, beneficiar um amigo, conseguir vantagens pessoais para si ou para terceiros, estará fazendo prevalecer o interesse individual sobre o interesse público e, em conseqüência, estará se 76 DI PIETRO, op.cit. Ibid. 78 FILHO, J. S. C. Manual de Direito Administrativo. Rio de Janeiro: Lúmen Juris, 2006. 79 MEIRELLES, op.cit. 77 36 desviando da finalidade pública prevista na lei. Daí o vício do desvio de poder ou desvio de finalidade, que torna o ato ilegal.80 80 DI PIETRO, op.cit. 37 4 INSTRUMENTOS PARA ANÁLISE/AVALIAÇÃO DE RISCO – ENFOQUE DE ALTO NÍVEL Os instrumentos para análise/avaliação de risco com um enfoque de alto nível propostos objetivam identificar os requisitos de segurança da informação para um órgão da Administração Pública e suportar a criação de um sistema de gestão de segurança da informação. Os instrumentos foram desenvolvidos com o propósito de ser a primeira iteração do processo de gestão de riscos segundo a ISO/IEC 27005. Por isso utilizam uma estimativa qualitativa para os riscos, em que o impacto e a probabilidade dos cenários de incidente são mensurados a partir de escalas com atributos qualificadores. As vantagens dessa abordagem em relação ao risco são a facilidade de compreensão pelas pessoas envolvidas, é mais rápida e menos custosa que uma estimativa quantitativa. Porém uma desvantagem que vale destacar é a escolha subjetiva das escalas. Para tentar minimizar o caráter subjetivo do processo é indicado que uma equipe multidisciplinar trabalhe com a gestão de risco, além disso é importante ouvir as pessoas das frações da organização envolvidas no escopo, por meio de reuniões, entrevistas, brainstorm, visitas, etc. Na abordagem proposta, a organização é abordada de um modo global, os aspectos tecnológicos são considerados independentes das questões de negócio, isto é, concentra-se sobre o negócio e sobre o ambiente operacional e menos sobre os elementos tecnológicos. Os riscos decorrentes dessa análise são considerados como categorias ou classes gerais. O tratamento dos riscos caminha no sentido de propor controles organizacionais, considerando os aspectos gerenciais de controles técnicos. Logicamente, os riscos considerados graves 38 serão objetos de outras iterações do processo de análise/avaliação de riscos em que seus componentes serão detalhados.81 Os instrumentos foram desenvolvidos para as seguintes atividades do processo de gestão de risco de segurança da informação conforme a ISO/IEC 27005: i. Definição do contexto: definição do escopo e dos critérios de risco; ii. Análise/Avaliação de riscos; Identificação de riscos: os ativos, processos, ameaças, vulnerabilidades e o impacto Estimativa de riscos: o nível de impacto, probabilidade e nível de risco são definidos; Avaliação de riscos: os cenários de incidentes são priorizados conforme os critérios dos cenários de riscos são identificados; de risco; As outras atividades da GRSI, aceitação do risco, comunicação do risco, e monitoramento e análise crítica dos riscos, seguirão as orientações da norma ISO/IEC 27005:2008. 4.1 Definição do contexto A definição do contexto é um dos principais fatores do sucesso da gestão de risco. Envolve a definição dos critérios básicos de risco, a definição do escopo e limites da gestão de riscos. 4.1.1 Definição do escopo A norma ISO/IEC 27005 sugere tacitamente que os critérios básicos sejam definidos antes do escopo, porém o sentido natural do processo parece ser o contrário. Para especificar os critérios é preciso considerar os processos estratégicos da organização, os ativos críticos, dentre outras informações que necessariamente deverão estar no escopo. Além disso, os critérios devem ser estabelecidos observando as características da organização e também as especificidades do escopo. O processo de gestão de risco envolve algumas escolhas em termos de abrangência. O escopo é o conjunto de ativos que será coberto pelo processo. Um fator crítico para uma As diretrizes para uma metodologia de análise/avaliação de riscos com um enfoque de alto nível são descritos no Anexo E da norma ISO/IEC 27005:2008. 81 39 organização que está começando um processo de gestão de risco é o tamanho do escopo. Escopos pequenos podem não ser eficientes, por não cobrirem todos os ativos críticos da organização e escopos muito grandes podem gerar projetos que não acabam nunca.82 O enfoque de alto nível como primeira iteração do processo de gestão de risco visa à organização como um todo. Porém não será preciso uma análise exaustiva de todos os elementos presentes no escopo, já que a abordagem concentra-se em aspectos gerais da organização. Todavia, vale destacar que o escopo deve ser definido de modo que o processo de gestão de risco seja sustentável. Um ponto crítico da abordagem proposta é o potencial de menos precisão por utilizar uma estimativa qualitativa para os riscos, então pode haver o perigo de algum ativo não ser identificado entre aqueles que requerem uma segunda iteração. Isso pode ser contornado se o levantamento de informações sobre a organização for adequado. Uma forma de definir o escopo é a elaboração de um documento com a estrutura conforme a indicada abaixo ou que aborde os mesmos itens. 83 1. Identificação da organização Negócio público: (Definido pelas técnicas e know-how de seus funcionários, viabiliza o cumprimento de sua missão. É específico à área de atividade da organização e freqüentemente define sua cultura). Missão: (A organização atinge seu propósito ao cumprir sua missão. Para bem identificá-la os serviços prestados devem ser relacionados aos seus públicos-alvos) Valores: (São os princípios fundamentais ou um código de conduta bem definido, aplicados na rotina de um negócio público. Normalmente, incluem os recursos humanos, as relações com agentes externos, a qualidade dos produtos fornecidos ou dos serviços prestados. A APF possui seu código de ética em que muitos desses valores podem ser encontrados, todavia é válido verificar se os valores apontados são de fato aplicados a rotina do órgão). Organograma: (É a estrutura da organização esquematizada. Essa representação precisa deixar claro quem se reporta a quem, destacando também a linha de comando que legitima a delegação de autoridade. Convém que inclua também outros tipos de relacionamentos, os quais, mesmo que não sejam baseados em uma autoridade oficial, criam de qualquer forma caminhos para o fluxo de informação). Objetivos: (São as metas, o que se pretende alcançar). Estratégia: (É a expressão formalizada dos princípios que norteiam a organização). Localidade e características geográficas: (São as características da região ou RAMOS, A. et al. Security Officer 1: guia oficial para a formação de gestores de segurança da informação. Porto Alegre: Zouk, 2006. 83 Alguns itens foram retirados do Anexo A da norma ISO/IEC 27005:2008. 82 40 vizinhança onde a organização está instalada). 2. Legislação aplicável à organização: (São leis, decretos, portarias e regulamentos internos que dizem respeito à organização. Englobam também contratos, acordos e, mais genericamente, qualquer obrigação de natureza legal ou regulatória). 3. Limites do escopo: (São os limites organizacionais e físicos do escopo, como por exemplo uma fração ou unidade da organização, um processo ou serviço específico ou uma certa localidade geográfica). 4. Ativos de informação: (Neste ponto são listados os ativos de informação que farão parte do escopo. Os ativos primários e os de suporte e infra-estrutura poderão ser relacionados em categorias conforme a profundidade que se que imprimir na análise, embora em uma abordagem de alto nível não convenha descrições muito detalhadas. É importante que sejam elencados também os processos estratégicos da organização relacionados ao escopo, visto que os ativos que os suportam são considerados mais relevantes). 5. Características da organização Restrições que afetam a organização: (As restrições que afetam a organização e determinam o direcionamento da segurança da informação devem ser elencadas. As suas origens podem ser encontradas na própria organização, o que lhe dá um certo controle sobre as restrições ou talvez sejam externas à organização, o que as tornariam, provavelmente, inegociáveis) Expectativa das partes interessadas: (São as expectativas dos entes interessados nas atividades da organização. No caso da Administração Pública temos os cidadãos, a opinião pública, o governo, outros órgãos públicos, entidades de classe, empresas, etc.). Dentre esses requisitos de informação vale destacar algumas especificidades da Administração Pública Federal. 4.1.1.1 Especificidades da Administração Pública Federal A Administração Pública de modo geral tem sua atuação marcadamente distinta da iniciativa privada. O ponto de maior destaque é o princípio da legalidade que determina que a eficácia da atividade administrativa esteja condicionada ao atendimento da lei. Enquanto na iniciativa privada é permitido fazer tudo que a lei não proíbe, na administração pública só é permitido fazer o que a lei autoriza.84 Nesse quesito há uma gama de diplomas legais relativos à segurança da informação, a contratação de serviços e de pessoal, bem como a compra de materiais, que os órgãos públicos devem observar. 84 MEIRELLES, op. cit. p. 88. 41 Há ainda algumas restrições que são comuns aos órgãos públicos que valem ser destacadas: Restrições de natureza política: a Administração Pública precisa aplicar as decisões governamentais relativas a orientações estratégicas, operacionais, ou a políticas públicas. Nesta questão merece destaque a descontinuidade administrativa. As mudanças de direção normalmente são marcadas pelo rompimento de atividades e programas, por modificações na estrutura órgão, e nas chefias intermediárias. A troca de governo, ou de gestor, é vista como um momento em que naturalmente tudo vai mudar, atividades e programas são rompidos, independentemente de política pública, partido ou sua efetividade anterior. O pressuposto dessa prática é que o novo é novo e o anterior é passado, para o novo se estabelecer é necessário ignorar o anterior. Conseqüentemente, o novo se concebe virando a página para começar com uma página em branco; os demais esperam para ver as novas direções – aceitando a autoridade do novo mandatário.85 Portanto, o planejamento de uma ação sistemática de gestão de risco ou de gestão de segurança da informação deve procurar se estabelecer de modo formal e bem fundamentado para que não fique ao sabor das mudanças ocasionadas pela descontinuidade administrativa. Restrições orçamentárias: a gestão do dinheiro público é um processo complicado, regido pelo Sistema de Planejamento e de Orçamento Federal, o qual é formado por um conjunto de agentes, métodos e processos, tecnologias, recursos, normas técnicas, articulados entre si, orientados para as atividades de elaboração, acompanhamento e avaliação de planos, programas e orçamento. O modelo orçamentário do governo é composto por três instrumentos básicos o plano plurianual, a lei de diretrizes orçamentárias e a lei orçamentária anual, os quais correspondem respectivamente aos níveis estratégico, tático e operacional.86 A principal implicação desse sistema é que a dotação orçamentária anual dos órgãos públicos é feita com antecedência. Então a previsão de gastos com a gestão de riscos, implementação de controle, dentre outros, precisa ser feita com a mesma antecedência. SPINK, Peter. Continuidade e Descontinuidade Administrativa. São Paulo: FGV, 2001. VOLPE, Ricardo Alberto. Visão abrangente do processo político e institucional de planejamento e orçamento. Disponível em: <http://www.amefpp.org.mx/centrodoc/XXIXSemIPP/RicardoV.pdf>. Acesso em 10 out. 2008. 85 86 42 Restrições relativas aos recursos humanos: a Constituição diz que a investidura em cargo ou emprego público depende de aprovação prévia em concurso público de provas ou de provas e títulos, de acordo com a natureza e a complexidade do cargo ou emprego. A realização de um concurso público é um processo demorado, precisa de diversas autorizações e estudos, por isso a contratação de pessoal para atender as demandas da gestão de risco ou da segurança da informação pode se tornar um processo intricado. Todavia, é possível a contratação de servidores temporários, mediante processo seletivo simplificado, para atender à necessidade transitória de excepcional interesse público, no caso em que a demora do procedimento do concurso público pode ser incompatível com as exigências imediatas da Administração. A contratação de terceirizados é possível para os serviços de vigilância, de conservação e limpeza, bem como para serviços especializados ligados à atividade-meio da organização, desde que não exista a pessoalidade e a subordinação direta do trabalhador terceirizado. A subordinação aqui tratada não é técnica, o terceirizado não pode ter seu trabalho dirigido diretamente pela organização, isto é, recebendo ordens e submetendo-se ao poder disciplinar da organização. Com relação à pessoalidade pressupõe a realização da atividade por sujeito que não seja certo nem determinado. É irrelevante a identidade do agente que desempenha a atividade, dado que a finalidade da contratação limita-se à obtenção do resultado material pactuado. Vale destacar que o inadimplemento das obrigações trabalhistas, por parte do empregador, implica a responsabilidade subsidiária da Administração Pública. 87 4.1.2 Critérios de risco Os critérios de risco são termos de referência por meio dos quais a significância do risco é avaliada. A definição de critérios está relacionada de maneira íntima a atividade desempenhada pela organização e ao escopo do processo de gestão de risco. De modo que é inviável determinar critérios que sejam aplicáveis indiscriminadamente a todos os órgãos da Administração Pública Federal. 87 DI PIETRO, op.cit. 43 Os critérios de risco subsidiam a decisão do gestor público quanto às opções de tratamento do risco, por isso é importante que eles sejam bem fundamentados para que o gestor possa justificar suas decisões e atender aos princípios da Administração Pública. A norma ISO/IEC 27005 sugere pelo menos três tipos: critérios para avaliação de riscos, critérios de impacto e critérios para aceitação do risco. Critérios para a avaliação de riscos: eles são utilizados para determinar as prioridades de tratamento dos riscos, serve para especificar os riscos que são considerados mais significativos para a organização. Por exemplo, os incidentes que envolvam determinado processo ou conjunto de ativos críticos podem ser considerados mais importantes que outros, ou incidentes que envolvam a perda da confidencialidade são mais graves do que aqueles que comprometem a disponibilidade. A planilha abaixo representa uma forma de avaliar riscos e de priorizá-los. O momento de utilizá-la será na etapa de avaliação de riscos, após os riscos terem sido identificados e mensurados. O primeiro elemento da planilha é o cenário de incidente, isto é, a descrição da ameaça explorando a vulnerabilidade de um ativo. Em seguida há o nível de risco (NR), que é a referência da combinação da probabilidade e do impacto da ocorrência do cenário de incidente. O NR é um índice muito importante para a avaliação e priorização dos riscos. As respostas aos quesitos que vem em seguida na planilha ajudam a definir a ordem de prioridade de tratamento dos riscos identificados, a qual será indicada na última coluna. Os quesitos devem ser adaptados Tabela 1 – Critério para a avaliação de risco. Priorização dos riscos. Viola qual atributo da segurança da informação? Causa dano a imagem a do governo ou do país? Causa dano a imagem ou reputação da organização? Viola algum requisito legal? NR Atinge algum ativo crítico? Cenário de incidente Atinge algum processo estratégico? conforme as necessidades da organização. 44 Critérios de impacto: determinam a gravidade das conseqüências de um incidente, são desenvolvidos em função do valor de reposição do ativo e da conseqüência para o negócio público relacionada à perda do ativo. O primeiro está relacionado à criticidade do ativo, ao seu custo e tempo de recuperação ou de reposição da informação. O segundo refere-se aos prejuízos organizacionais, como violação de segurança da informação, violação de requisitos legais, perda de oportunidades, comprometimento de operações, perda da eficiência, dano a reputação. A tabela abaixo representa uma forma como os critérios de impacto podem ser apresentados. Serão elaboradas definições para os graus de importância dos ativos como um todo e para a graduação da conseqüência para a atividade do órgão. Critério Alta Média Baixa Valor de reposição do ativo Conseqüência para o negócio público relacionada à perda do ativo Tabela 2 – Critério de impacto. Vale ressaltar que os prejuízos intangíveis, como danos a reputação, tomam uma proporção diferente quando se trata da Administração Pública. Uma empresa privada quando sofre um incidente que prejudica sua reputação, por exemplo, pode perder a confiança de seus clientes, oportunidades, dentre outras coisas, porém o prejuízo quase sempre é restrito apenas a empresa. Para a Administração Pública as conseqüências vão além do órgão atingido, podem alcançar o governo e até o próprio país. Critérios para aceitação do risco: o estabelecimento desses critérios depende dos marcos legais, políticas, metas e objetivos da organização. Outros aspectos também devem ser observados como critérios de negócio, finanças, tecnologia, fatores sociais e humanitários. Podem ser estabelecidos limites diferentes para partes específicas do 45 escopo, assim como um risco pode ser aceito mediante um compromisso de tratamento em um tempo futuro. É importante que seja definida uma escala de níveis de aceitação de risco. Desse modo, o NR variará de 1 a 25 e dentro desse intervalo defini-se uma classificação geral da grandeza do risco, como por exemplo, riscos alto, médio e baixo. Esses degraus podem ser ajustados de modos diferentes para atender as necessidades da organização ou do escopo. A tabela abaixo representa uma forma de sistematizar os critérios de aceitação de risco. A organização pode definir, por exemplo, que de maneira geral os riscos alto e médio não serão aceitos, todavia, é possível que sejam postas exceções e diferentes níveis de aceitação de risco. Vale destacar que as exceções devem ser justificadas. Nível de risco (1 – 25) Descrição Aceitabilidade Exceções Observações Alto (15 – 25) Médio (4 – 12) Baixo (1 – 4) Justificativa das exceções: Tabela 3 – Critério para a aceitação de risco. A definição de critérios de aceitação de riscos suscita uma discussão sobre o apetite de risco na Administração Pública Federal. Até onde um gestor público pode aceitar riscos? De um modo geral a finalidade da administração pública88 é o bem comum da coletividade administrada. Toda a atividade do gestor público deve ser orientada para esse objetivo89. Assim, um risco que contrarie essa premissa não pode ser aceito, do mesmo modo que um risco que implique em violação de qualquer dos princípios da administração pública. Logo, riscos que, por exemplo, impliquem em violação da 88 89 Refere-se à atividade “administração pública” e não aos seus órgãos, por isso foi escrita em letras minúsculas. MEIRELLES, op. cit. p.86. 46 legislação, que comprometa a eficiência ou a continuidade da prestação do serviço público não poderão ser aceitos. 4.2 Análise/avaliação de riscos 4.2.1 Análise de riscos O processo de análise de risco em um enfoque de alto nível parte de uma premissa generalizante. Os ativos, ameaças, vulnerabilidades e por conseguinte os riscos serão visto por uma perspectiva mais ampla. A abordagem é qualitativa, define o nível de risco (NR) multiplicando o valor do nível de impacto (NI) pelo nível de probabilidade (NP). O valor de NI e de NP são definidos por meio de uma matriz de valores pré-definidos que relacionam duas variáveis, como será visto no tópico estimativa de riscos. Para cada ativo identificado serão elencados as ameaças as vulnerabilidades e o impacto do respectivo cenário. A sistematização da análise de riscos poderá ser feita em uma tabela como a ilustrada abaixo. ANÁLISE DE RISCOS Identificação de riscos Ativo Ameaça Vulnerabilidade Estimativa de riscos Impacto NI NP Nível de risco Tabela 4 – Análise de riscos. 4.2.1.1 Identificação de riscos O objetivo da identificação de riscos é determinar os cenários de incidente que a organização está exposta, determinar os eventos que possam causar uma perda potencial. Para este fim é preciso coletar dados que vão subsidiar a estimativa de risco. Para cada ativo identificado serão elencadas as ameaças, vulnerabilidades e conseqüências correspondentes, essas informações serão organizadas conforme a tabela acima. 47 Identificação dos ativos: no enfoque de alto nível os ativos são identificados sem muitos pormenores, não é interesse detalhar ativos que poderão ser melhor especificados em outras interações do processo de análise/avaliação de riscos. Os ativos podem ser identificados por meio de categorias ou conjuntos de ativos que podem ser avaliados simultaneamente. A norma ISO/IEC 27005 sugere a seguinte classificação de ativos90: o Ativos primários: informações e processos de negócio; o Ativos de suporte e infra-estrutura: hardware, software, rede, recursos humanos, instalações físicas e estrutura da organização. Identificação das ameaças: um ativo pode ser alvo de uma infinidade de ameaças, as quais mudam e evoluem constantemente. Por isso as ameaças são identificadas de modo genérico, por classes, como por exemplo: dano físico ou comprometimento da informação. Desse modo, diferentes formas de uma ameaça causar um dano serão consideradas, inclusive as que ainda estão sendo descobertas. Catálogos de ameaças podem ser utilizados, porém é preciso atentar para a atualidade das informações. Vale destacar o trabalho de Murilo Cunha e de Mauro Soares91 que caracteriza uma ameaça ainda comum na Administração Pública: o desvio ético. Essa ameaça pode causar vários tipos incidentes de segurança relacionados à perda da confidencialidade, integridade ou disponibilidade de ativos de informação. Identificação das vulnerabilidades: vulnerabilidade é a fragilidade de um ativo que pode ser explorada por uma ameaça acarretando prejuízo. Para a abordagem proposta as vulnerabilidades podem ser procuradas nas seguintes áreas: o Organização: está ligado a problemas relacionados a procedimentos, processos, normas ou a questões inerentes a organização. Exemplos:92 inexistência de auditorias periódicas, provisões relativas à segurança insuficientes ou inexistentes, inexistência de um plano de continuidade, atribuição inadequada Esta classificação é sugerida no anexo B da norma ISO/IEC 27005, os anexos possuem valor apenas informativo. Outras classificações são possíveis e devem ser ajustadas ao contexto específico da organização. 91 CUNHA, M., SOARES, M. Um estudo introdutório para mensurar o grau de exposição dos órgãos governamentais ao risco do desvio ético. In: COMISSÃO DE ÉTICA PÚBLICA, Desvios Éticos: risco institucional. Brasília, 2002. 92 Os exemplos deste tópico e dos que se seguem foram extraídos do Anexo D da norma ISO/IEC 27005. 90 48 das responsabilidades pela segurança da informação, inexistência de análises críticas periódicas por parte da direção; o Recursos humanos: são falhas na gestão das pessoas no que se refere a segurança. Exemplos: ausência de recursos humanos, inexistência de mecanismos de monitoramento, treinamento insuficiente em segurança, falta de conscientização em segurança, trabalho não supervisionado de pessoal de limpeza ou de terceirizados; o Ambiente físico: refere-se à localização do imóvel, características da edificação e serviços essenciais. Exemplos: uso inadequado ou sem os cuidados necessários dos mecanismos de controle do acesso físico a prédios e aposentos, localização em área suscetível a inundações, fornecimento de energia instável, inexistência de mecanismos de proteção física no prédio, portas e janelas. o Hardware, software e equipamentos de comunicação: são as vulnerabilidades ligadas aos sistemas de informação e infra-estrutura de tecnologia da informação. Exemplos: manutenção insuficiente, sensibilidade a variações de voltagem, sensibilidade a variações de temperatura, falta de cuidado durante o descarte, procedimentos de teste de software insuficientes ou inexistentes, inexistência de uma trilha de auditoria, download e uso não controlado de software, inexistência de cópias de segurança, inexistência de evidências que comprovem o envio ou o recebimento de mensagens, linhas de comunicação desprotegidas, arquitetura insegura da rede. Identificação das conseqüências: as conseqüências são identificadas a partir dos cenários de incidentes, que são a descrição de uma ameaça explorando uma vulnerabilidade ou um conjunto delas. A norma ISO/IEC 27005 sugere que sejam identificadas as conseqüências operacionais dos cenários de incidentes em função de: o Investigação e tempo de reparo o Tempo de trabalho perdido o Oportunidade perdida o Saúde e segurança 49 o Custo financeiro das competências específicas necessárias para reparar o prejuízo o Imagem e reputação. Na coluna impacto da Tabela 4 deverão ser descritas as conseqüências dos respectivos cenários de incidente. 4.2.1.2 Estimativa de riscos A estimativa de risco compreende três atividades: avaliação das conseqüências, avaliação da probabilidade dos incidentes e estimativas dos níveis de risco. Avaliação das conseqüências: para avaliar as conseqüências propõe-se uma matriz com valores pré-definidos que relaciona duas variáveis para definir o nível de impacto: a importância do ativo e a conseqüência para o negócio. Para cada uma dessas variáveis são estipulados três níveis (baixo, médio ou alto) e a sua combinação define o nível de impacto do cenário de incidente. O critério de impacto conforme apontado anteriormente trará descrições dos níveis de cada uma das variáveis. Valor de reposição do ativo Baixa Média Alta Conseqüência para o negócio público relacionada à perda do ativo B M A B M A B M A Nível de impacto (NI) 1 2 3 2 3 4 3 4 5 Tabela 5 – Determinação do nível de impacto. Avaliação da probabilidade dos incidentes: a probabilidade da ocorrência de um cenário de incidente decorre de dois elementos: probabilidade da ocorrência da ameaça93 e facilidade da exploração da vulnerabilidade. Essas variáveis devem ser descritos em três níveis (baixo, médio ou alto), conforme a tabela abaixo. Segundo Cunha e Soares (2002), a probabilidade da ameaça de desvio ético é proporcional ao poder de regulamentação das atividades econômicas e civis e ao poder de aquisição de bens e serviços do órgão público em questão. 93 50 Critério Alto Médio Baixo Probabilidade da ameaça Facilidade de exploração da vulnerabilidade Tabela 6 – Avaliação da probabilidade dos incidentes. Em seguida e a combinação dessas variáveis define o nível de probabilidade do cenário de incidente conforme a tabela abaixo. Probabilidade da ameaça Baixa Média Alta Facilidade de exploração da vulnerabilidade B M A B M A B M A Nível de probabilidade (NP) 1 2 3 2 3 4 3 4 5 Tabela 7 – Determinação do nível de probabilidade. Segundo a norma ISO/IEC 27005 é importante considerar na avaliação da probabilidade dos incidentes as experiências passadas, a motivação, as competências e os recursos disponíveis para possíveis atacantes, bem como a percepção da vulnerabilidade e o poder de atração dos ativos para um possível atacante. Estimativa do nível de risco: o nível de risco será calculado multiplicando o nível de impacto pelo nível de probabilidade (NR = NI x NP). A matriz abaixo representa a evolução do nível de risco. 51 Probabilidade (NP) Muito baixa (1) Baixa (2) Média (3) Alta (4) Muito alta (5) Muito alto (5) 5 10 15 20 25 Alto (4) 4 8 12 16 20 Impacto Médio (3) (NI) 3 6 9 12 15 Baixo (2) 2 4 6 8 10 Muito baixo (1) 1 2 3 4 5 Tabela 8 – Matriz do nível de risco. 4.2.2 Avaliação de riscos Neste ponto os riscos encontrados são comparados com os critérios de avaliação de riscos e com os critérios de aceitação de risco, os quais foram estabelecidos na definição do contexto. O principal produto dessa etapa é a tomada de decisões sobre ações futuras, por meio da determinação de prioridades para o tratamento do risco e da indicação dos riscos que precisarão passar por uma segunda iteração do processo. A Tabela 1, referente aos critérios de aceitação do risco, elenca alguns quesitos que ajudarão nessa atividade. Após a avaliação de riscos está o primeiro ponto de decisão, se a análise/avaliação de riscos foi satisfatória. Para uma abordagem de alto nível esse momento tem uma importância singular, visto que alguns riscos encontrados podem merecer um maior aprofundamento em uma segunda iteração do processo. Isso seria requerido para os casos em que o ativo ou conjunto de ativos atingidos necessitem de um nível alto investimento para reposição, manutenção ou desenvolvimento, ou ainda para os ativos que suportem processos estratégicos da organização. De um modo geral, quando o incidente de segurança resultar em um impacto significativo para a organização, uma segunda iteração do processo, mais específica e detalhada, é necessária. A saída da atividade de avaliação de risco é uma lista de riscos ordenados por prioridade de tratamento. 4.3 Tratamento do risco O tratamento do risco em uma abordagem de alto nível preconiza a relação entre tipos ou classes de ameaças ou de cenários de incidente e determinados controles. Notadamente os 52 controles organizacionais e os aspectos gerenciais de controles técnicos. Destaca-se a necessidade de trabalhos futuros que estabeleçam uma classificação de ameaças próprias para a administração pública e sua relação com os referidos controles. 53 5 EXEMPLO DE APLICAÇÃO Com a finalidade de avaliar os instrumentos propostos foi elaborado um exemplo de aplicação em cima de uma organização fictícia. Trata-se do Hospital Universitário do Distrito Federal (HUDF) ligado a uma universidade pública federal. O HUDF é considerado um hospital de grande porte e de alta complexidade, tem a capacidade para realizar cerca de 800 atendimentos ambulatoriais e de emergência por dia, além de uma média de 30 cirurgias diárias. Circulam pelas instalações do hospital cerca de 8 mil pessoas por dia. O HUDF conta com 250 leitos ativos (20 de UTI), 15 enfermarias, 12 salas cirúrgicas gerais, seis salas cirúrgicas ambulatoriais e serviços de laboratório e de diagnóstico. 1. Definição do contexto 1.1 Definição do escopo a. Identificação da organização Negócio público: Assistência, ensino e pesquisa na área de saúde para o desenvolvimento da região. Missão: Preservar e manter a vida, promovendo a saúde, formando profissionais, produzindo e socializando conhecimentos, com ética e responsabilidade social. Valores: Respeito ao ser humano e aos seus direitos; Oferecer tratamento humanizado e personalizado, valorizando as pessoas; Compromisso com a função social; 54 Ética nas relações internas e externas; Respeito aos princípios do Sistema Único de Saúde (SUS): integralidade, Valorização, qualificação e competência profissional. universalidade, eqüidade, resolutividade; Organograma: Conselho de Administração Direção Geral Coordenação de Tecnologia da Informação Assessoria de Planejamento Diretoria Clínica Diretoria de Enfermagem Diretoria Administrativa Diretoria de Ensino e Pesquisa Figura 5 – Organograma do HUDF. Objetivos: Prestar assistência à população, por meio da aplicação de medidas de proteção e Prestar assistência à saúde da população, sem distinção de qualquer natureza, agindo Prestar assistência integral ao paciente e à família, desenvolvendo ações de promoção, recuperação da saúde; com o máximo zelo e capacidade profissional; prevenção, recuperação e reabilitação, no processo saúde-doença; 55 Operar de forma articulada com outras unidades de saúde, atendendo às demandas técnico-científicas do SUS; Servir de campo de treinamento para o ensino de graduação das profissões de saúde no Propiciar a realização de cursos de pós-graduação e de especialização das unidades que se refere à assistência de média e alta complexidade; docentes, enfatizando os programas de Residência Médica e Residência Interdisciplinar; Treinar pessoal de nível médio e auxiliar com vistas ao aprimoramento da qualidade dos próprios serviços e no Sistema de Saúde e à manutenção de bons padrões de rotina de atendimento; Estratégia: Satisfação dos clientes: Nosso esforço deve estar centrado às necessidades do cliente externo e interno e a qualidade na prestação de serviços. Informatização global em rede de todos os processos. Fornecedores: Passar aos fornecedores, a responsabilidade e o compromisso com toda comunidade, dos produtos aqui ofertados. Honrar os compromissos dentro do prazo estabelecido. Assistência, Ensino e Pesquisa: Integrar ensino e assistência; Impulsionar as atividades de pesquisa; Incentivar o comprometimento dos serviços; Incentivar e fomentar áreas de excelência; Priorizar a manutenção, reposição e ampliação da estrutura a fim de dar prosseguimento ao desenvolvimento institucional; 56 Localidade e características geográficas: O HUDF está localizado no Setor Médico Hospitalar Sul (SMHS) na região central de Brasília. Nas proximidades do hospital há prédios comerciais, um shopping, quadras residências e vias de grande circulação de veículos. b. Legislação aplicável à organização: Constituição Federal (artigos 196 a 200) Lei nº 8.142, de 28 de dezembro de 1990. Dispõe sobre a participação da comunidade na gestão do Sistema Único de Saúde (SUS) e sobre as transferências intergovernamentais de recursos financeiros na área da saúde e dá outras providências. Lei nº 8.080, de 19 de setembro de 1990. Lei orgânica da Saúde que dispõe sobre as condições para a promoção, proteção e recuperação da saúde, a organização e o funcionamento dos serviços correspondentes e dá outras providências. Portaria nº 373, de 27 de fevereiro de 2002. Aprova a Norma Operacional da Assistência à Saúde (NOAS-SUS 01/2002) que amplia as responsabilidades dos municípios na Atenção Básica; estabelece o processo de regionalização como estratégia de hierarquização dos serviços de saúde e de busca de maior eqüidade; cria mecanismos para o fortalecimento da capacidade de gestão do SUS e atualiza os critérios de habilitação de estados e municípios. Portaria nº 2.203, de 5 de novembro de 1996. Aprova a Norma Operacional Básica (NOB 01/96), que redefine o modelo de gestão do Sistema Único de Saúde, constituindo instrumento imprescindível à viabilização da atenção integral à saúde da população e ao disciplinamento das relações entre as três esferas de gestão do Sistema. Outras portarias do Ministério da Saúde. Regimento interno do hospital e da universidade. c. Limites do escopo: A gestão de riscos será limitada aos ativos de informação específicos da Diretoria Clínica. Os serviços de conexão a internet, e-mail e os sistemas administrativos estão fora do escopo, embora sejam utilizados também pelos servidores da Diretoria Clínica. 57 d. Ativos de informação: A Diretoria Clínica possui três processos fundamentais: serviços clínicos94, serviços cirúrgicos e serviços complementares de diagnósticos. Os ativos relacionados a seguir dão suporte a essas atividades. Sistema de informações médicas de pacientes (SIMP): é uma aplicação distribuída que possui um servidor exclusivo e uma rede compartilhada por computadores dispostos pelo hospital. Os componentes apóiam uma variedade de aplicações médicas e de bases de dados. Além disso, é integrado com o Sistema de análises laboratoriais, imagem e diagnóstico (SALID), descrito a baixo, de maneira que os resultados dos exames realizados no hospital podem ser consultados pelo SIMP. Os dados de paciente podem ser inseridos a qualquer momento a partir de qualquer estação de trabalho. Médicos, funcionários administrativos, técnicos de laboratório, e enfermeiros têm autorização para introduzir dados no SIMP. Sistema de análises laboratoriais, imagem e diagnóstico (SALID): é um sistema que permite a gestão dos resultados de exames laboratoriais, a edição de laudos, a captura de imagens e de vídeos digitais integrados aos exames. Alem disso, por meio do SIMP é possível visualizar essas informações. Sistema de documentação de equipamentos médicos (SDOC): esse sistema reúne as informações dos equipamentos médicos desde sua entrada no hospital até o momento em que são descartados, por exemplo, manuais de operação, procedimentos de calibração e ajuste, peças trocadas, acidentes que envolveram o equipamento, relatórios de manutenção. Trata-se de um sistema de gerenciamento eletrônico de documentos que permite gerar ou implantar, controlar, armazenar, compartilhar e recuperar as informações constantes nos documentos. Computadores fixos: distribuídos nos consultórios, salas de exame, laboratórios e ambulatório. Equipamentos de processamentos de dados dedicados ao SIMP, ao SALID e ao SDOC. Recursos humanos: usuários e pessoal da manutenção e gestores dos sistemas. Os serviços clínicos referem-se ao atendimento médico normal nas diferentes especialidades e ao atendimento ambulatorial. 94 58 e. Características da organização Restrições que afetam a organização: Descontinuidade administrativa: mudanças nos cargos de direção e nas políticas públicas. A gestão orçamentária, financeira e de pessoal é atrelada a da universidade, não há autonomia. Não há autorização governamental para a realização de concurso público em curto ou Número insuficiente de médicos e de servidores técnico-administrativos do quadro médio prazo. permanente. Alguns serviços estão sendo desativados devido a não reposição de pessoal, bolsistas estão substituindo profissionais do quadro efetivo, servidores desmotivados. Corporativismo em determinadas categorias profissionais. Expectativa das partes interessadas: Os cidadãos usuários do HUDF esperam um acesso ordenado e organizado aos serviços do hospital; um tratamento adequado e efetivo para seu problema; um atendimento humanizado, acolhedor e livre de qualquer discriminação; e um atendimento que respeite a sua pessoa, seus valores e seus direitos. Os alunos dos cursos realizados no hospital esperam encontrar um ambiente de estímulo à aprendizagem e à pesquisa. O governo espera que hospital alcance suas metas, realize seus objetivos para o cumprimento de sua missão. 1.2 Critérios básicos a. Critério para avaliação de risco: A tabela 16 será utilizada para ponderar a prioridade dos riscos. Os cenários de incidente que tenham o nível de risco (NR) mais elevado devem ser considerados primeiro. 59 Os riscos que envolvam a perda da disponibilidade e da integridade das informações Os riscos que impliquem violação da legislação são considerados graves. Os riscos que causem dano a imagem e reputação do hospital ou dano a imagem do médicas dos pacientes são considerados graves. governo ou do país são considerados graves. b. Critério de impacto CRITÉRIO VALOR DE REPOSIÇÃO DO ATIVO CONSEQÜÊNCIA PARA O NEGÓCIO PÚBLICO RELACIONADA À PERDA DO ATIVO ALTA MÉDIA Ativos de grande valor financeiro ou de difícil recuperação. A compra de ativos desse tipo exige uma dotação orçamentária específica que normalmente só é possível para o ano seguinte. Ativos de valor financeiro médio. Sua reposição normalmente pode ser feita no mesmo ano fiscal, porém pode haver necessidade de licitação. Paralisação de processos críticos da do hospital Tabela 9 – Critério de impacto. BAIXA Ativos de fácil reposição. Alguns processos Efeitos mínimos para podem ser afetados. o negócio. Perda de eficiência em alguns serviços. 60 c. Critério para aceitação de risco NÍVEL DE (1 – 25) RISCO DESCRIÇÃO ACEITABILIDADE ALTO A maioria dos objetivos não pode ser atingida. Paralisação dos serviços à população. Dano grave a imagem do hospital e do governo. Alguns objetivos não podem ser atingidos. Alguns processos podem ser afetados. Inaceitável, requer ação imediata para manejar o risco. Efeitos menores que são facilmente remediados Risco aceitável, nenhuma ação é requerida. (15 – 25) MÉDIO (4 – 12) BAIXO (1 – 4) EXCEÇÕES Não pode ser aceito, requer ação para manejar o risco. OBSERVAÇÕES O NR igual a 4 formado por NI 1 e NP 4 e vice versa são considerados risco médio. O manejo desse tipo de risco pode ser condicionado a um tratamento futuro. O NR igual a 4 formado por NI 2 e NP 2 é considerado risco baixo. Justificativa das exceções: Tabela 10 – Critério para a aceitação de risco. 2. Análise/avaliação de riscos 2.1 Tabelas de referência Valor de reposição do ativo Baixa Média Alta Conseqüência para o negócio público relacionada à perda do ativo B M A B M A B M A Nível de impacto (NI) 1 2 3 2 3 4 3 4 5 Tabela 11 – Determinação do nível de impacto. 61 Critério Alto Médio Ameaças comuns que ocorrem rotineiProbabilidade da ameaça ramente no cotidiano do hospital. Baixo Ameaças com uma freqüência variável, mas que não ultrapassa três ocorrências por ano. Vulnerabilidades facilmente exploradas e de amplo conhecimento. Vulnerabilidades recém descobertas e/ou que precisam de certo conhecimento técnico para sua exploração. Facilidade de exploração Em alguns casos, há da vulnerabilidade ferramentas próprias ou tutoriais para sua exploração. Ameaças raras, sua freqüência é de uma ocorrência a cada cinco ou dez anos. Vulnerabilidades de difícil exploração. Existe a necessidade de um amplo conhecimento técnico ou de uma grande capa-cidade de proces-samento para sua exploração. Tabela 12 – Avaliação da probabilidade dos incidentes. Probabilidade da ameaça Baixa Média Alta Facilidade de exploração da vulnerabilidade B M A B M A B M A Nível de probabilidade (NP) 1 2 3 2 3 4 3 4 5 Tabela 13 – Determinação do nível de probabilidade. Probabilidade (NP) Muito baixa (1) Baixa (2) Média (3) Alta (4) Muito alta (5) Muito alto (5) 5 10 15 20 25 Alto (4) 4 8 12 16 20 Impacto Médio (3) (NI) 3 6 9 12 15 Baixo (2) 2 4 6 8 10 Muito baixo (1) 1 2 3 4 5 Tabela 14 – Matriz do nível de risco. 62 2.1 Análise de risco ANÁLISE DE RISCOS Identificação de riscos Nº 1 Ativo SIMP Ameaça Comprometimento de dados Vulnerabilidade Falhas conhecidas no software Estimativa de riscos Conseqüência Violação da legislação que protege o sigilo das informações referentes à vida privada das pessoas. SIMP Gerenciamento de senhas mal feito Forjamento de direitos Violação da legislação que protege o sigilo das informações referentes à vida privada das pessoas. 4 SIMP SALID Abuso de direitos Erro durante o uso Nível de risco 4 4 16 4 4 16 3 3 9 4 2 8 Perda da confidencialidade, integridade e disponibilidade de dados. Comprometimento dos serviços clínicos. 3 NP Perda da confidencialidade e integridade de dados. Comprometimento dos serviços clínicos. 2 NI Inexistência de uma trilha de auditoria Prejudica a implementação de controles. Interface de usuário complicada Perda da integridade de dados. Prejudica a investigação de eventos de segurança. Perda de eficiência. 63 ANÁLISE DE RISCOS Identificação de riscos Nº Ativo Ameaça Vulnerabilidade Estimativa de riscos Conseqüência 5 SALID Defeito de software Software novo ou imaturo Perda da confidencialidade, integridade e disponibilidade de dados. 6 SALID Forjamento de direitos Perda da confidencialidade, integridade e disponibilidade de dados. Tabelas de senhas desprotegidas Comprometimento dos serviços clínicos. Violação da legislação que protege o sigilo das informações referentes à vida privada das pessoas. 7 8 9 SDOC SDOC Computadores fixos Erro durante o uso Documentação inexistente Comprometimento de dados Inexistência de cópias de segurança Destruição de equipamento Falta de uma rotina de substituição periódica Perda da integridade de dados. Perda de eficiência. NI NP Nível de risco 3 2 6 4 4 16 4 2 8 5 3 15 2 3 6 Perda da disponibilidade de dados. Comprometimento dos serviços clínicos e cirúrgicos. Perda da eficiência. Comprometimento dos serviços clínicos. 64 ANÁLISE DE RISCOS Identificação de riscos Nº 10 Ativo Computadores fixos Ameaça Furto de mídia ou documentos Vulnerabilidade Armazenamento não protegido Estimativa de riscos Conseqüência 12 Equipamentos de Poeira, corrosão, processamentos temperatura de dados elevada Sensibilidade à umidade, poeira, sujeira e temperatura Recursos humanos Treinamento insuficiente em segurança Erro durante o uso de software NP Nível de risco 3 4 12 4 4 16 3 2 6 3 4 12 Perda da confidencialidade de dados. Perda da eficiência. Violação da legislação que protege o sigilo das informações referentes à vida privada das pessoas. 11 NI Perda da disponibilidade de dados. Comprometimento dos serviços clínicos e cirúrgicos. Perda da confidencialidade e integridade de dados. Perda da eficiência. 13 Recursos humanos Comprometimento de dados Falta de conscientização em segurança Perda da confidencialidade de dados. Perda da eficiência. Violação da legislação que protege o sigilo das informações referentes à vida privada das pessoas. Tabela 15 – Análise de riscos. 65 10 13 3 4 7 5 9 12 Priorização dos riscos. 8 Viola qual atributo da segurança da informação? 11 Causa dano a imagem a do governo ou do país? 6 Causa dano a imagem ou reputação da organização? 2 Comprometimento de dados do SIMP devido a falhas conhecidas no software. Forjamento de direitos do SIMP devido ao gerenciamento de senhas mal feito. Forjamento de direitos do SALID devido às tabelas de senhas desprotegidas. Equipamentos de processamentos de dados sujeitos a poeira, corrosão e temperatura elevada. Comprometimento de dados do SDOC devido à inexistência de cópias de segurança. Furto de mídia ou documentos de computadores fixos devido ao armazenamento não protegido. Comprometimento de dados devido à falta de conscientização em segurança dos usuários. Abuso de direitos no SIMP devido à inexistência de trilhas de auditoria. Erro durante o uso do SALID devido à interface de usuário complicada. Erro durante o uso do SDOC devido à documentação inexistente. Defeito no SALID por ser um software novo. Destruição dos computadores fixos devido à falta de uma rotina de substituição periódica. Erro durante o uso de software devido ao treinamento insuficiente em segurança. NR Viola algum requisito legal? 1 Cenário de risco Atinge algum ativo crítico? Nº Atinge algum processo estratégico? 2.2 Avaliação de risco 16 Sim Sim Sim Sim Não C/I 2 16 Sim Sim Sim Sim Não C/I/D 1 16 Sim Sim Sim Sim Não C/I/D 3 16 Sim Sim Não Sim Não D 4 15 Sim Sim Não Sim Não D 5 12 Não Não Sim Sim Não C 7 12 Sim Sim Não Não Não C 6 9 Não Sim Não Não Não Não 8 8 Sim Sim Não Não Não I 10 8 Sim Não Sim Sim Não I 9 6 Não Sim Não Não Não C/I/D 11 6 Sim Não Não Sim Não Não 13 6 Não Sim Não Não Não C/I 12 Tabela 16 – Critério para a avaliação de risco. 66 3. Lista de riscos ordenados por prioridade 1 2 3 4 5 6 7 8 9 Forjamento de direitos do SIMP devido ao gerenciamento de senhas mal feito. Comprometimento de dados do SIMP devido a falhas conhecidas no software. Forjamento de direitos do SALID devido às tabelas de senhas desprotegidas. Equipamentos de processamen-tos de dados sujeitos a poeira, corrosão e temperatura elevada. Comprometimento de dados do SDOC devido à inexistência de cópias de segurança. Comprometimento de dados devido à falta de conscientização em segurança dos usuários. Furto de mídia ou documentos de computadores fixos devido ao armazenamento não protegido. Abuso de direitos no SIMP devido à inexistência de trilhas de auditoria. Erro durante o uso do SDOC devido à documentação inexistente. 10 Erro durante o uso do SALID devido à interface de usuário complicada. 11 Defeito no SALID por ser um software novo. 12 13 Erro durante o uso de software devido ao treinamento insuficiente em segurança. Destruição dos computadores fixos devido à falta de uma rotina de substituição periódica. Tabela 17 – Riscos ordenados por prioridade. Após a identificação dos elementos constitutivos do risco (ativo, ameaça, vulnerabilidade e conseqüência) e após a estimativa do impacto e da probabilidade dos cenários de incidentes, os riscos foram avaliados segundo os critérios elencados na Tabela 16. O resultado desse percurso é uma lista de riscos ordenados por prioridade de tratamento conforme a tabela acima. Desse modo, os riscos encontrados por meio de uma análise/avaliação de riscos com enfoque de alto nível apontam para os principais problemas de segurança da informação do escopo considerado. 67 6 CONCLUSÃO E TRABALHOS FUTUROS A Administração Pública Federal é um conjunto de instituição que se dedicam a atividades completamente diversas, desde atividades de fomento a iniciativa privada, de polícia administrativa e de prestação de serviços públicos. Mesmo considerando toda a sua amplitude e diversidade é possível, conforme demonstrado, que haja um método de análise/avaliação de riscos, em um enfoque de alto nível, que seja capaz de atender a maioria dessas instituições na primeira iteração do processo de gestão de risco de segurança da informação. É possível porque a APF precisa perseguir um único objetivo: o bem comum da coletividade administrada. E para alcançar tal fim a APF pauta seus atos em princípios que são regras de observância permanente e obrigatória, dentre eles destacam-se a legalidade, a moralidade, a eficiência, a proporcionalidade, a publicidade, a continuidade do serviço público e a supremacia do interesse público. Esse delineamento básico da APF permite visualizar um método análise/avaliação de risco genérico o suficiente para detectar os principais problemas de segurança da informação relacionados a esses princípios. Vale destacar que a partir de uma segunda iteração do processo de gestão de risco com o detalhamento dos ativos a especificidade de cada instituição obriga a criação ou adaptação de um método próprio para analisar e avaliar seus riscos. As vantagens de uma abordagem com enfoque de alto nível são a facilidade de compreensão do método e de seus resultados, a rapidez e o baixo custo em relação a uma análise detalhada dos ativos e seus riscos. Além disso, a organização orçamentária da APF exige ordinariamente um planejamento antecipado dos gastos. Isto reforça a necessidade de um método simples, ágio e eficaz que aponte os principais problemas de segurança da informação em que será necessária a alocação de recursos. 68 Todavia, a principal limitação da abordagem proposta é a dependência de escalas subjetivas que podem diminuir a precisão dos resultados. A utilização de critérios subjetivos é inerente a primeira iteração do processo de gestão de risco em um enfoque de alto nível conforme a ISO/IEC 27005. O seu objetivo não é apontar os riscos com uma precisão refinada, antes, porém, os seus achados são como categorias de riscos que precisaram ser dissecadas em futuras iterações. Desse modo, os objetivos desse trabalho foram alcançados já que os instrumentos propostos de análise e avaliação de riscos contribuem na sistematização de um método que compreenda a APF numa perspectiva genérica conforme demonstrado no exemplo de aplicação dos instrumentos. Dentro da temática pesquisada existem ainda várias lacunas que precisam ser preenchidas com trabalhos monográficos, foram destacadas algumas como sugestões de trabalhos futuros. Um aprofundamento das especificidades e restrições próprias da Administração Pública em relação à segurança da informação; A elaboração de uma ontologia das ameaças próprias ao setor público, sua tipificação, agentes, origem e motivação. A elaboração de um método que relacione e sistematize a dependência entre ativos e a relação entre eventos de segurança para a composição de cenários de incidentes. Vale lembra que o método Octave de análise e avaliação de riscos traz uma interessante abordagem desse tópico. 69 REFERÊNCIAS BIBLIOGRÁFICAS Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27001:2006. Sistema de gestão de segurança da informação – requisitos. Rio de Janeiro, 2006. __________. NBR ISO/IEC 27002: Código de Prática para a gestão da segurança da informação. Rio de Janeiro, 2005. __________. NBR ISO/IEC 27005: Gestão de risco de segurança da informação. Rio de Janeiro, 2008. BEAL, A. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2005. BERNSTEIN, P. L. Desafio aos deuses: a fascinante história do risco. Rio de Janeiro: Campus, 1997. BRASIL, Ministério da Saúde. Segurança no Ambiente Hospitalar. Brasília, 1995. BRASILIANO, A. C. R. Análise de risco corporativo. São Paulo: Sicurezza, 2007. CENTRO CANADENSE PARA O DESENVOLVIMENTO DA GESTÃO. Uma base para o desenvolvimento de estratégias de aprendizagem para a gestão de riscos no serviço público / Stephen Hill, Geoff Dinsdale; traduzido por Luís Marcos B. L. de Vasconcelos. Brasília: ENAP, 2003 (Cadernos ENAP, 23). CHERUBIN, N. A. Fundamentos da Administração Hospitalar. São Paulo: Hospital São Camilo, 1977. CUNHA, M., SOARES, M. Um estudo introdutório para mensurar o grau de exposição dos órgãos governamentais ao risco do desvio ético. In: COMISSÃO DE ÉTICA PÚBLICA, Desvios Éticos: risco institucional. Brasília, 2002. DI PIETRO, M. S. Z. Direito Administrativo. São Paulo: Atlas, 2006. FERNANDES, J. H. C. Introdução à Gestão de Riscos de Segurança da Informação. 75 f. Texto desenvolvido para suporte das atividades de Ensino do Programa de Pesquisas e Formação de Especialistas. Universidade de Brasília (UnB), Brasília, 2009. FILHO, J. S. C. Manual de Direito Administrativo. Rio de Janeiro: Lúmen Juris, 2006. FONTINELE, K. Administração Hospitalar. Goiânia: AB Editora, 2002. FRAGA FILHO, C. A Implantação do Hospital Universitário da UFRJ. Rio de Janeiro: FUJB, 2000. 70 Hospital Universitário da Universidade Federal de Juiz de Fora. Juiz de Fora, desenvolvido por João Carlos Gonzaga, 2007. Portal da instituição. Disponível em: <http://www.hu.ufjf.br/>. Acesso em 10 jan. 2009. Hospital Universitário Clementino Fraga Filho. Rio de janeiro. Portal da instituição. Disponível em: <http://www.hucff.ufrj.br/>. Acesso em 10 jan. 2009. Hospital Universitário de Brasília. Brasília. Portal da instituição. Disponível em: <http://www.hub.unb.br>. Acesso em 10 jan. 2009. Hospital Universitário Ernani Polydoro São Thiago. Florianópolis. Portal da instituição. Disponível em: <http://www.hu.ufsc.br>. Acesso em 10 jan. 2009. LORENS, E. M. Aspectos normativos da segurança da informação: um modelo de cadeia de regulamentação. 2007. 128 f. Dissertação (mestrado) – Departamento de Ciência da Informação e Documentação, Universidade de Brasília (UnB), Brasília, 2007. Disponível em: <http://bdtd.bce.unb.br/tedesimplificado/tde_busca/arquivo.php?codArquivo=2504>. Acesso em: 07 ago. 2008. MANDARINI, M. Segurança Corporativa Estratégica: fundamentos. Barueri: Manole, 2005. MARCIANO, J. L. P. Segurança da Informação: uma abordagem social. 2006. 211 f. Tese (Doutorado) – Departamento de Ciência da Informação e Documentação, Universidade de Brasília (UnB), Brasília, 2006. Disponível em: <http://www.enancib.ppgci.ufba.br/premio/UnB_Marciano.pdf>. Acesso em: 07 ago. 2008. MARCONI, M. A., LAKATOS, E. M. Metodologia Científica. São Paulo: Atlas, 2000. __________. Técnicas de Pesquisa. São Paulo: Atlas, 2002. MEIRELLES, H. L. Direito Administrativo Brasileiro. São Paulo: Malheiros, 2005. NASCIMENTO, M. S. O. Proteção ao Conhecimento: uma proposta de fundamentação teórica. 2008. 181 f. Dissertação (mestrado) – Departamento de Ciência da Informação e Documentação, Universidade de Brasília (UnB), Brasília, 2008. PÁDUA, E. M. M. Metodologia da pesquisa: abordagem teórico-prática. Campinas: Papirus, 2007. PARRA, D. F., SANTOS, J. A. Apresentação de trabalhos científicos: monografia, TCC, teses e dissertações. São Paulo: Futura, 2000. PEREIRA, J. C. R. Análise de dados qualitativos: estratégias para as ciências da saúde, humanas e sociais. São Paulo: Edusp, 2001. RAMOS, A. et al. Security Officer 1: guia oficial para a formação de gestores de segurança da informação. Porto Alegre: Zouk, 2006. RAMPAZZO, L. Metodologia Científica. São Paulo: Loyola, 2002. SCHAUER, H. ISO/CEI 27005: la norme du consensus. Global Security Mag. N°4, p. 5255, Set. 2008. Disponível em: <http://www.hsc.fr/presse/globalsecuritymag/HS_iso27005.pdf>. Acesso em 15 nov. 2008. SÊMOLA, M. Gestão da Segurança da Informação: uma visão executiva. Rio de Janeiro: Elsevier, 2003. SPINK, Peter. Continuidade e Descontinuidade Administrativa. São Paulo: FGV, 2001. TRIBUNAL DE CONTAS DA UNIÃO. Acórdão 1603/2008. Brasília, 2008. 71 VOLPE, Ricardo Alberto. Visão abrangente do processo político e institucional de planejamento e orçamento. Disponível em: <http://www.amefpp.org.mx/centrodoc/XXIXSemIPP/RicardoV.pdf>. Acesso em 10 out. 2008. ZAMITH, J. L. C. Gestão de Riscos e Prevenção de Perdas. Rio de Janeiro: FGV, 2007.