UNIVERSIDADE DE BRASÍLIA
INSTITUTO DE CIENCIAS EXATAS
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA
INFORMAÇÃO
SILVANA CRISPIM LOUREIRO
SEGURANÇA DA INFORMAÇÃO
Preservação das Informações Estratégicas com
Foco em sua Segurança
Orientador: Prof. Dr. Jacir Bordim
Brasília, 14 janeiro de 2008
II
UNIVERSIDADE DE BRASÍLIA
INSTITUTO DE CIENCIAS EXATAS
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA
INFORMAÇÃO
SILVANA CRISPIM LOUREIRO
SEGURANÇA DA INFORMAÇÃO
Preservação das Informações Estratégicas com
Foco em sua Segurança
Monografia apresentada ao Departamento de Ciência da
Computação da Universidade de Brasília como parte dos requisitos
para obtenção do título de pós-graduada em Gestão da Segurança
da Informação e Comunicações.
Orientador: Prof. Dr. Jacir Bordim
Coordenador: Prof. Dr. Jorge H C Fernandes
Brasília, 14 janeiro de 2008
III
SEGURANÇA DA INFORMAÇÃO
Preservação das Informações Estratégicas com
Foco em sua Segurança
Silvana Crispim Loureiro
Monografia de Especialização submetida e aprovada pela Universidade de
Brasília como parte do requisito parcial para a obtenção do certificado de
Especialista em Ciência da Computação: Gestão da Segurança da Informação.
Aprovada em: 01 de dezembro de 2008
_________________________________________
Prof. Dr. Jacir Bordim
Universidade de Brasília
_________________________________________
Prof. Dr. Jorge H C Fernandes
Universidade de Brasília
_________________________________________
Prof. Dr. João Gondim
Universidade de Brasília
Coordenador do curso: Prof. Dr. Jorge H C Fernandes
Universidade de Brasília
IV
“ Determinação coragem e autoconfiança
são fatores decisivos para o sucesso.
Se estamos possuídos por uma inabalável
determinação conseguiremos superá-los.
Independentemente das circunstâncias,
devemos ser sempre humildes,
recatados e despidos de orgulho ”.
Dalai Lama
V
Dedico
Este trabalho ao meu marido e meus
filhos
que me incentivaram neste desafio.
VI
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 10
1.1 Objetivos .........................................................................................................................11
1.1.1 Objetivo Geral ............................................................................................................................... 11
1.1.2 Objetivos Específicos .................................................................................................................... 11
1.2 Justificativa .................................................................................................................... 12
1.3 Metodologia ................................................................................................................... 12
1.4 Organização do Trabalho ............................................................................................... 13
2 MELHORES PRÁTICAS ASSOCIADAS À SI ....................................................... 14
2.1 O Que é Segurança da Informação e Comunicação ...................................................... 15
2.2 Metodologias em segurança da informação ................................................................... 17
2.3 Norma ABNT NBR ISO/IEC 27002 ................................................................................ 19
2.4 Norma ABNT NBR ISO/IEC 27001:2006........................................................................ 20
2.5 ITIL ................................................................................................................................ 21
2.6 COBIT........................................................................................................................... 24
2.6.1 Aplicabilidade do COBIT ............................................................................................................ 24
2.7 Comparando as Normas de Segurança ......................................................................... 25
2.8 A importância de realizar a Análise de Risco.................................................................. 26
3. GESTÃO DE ATIVOS EM UMA ORGANIZAÇÃO ................................................ 29
3.1 Responsabilidade Sobre os Ativos ................................................................................. 30
3.1.1 Inventário dos Ativos ..................................................................................................................... 30
3.1.2 Proprietário dos Ativos .................................................................................................................. 31
3.1.3 Uso Aceitável de Ativos ................................................................................................................. 32
3.2 Classificação da Informação .......................................................................................... 32
3.2.1 Contabilizando os ativos .............................................................................................................. 35
3.2.2 Classificando os ativos ................................................................................................................. 35
3.2.3 Classificação da informação quanto aos requisitos de segurança .............................................. 35
3.2.4 Classificação de Relevância dos Ativos ....................................................................................... 35
3.3 Rótulos e Tratamento da Informação ............................................................................ 35
3.4 Ciclo de Vida da Informação .......................................................................................... 36
4 INFORMAÇÃO E ESTRATÉGIA.......................................................................... 38
4.1 Definições e conceitos sobre Informações .................................................................... 39
VII
5. ASPECTOS LEGAIS, POLÍTICAS E PROCEDIMENTOS................................... 42
5.1 Legislação sobre Segurança da Informação e Comunicação ........................................ 42
5.2 Política Nacional de Segurança das Informações ......................................................... 42
5.3 Leis ............................................................................................................................... 43
5.4 Decretos ....................................................................................................................... 43
5.5 Normas ......................................................................................................................... 43
5.6 Política de segurança da informação, padrões e procedimentos .................................. 44
5.7 Decisões do Tribuna de Contas da União - TCU ........................................................... 44
5.8 Considerações sobre a Política Nacional de Segurança das Informações ..................... 46
6. GERENCIAMENTO DAS INFORMAÇÕES ESTRATÉGICAS.............................. 49
6.1 Níveis da informação e tipos de informações estratégicas ............................................. 50
6.2 Característica da Informação Estratégica ...................................................................... 52
7. IDENTIFICANDO AS INFORMAÇÕES ESTRATÉGICAS DA AGU ..................... 53
7.1 Situação Atual das Bases de Dados Estratégicas da AGU ............................................ 53
7.2 Levantamento dos Procedimentos de Segurança Existentes na AGU ........................... 54
8. CONSIDERAÇÕES FINAIS .................................................................................. 58
REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 62
VIII
RESUMO
Este estudo tem como objetivo realizar uma revisão bibliográfica acerca da
Segurança da Informação, especialmente tratando da preservação das
informações estratégicas e contribuir para ressaltar sua importância para a
Advocacia-Geral da União - AGU. Na primeira parte do trabalho é apresentada
uma pesquisa bibliográfica para nivelamento dos conceitos relacionados à
informação, normas e melhores práticas existentes e aspectos legais,
ressaltando o valor da informação, como recurso estratégico para organização.
O foco do estudo será a Advocacia-Geral da União, que como outras
organizações da Administração Pública Federal (APF) necessitam de
informações seguras e confiáveis para tomada de decisão. Novos modelos
para tratar de segurança têm sido propostos, mas são sempre voltados para
parte tecnológica, esquecendo que a mudança de cultura, programas de
conscientização e o apoio da alta direção são fatores primordiais para alcançar
o sucesso.
Na conclusão, apresenta sugestões de medidas a serem tomadas para
aprimorar a Segurança da Informação, na Advocacia-Geral da União podendo
até servir para utilização em outras organizações que ainda não iniciaram
estudos para atender o Decreto Nº 3.595, que institui a Política de Segurança
nos órgão e entidades APF.
Palavras-chave: ABNT NBR ISO/IEC 27002 e 27001, Segurança da
Informação, Ativos, Classificação da Informação.
IX
ABSTRACT
This study aims to conduct a review of the Security of Information, particularly
the preservation of strategic information and also to help to emphasize its
importance for the organization. In the first part of the work will be presented
a literature search for to study the concepts related to information, standards
and best practices and legal aspects, emphasizing the value of information,
such as strategic resource for organization.
The focus of the study will be the Advocacia-Geral da União (General Counsel
of the State) and other organizations that the federal government needs to
secure and reliable information for decision-making. New models for dealing
with security have been proposed, but they are always focused on the
technological but they forget that the change of culture, awareness and support
programs for the high direction are key factors for achieving success.
In conclusion, offering suggestions for measures to be taken to implement the
models of Security of Information in Advocacia-Geral da União (General
Counsel of the State), and also it could even serve to use in other organizations
that have not begun studies to of the Decree No. 3595, that establishing the
Security Policy in APF and others entities.
Keywords: ABNT-NBR-ISO/IEC 27002 and 27001, Information Security,
Assets, Classification of Information.
1 INTRODUÇÃO
“Quem tem o conhecimento e sabe como
utilizá-lo em seu beneficio, tem o poder.”
POLLONI (2000)
Diante do avanço tecnológico imposto ao mundo moderno, as
organizações tiveram que se adequar, estabelecendo políticas e procedimentos
de segurança fundamentais para a gestão da segurança da informação e
comunicações. A segurança da informação evoluiu e não está apenas focada
na confidencialidade da informação como anteriormente. Atende também os
requisitos de assegurar disponibilidade, integridade, a autenticidade das
informações. Todas as organizações estão em busca de comunicações
seguras, dos sistemas seguros e de técnicas que permitam manipulação e
armazenamentos seguros das informações estratégicas.
A Advocacia-Geral da União - AGU foi criada pela Constituição de
1988, figurando como uma das funções essenciais à justiça. Tem como
objetivo assessorar o Presidente da República em assuntos de natureza
jurídica, além de representar judicialmente a União em atividades de
consultoria. Para executar suas atribuições com segurança a AGU precisa
conhecer suas informações para traçar estratégias jurídicas.
Neste cenário, a pergunta-problema a ser respondida é:
Com base na proteção das informações, o que ocorreria se a AGU
não tivesse o controle e acompanhamento das ações em que atua?
Este trabalho visa à realização da análise das informações estratégicas
existentes na Advocacia-Geral da União e, com base nas orientações
estabelecidas pela Norma ABNT NBR ISO/IEC 27002, demonstrar os
equívocos hoje existentes no armazenamento e tratamento destes dados.
Como resultado, será apresentado um modelo para o correto tratamento
dessas informações, tornando-as seguras, sem torná-las inacessíveis ou
ineficazes.
11
A importância deste estudo para Advocacia-Geral da União é garantir
que as informações estratégicas estejam protegidas e prontamente disponíveis
ao processo estratégico do negócio, permitindo garantir o planejamento nas
ações que sustentam as necessidades do negócio.
De acordo com Miranda (1998), a gestão da informação é fundamental
para o desenvolvimento das organizações e nesse contexto o Tribunal de
Contas da União – TCU, em suas auditorias com abordagem em segurança da
informação, em órgãos da Administração Pública Federal - APF, tem
determinado que se “inventarie os ativos de informação e estabeleça critérios
para a classificação desses ativos” (Acórdão nº. 1.092/2007 do TCU). As
auditorias realizadas pelo TCU objetivam avaliar se a gestão da segurança da
informação está sendo efetivamente implementada e executada de modo a
propiciar um ambiente seguro e disponível no qual as ameaças e
vulnerabilidades sejam conhecidas e controladas.
1.1 Objetivos
1.1.1 Objetivo Geral
Apresentar
uma
proposta
de
modelo
para
tratamento
das
informações estratégicas, em consonância com a norma ABNT NBR
ISO/IEC 27002.
1.1.2 Objetivos Específicos
Identificar as informações consideradas estratégicas para a AGU;
Levantar os procedimentos de segurança existentes na AGU com
relação ao trato de suas informações estratégicas;
Identificar os pontos em desacordo com a norma ABNT NBR
ISO/IEC 27002;
Apresentar novos procedimentos, seguindo as orientações da
norma ABNT NBR ISO/IEC 27002, de forma a diminuir ou
eliminar os problemas detectados.
12
1.2 Justificativa
A AGU, como as demais organizações da atualidade, está em busca
de
processos
seguros
confidencialidade
e
que
garantam
autenticidade
de
a
disponibilidade,
suas
informações
integridade,
estratégicas.
Atualmente o processo de segurança efetuado não adota um modelo
específico que possa ser avaliado e retroalimentado, ou seja, está no nível de
maturidade inicial efetuando esforços individuais e procedimentos informais.
Como órgão essencial ao desempenho da justiça, a AGU deve ter seus
procedimentos baseados em normas de segurança já consagradas e em
consonância com os demais órgãos do governo federal.
Deste modo, este trabalho se justifica no sentido de atender essa
necessidade seguindo as orientações das melhores práticas adotadas no
mercado de maneira a garantir que as informações estratégicas estejam
protegidas e prontamente disponíveis aos processos estratégicos do negócio
da AGU.
1.3 Metodologia
A metodologia utilizada para as análises desenvolvidas neste trabalho
baseou-se no método indutivo de análise qualitativa, classificando-a como
qualitativa e bibliográfica, apresentado por Marconi e Lakatos (2003) e teve por
meta a busca por meio desta, de elementos que subsidiassem de forma
qualitativa os pressupostos básicos e essenciais, a interpretação e reflexão do
problema objeto da pesquisa.
A pesquisa terá um caráter metodológico-descritivo, no qual os fatos
serão observados, analisados, registrados, classificados e por fim interpretados
de forma concisa e embasados em referências bibliográficas, com base em
métodos comparativos.
A pesquisa é também quantitativa, na medida em que apresenta um
estudo de caso, cujos dados a serem apresentados são oriundos de trabalhos
de campo e de medições realizadas em ambiente informatizado da AdvocaciaGeral da União.
13
1.4 Organização do Trabalho
Este trabalho está organizado em capítulos. No segundo capítulo são
tratados os principais conceitos relacionados à segurança da informação e às
normas e padrões que facilitam o seu entendimento.
O objeto do terceiro capítulo é a gestão de ativos, ou seja, a
informação com capacidade de adicionar valor a processos, produtos e
serviços e as metodologia de classificação dos ativos.
O quarto capítulo trata do relacionamento entre ativos, informação e
estratégia,
enfatizando
a
importância
da
gestão
da
informação
nas
organizações da Administração Pública Federal com o propósito de apresentar
a gestão de informação dentro de um referencial estratégico sendo um fator de
crescimento e sustentabilidade das organizações.
O quinto capítulo faz uma breve apresentação sobre os aspectos
legais, políticas, leis, decretos sobre a segurança da informação.
O sexto capítulo apresenta estudo de levantamento das informações
estratégicas.
O sétimo capítulo apresenta o estágio atual da segurança da
informação na AGU.
O último capítulo apresenta a conclusão do trabalho com o foco na
gestão estratégica da informação na Advocacia-Geral da União.
14
2 MELHORES PRÁTICAS ASSOCIADAS À SI
“ A expressão “segurança da informação” é
normalmente usada para referenciar a
proteção de informações mantidas em
componentes de TI contra as ameaças que
estão expostas “.
Adriana Beal
A informação é um dos principais ativos da organização e como tal
deve ser preservada em um ambiente seguro. Aplicar a Segurança da
Informação não é mais um modismo, hoje se refere a uma necessidade
estabelecida por normas e padrões técnicos. Para Ferreira (2003) à
implantação de um conjunto de boas práticas em segurança da informação
minimiza as chances de ocorrem problemas de segurança e facilita a
administração das redes e dos recursos de forma segura. Entre os órgãos da
APF podemos citar a Receita Federal e o SERPRO como instituições que tem
adotado os controles recomendados para segurança da informação e possuem
programas de conscientização dos usuários.
Nas auditorias realizadas pelo Tribunal de Contas da União, o tribunal
recomenda a conformidade e o desempenho dessas ações com bases na
norma ABNT NBR ISO/IEC 27002. De acordo com o Manual de Boas Práticas
do TCU (2003) “O objetivo dessas fiscalizações é contribuir para o
aperfeiçoamento da gestão pública, para que a Tecnologia da Informação
agregue valor ao negócio da Administração Pública Federal em beneficio da
sociedade”.
Neste contexto, segundo resenha da empresa Logike Associados,
TEECE (1998) considera a informação como um ativo capaz de ter fluidez
semelhante à de bens acabados, bens intermediários e outros bens e no caso
da informação elas circulam sem a proteção devida.
15
2.1 O Que é Segurança da Informação e Comunicação
A Instrução Normativa nº. 1 do Gabinete de Segurança Institucional da
Presidência da República, na qualidade de Secretaria Executiva do Conselho
de Defesa Nacional conceitua Segurança da Informação e Comunicações
como “ações que objetivam viabilizar e assegurar a disponibilidade, a
integridade, a confidencialidade e a autenticidade das informações” e
considera:
“as informações tratadas no âmbito da Administração Pública
Federal, direta e indireta, como ativos valiosos para a eficiente
prestação dos serviços públicos; o interesse do cidadão como
beneficiário dos serviços prestados pelos órgãos e entidades da
Administração Pública Federal, direta e indireta; o dever do Estado de
proteção das informações pessoais dos cidadãos; a necessidade de
incrementar a segurança das redes e bancos de dados
governamentais; e a necessidade de orientar a condução de políticas
de segurança da informação e comunicações já existentes ou a
serem implementadas pelos órgãos e entidades da Administração
Pública Federal, direta e indireta.”
Para a Norma ABNT NBR ISO/IEC 27002 no item 01. Introdução
apresenta a seguinte definição para o assunto:
“A informação é um ativo que, como qualquer outro ativo importante,
é essencial para os negócios de uma organização e
conseqüentemente necessita ser adequadamente protegida. Isto é
especialmente importante no ambiente dos negócios, cada vez mais
interconectado. Como um resultado deste incrível aumento da
interconectvidade, a informação está agora exposta a um crescente
número e a uma grande variedade de ameaças e vulnerabilidades
(ver OECD Diretrizes para a Segurança de Sistemas de Informações
e Redes).”
A informação pode existir em diversas formas. Ela pode ser impressa
ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou
por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja
qual for a forma apresentada ou o meio através do qual a informação é
compartilhada ou armazenada, é recomendado que ela seja sempre protegida
adequadamente.
Segurança da informação é a proteção da informação de vários tipos
de ameaças para garantir a continuidade do negócio, minimizar o risco ao
16
negócio, maximizar o retorno sobre os investimentos e as oportunidades de
negócio. (ABNT NBR ISO/IEC 27002).
A segurança da informação é obtida a partir da implementação de um
conjunto
de
controles
adequados,
incluindo
políticas,
processos,
procedimentos, estruturas organizacionais e funções de software e hardware.
Estes
controles
precisam
ser
estabelecidos,
implementados,
monitorados, analisados criticamente e melhorados, onde necessário, para
garantir que os objetivos do negócio e de segurança da organização sejam
atendidos. “Convém que isto seja feito em conjunto com outros processos de
gestão do negócio, ABNT NBR 27002.”
O Decreto 3.505, de 13 de junho de 2000, que institui a Política de
Segurança da Informação nos órgãos e nas entidades da Administração
Pública Federal no seu artigo 2º faz a seguinte conceituação no item II:
“II - Segurança da Informação: proteção dos sistemas de informação
contra a negação de serviço a usuários autorizados, assim como
contra a intrusão, e a modificação desautorizada de dados ou
informações, armazenados, em processamento ou em trânsito,
abrangendo, inclusive, a segurança dos recursos humanos, da
documentação e do material, das áreas e instalações das
comunicações e computacional, assim como as destinadas a
prevenir, detectar, deter e documentar eventuais ameaça a seu
desenvolvimento.”
Peltier (2004, p.3) diz que além dos conceitos acima, a segurança deve
ser parte de um programa de segurança, onde política, padrões e
procedimentos são elementos chaves para garantir níveis apropriados de
controle que garantam esse recurso, observando que uma política de
segurança não se restringe a tecnologia da informação ou procedimentos de
auditoria, deve ser objeto de todas as políticas da organização.
Segundo Dias (2000), segurança é proteger as informações, sistemas,
recursos e serviços contra erros, manipulação não autorizada e desastres
visando à redução do impacto e diminuir a probabilidade de incidentes de
segurança.
17
Podemos então, concluir com Ferreira (2003), que a segurança da
informação protege a informação dos diversos tipos de ameaças, garantindo a
continuidade dos negócios, minimizando os danos e maximizando o retorno
dos investimentos.
2.2 Metodologias em segurança da informação
As normas surgiram da preocupação com a segurança desde a criação
e utilização dos primeiros computadores. Segundo Longo (2006) em seu artigo
sobre o histórico e evolução das normas de segurança, o marco da primeira
tentativa de criar regras para proteção dos dados foi em 1967, nos Estados
Unidos. Para esta atividade foi estabelecida uma "força tarefa", que deu origem
ao documento "Security Control for Computer System: Report of Defense
Science Board Task Force on computer Security”, editado por W. H. Ware. Este
documento originou a criação de um conjunto de regras para segurança de
computadores.
Em 1972, J. P. Anderson produziu um modelo de relatório técnico que
apresenta sua preocupação com os processos que envolvem a segurança dos
dados em computadores. Este modelo juntamente com os modelos elaborados
por D.E. Bell e por L. J. La Padula originou o modelo "Doctrine", que serviu de
base para vários estudos com objetivos de estabelecer melhores práticas na
segurança dos dados (Longo, 2006).
Em 1985 foi publicada a primeira versão de um manual de segurança,
para tratar da questão da Segurança de Dados, chamado de "DoD Computer
Security Initiative". Para chegar a este modelo final foi necessário criar regras e
estabelecer processos e procedimentos para validação. Estas regras são
também conhecidas como de "The Orange Book", devido à cor laranja da capa
deste manual de segurança. Este foi o início da criação de padrões de
segurança. A partir dele foram criados outros padrões utilizando a mesma
filosofia e métodos proprietários (Longo, 2006).
18
Com objetivo de chegar a um padrão que atendesse várias
necessidades do mercado, novos estudos foram realizados até concluir uma
norma com a visão mais ampla da segurança, ou seja, de toda ou qualquer
forma de informação. Desse estudo nasceu a norma ISO/IEC 17799 (Longo,
2006).
De acordo com a empresa PITZ 2008, “uma norma é uma regra
reconhecida legalmente por todos e concluída, com validade geral, bem como
publicada através de um processo de normalização para solução de uma
realidade”.
Para Ferreira (2003), esta necessidade em busca de padrões deve-se
às áreas de TI tentar encontrar um modelo de segurança que atenda suas
necessidades e a dificuldade de manter o controle desse modelo em suas
áreas, uma vez que as evoluções tecnológicas criam necessidades constantes.
As organizações estão expostas à quebra dos princípios básicos de
segurança a todo instante. Os pontos básicos a serem tratados são a cultura
de segurança da informação e o foco do negócio, Siewert (2007). A colocação
de Albuquerque (2006) é de que a tecnologia disponível para garantir a
segurança da informação não será eficaz se o foco for somente a tecnologia ao
invés dos objetivos estratégicos do negócio das organizações.
Segundo uma pesquisa da Ernst&Young, o principal motivo pelo qual
uma empresa investe em segurança é a obrigação no cumprimento de normas
e regulamentações (CAUBIT, 2006).
As organizações devem alinhar suas ações com as melhores práticas
para proteção e controle da informação. Os padrões de mercado mais aceitos
pelas áreas do governo e empresas, segundo pesquisa da INFOSEC
COUCIL(2006), são a norma ABNT NBR ISO/IEC 27002, COBIT e o ITIL,
sendo que cada uma dessas práticas possui abordagem e escopo diferentes,
como podemos verificar a seguir.
19
2.3 Norma ABNT NBR ISO/IEC 27002
No entendimento de Asciutti (2006), a norma ABNT NBR ISO/IEC
27002 é um manual de boas práticas de gestão de segurança da informação
que tem como objetivo identificar os riscos e implantar medidas que de forma
efetiva torne estes riscos gerenciáveis e minimizados. Ele conclui que a sua
importância pode ser verificada pelo grande número de pessoas e ameaças a
quem a informação é exposta na rede de computadores. O nome completo da
norma é Técnicas de segurança - Código de prática para a gestão da
segurança da informação e o seu conteúdo técnico é idêntico ao da ABNT NBR
ISO/IEC 17799.
A proteção ocorre a partir da implementação de uma série de controles
como, por exemplo, a política de segurança, a classificação e controle dos
ativos de informação, segurança física do ambiente, entre outros. A
implantação desses controles não garante que a organização esteja 100%
segura. O que se procura é reduzir os riscos a um nível aceitável pela
organização.
Com o foco na gestão de informações estratégicas a implantação
desse padrão de segurança da informação, baseado em controles, contempla
os seguintes aspectos de qualidade da informação, segundo Ferreira (2003):
Confidencialidade: apenas pessoas autorizadas podem acessar
as informações;
Integridade: garantia que dados e sistemas estão corretos;
Disponibilidade: usuários autorizados devem ter acesso às
informações necessárias;
Confiabilidade: a imagem da instituição deve ser protegida.
20
Esta norma apresenta orientações efetivas para o processo de
segurança da informação na organização elencando os principais elementos
desse processo devem ser desenvolvidos e implantados.
O mais importante do que buscar a conformidade total com esta norma
é conhecer a lista de recomendações e extrair o que puder ser útil para a
organização.
2.4 Norma ABNT NBR ISO/IEC 27001:2006
A norma ABNT NBR ISO/IEC 27001:2006 é uma norma que possibilita
às organizações a implementação de um Sistema de Gestão da Segurança da
Informação (SGSI), através do estabelecimento de uma política de segurança,
controles e gerenciamento de riscos. Inclui o ciclo PDCA (Plan-Do-Check-Act
ou Planejar-Executar-Verificar-Agir) de melhorias e apresenta uma visão por
processos. Segundo a Fundação Vanzolini (2008), o PDCA é um método de
gestão que se caracteriza por um ciclo de ações que se repete continuamente
de forma a incorporar alterações no ambiente.
Seu emprego garante uma
efetiva gestão da empresa.
Esta norma é bastante utilizada como referência em auditorias e serve
como instrução normativa para toda administração pública. Seu objetivo
fundamental é proteger as informações das organizações para que não caiam
em mãos erradas ou se percam para sempre. A norma ABNT NBR ISO/IEC
27001 esta dividida em 11 capítulos principais renomeados e reorganizados
conforme segue:
1. Políticas de Segurança;
2. Organizando a Segurança da Informação;
3. Gerenciamento de ativos;
4. Segurança dos Recursos Humanos;
5. Segurança Física e Ambiental;
6. Gerenciamento das Comunicações e Operações;
21
7. Controle de Acessos;
8. Aquisição, Desenvolvimento e Manutenção de Sistemas de
Informação;
9. Gerenciamento de Incidentes na Segurança da Informação;
10. Gerenciamento da Continuidade do Negócio;
11. Conformidade.
Nesta norma o conceito de ativos foi ampliado para incluir pessoas e
imagem/reputação da organização, além dos ativos de softwares, ativos físicos
e serviços já existentes na versão de 2000.
2.5 ITIL
No entendimento de Beal (2008), o ITIL (Information Technology
Infrastructure Library) é um conjunto de documentos para registrar melhores
práticas para a gestão de serviços de TI, desenvolvidos pelo governo do Reino
Unido no final dos anos 80. Dita as regras de qualidade e eficiência nas
organizações. O processo de melhor prática promovido no ITIL é apoiado pelo
padrão da Instituição Britânica de padrões para o serviço de gerenciamento IT
(BS15000).
O ITIL tem a função de endereçar estruturas de processos para a
gestão de uma organização de Tecnologia da Informação – TI, apresentando
um conjunto bastante genérico de processos e procedimentos gerenciais,
organizados em disciplinas. Por meio deles uma organização esta capacitada
a realizar a gestão tática e operacional objetivando alcançar o alinhamento
estratégico com os negócios.
As melhores práticas da ITIL têm como objetivos:
Servir de inspiração para melhorar seus processos de TI;
Sugerir onde é possível chegar, com base no resultado positivo que
outras empresas já conseguiram resultados;
22
Sugerir para que sirvam os processos e práticas;
Sugerir por que adotar os processos e práticas.
Segundo INFOSEC COUCIL(2006), na gestão de segurança da
informação, o ITIL possui um processo específico para a segurança da
informação, enfatizando a importância do adequado gerenciamento de
segurança e considerando os acordos de nível de serviços - SLA´s, entre os
processos de negócio e os de TI. O ITIL recomenda ainda que o
gerenciamento de segurança faça parte do trabalho de cada gerente, em todos
os níveis, e recomenda firmemente alguns procedimentos que visam à
evolução da organização:
Publicar um catálogo de serviços com um descritivo dos seus
serviços, com as condições que atendem a cada requisito do
negócio;
Estabelecer com cada cliente interno um SLA – acordo de nível
de serviço;
Estabelecer com os provedores de serviços os SLA, inclusive
com as penalidades legais;
Levantar os bancos de dados existentes e detalhar os ativos,
inclusive valorando a informação;
Criar service desk como ponto central e focal de contatos de
todos os usuários da área de TI. O objetivo é conhecer todos os
incidentes com foco na continuidade de serviços e manter o SLA
com os clientes;
Implementar
gestão
de
problemas,
área
em
que
são
identificados e estudados os incidentes, determinando suas
causas e as medidas para evitá-los. Nesta abordagem é
possível identificar onde a segurança está falhando;
23
Implementar gestão de mudanças, que coordenará todas as
mudanças da área de TI baseando-se na documentação dos
incidentes;
Criar comitê de mudanças, que avaliará e autorizará as
mudanças necessárias. É composto por representantes de todas
as áreas de TI e vai ser o facilitador da introdução de novas
medidas de segurança;
Estabelecer a gestão de liberdade, com objetivo de controlar a
implantação e distribuição de novas versões de softwares.
A ITIL não é uma metodologia, pois as melhores práticas são flexíveis
podendo adaptar aos processos da organização, já uma metodologia possui
uma implementação mais rígida, com regras bem definidas.
No ITIL tudo pode depende da maneira que você visualiza o padrão.
Entre os principais objetivos da adoção da melhores práticas da ITIL
podemos destacamos:
Alinhar os Serviços de TI com as necessidades atuais e futuras do
negócio e seus clientes;
Melhorar a qualidade dos serviços de TI;
Reduzir custos na provisão de serviços.
A revista Computer World (2007) apresentou estudo onde conclui que
as empresas com uma cultura de melhores práticas adotam o ITIL mais
rapidamente, fazendo-o de forma extensiva. Além disso, este ajuda a gerar
negócio para as companhias e a melhorar a produtividade. Contudo, o estudo
revelou, também, que fora da organização de TI, o ITIL é um conceito
desconhecido
24
2.6 COBIT
De acordo com OLIVEIRA, MARTINS, SEGATE (2005) o COBIT
(Control Objectives for Information and related Technology) é um conjunto de
diretrizes para gestão e auditoria de processos, práticas e controles de TI. Seu
principal objetivo é auxiliar a organização equilibrando risco x retorno em
investimentos de TI. Oferece um modelo de maturidade para controle e
processos de TI que abrange práticas em quatro domínios: Planejamento e
organização, aquisição e implementação, entrega e suporte e monitoração.
Possui mais de 300 pontos de controle para 34 processos, sendo um deles o
de segurança da informação.
Em termos de informação, o COBIT define os seguintes critérios:
Eficácia,
Eficiência,
Confidencialidade,
Integridade,
Disponibilidade,
Conformidade, Confiabilidade. A combinação desses elementos depende da
natureza do processo de TI. Vale ressaltar que o COBIT é um modelo
amplamente reconhecido e utilizado, no Brasil e no mundo, no âmbito da
tecnologia da informação, tanto por gerentes de informática como por auditores
de TI.
2.6.1 Aplicabilidade do COBIT
De acordo com os diferentes autores, o COBIT pode ser aplicado em
diferentes projetos e processos internos, abaixo seguem alguns exemplos:
Conformidade com leis e regulamentações. O COBIT permite definir,
por meios dos seus modelos, um programa de implementação do
sistema de controles internos, ao menos nas questões dependentes
de TI.
Projetos de auditoria externa, a automação desse processo permite
uma boa escabilidade em grandes empresas. O Check-up Tool,
ferramenta de análise de riscos, possibilita avaliar os controles
existentes de segurança da informação com base na ABNT NBR
25
ISO/IEC 27002, associando-os aos respectivos processos do
COBIT.
Projetos de Terceirização de Serviços, que exijam, por exemplo,
uma avaliação do nível real de maturidade dos processos
associados à manutenção da TI.
O COBIT não prevê um processo de certificação de suas práticas, mas
admite avaliação destas por meio de relatórios de auditória.
2.7 Comparando as Normas de Segurança
Todas as normas apresentadas têm seu diferencial e sua importância
na segurança das informações estratégicas. A norma ABNT ISO/IEC 27002
propõe a implantação de controle para garantir a segurança da informação
enfatizando o que deve ser feito sem preocupar com os processos ou
tecnologias para atingir este objetivo. Para atingir o objetivo deve ser utilizada
em conjunto com outras normas, como a ABNT ISO/IEC 27001.
A norma ABNT NBR ISO/IEC 27001 especifica como implantar os
controles da norma ABNT NBR ISO/IEC 27002 e para isso propõe um modelo
de gestão SGSI.
O ITIL sugere a implantação de melhores práticas para a gestão de TI
com o foco no negócio da empresa, garantindo a entrega dos serviços em um
custo adequado para organização.
E finalmente o COBIT que permite o acompanhamento e a comparação
das práticas de controles e segurança de TI além de assegurar aos usuários a
existência de controles. Suas diretrizes são bastante utilizadas no trabalho de
auditoria realizado pelo TCU e por outras empresas. Por ser orientado ao
negócio é capaz de fornecer informações detalhada para gerenciar processos
baseados em objetivos de negócios. A tabela 1 apresenta uma comparação
entre as normas de segurança da informação apresentadas capítulo:
26
Tabela 1 – Comparativo entre normas de segurança da informação
Norma
ABNT NBR-ISO/IEC
27002
ABNT NBR-ISO/IEC
27001
ITIL
COBIT
Aspectos Positivos
Tem o controle de segurança.
Implementa um sistema
de gestão da segurança
Processos de operação (o
que deve ser feito).
Possui métricas, controles
e processos.
Observações
Os controles são recomendações. Não é
possível obter certificação
Os itens são obrigatórios. É possível obter a
certificação.
Foco no negócio, gestão de serviços de TI.
Deve ser utilizado juntamente com COBIT
Utilizar juntamente com ITIL.
2.8 A importância de realizar a Análise de Risco
A análise de risco é uma tendência atual das organizações
preocupadas em saber qual o seu grau de exposição frente às ameaças
capazes de comprometer a segurança do seu negócio.
Brasiliano (2008) define risco como “a condição que aumenta ou
diminui o potencial de perdas, ou seja, o risco é a condição existente”. Nestas
condições o risco é uma possibilidade do acontecimento ocorrer.
Este
acontecimento deve ser incerto não pode existir certeza que vai ocorrer, deve
ser furtivo ou acidental e ter a característica negativa com o sentido de uma
perda.
O objetivo da análise de risco é identificar e classificar todos os riscos
inerentes à atividade da organização, no que diz respeito a seus ativos de
informação. Sendo mais abrangente que uma análise de vulnerabilidade a
analise de risco busca por todas as possibilidades de exploração de
vulnerabilidades lógicas e físicas.
Para analisar risco é necessário estudar os principais processos do
negócio, avaliar as vulnerabilidades e classificar o risco destes processos.
A análise de risco se divide em cinco partes de igual importância e
deve ser implantada na totalidade, pois cada etapa isolada representa pouco e
juntas estão alinhadas e apontam caminhos seguros em busca de um nível
27
adequado de segurança para uma organização (RAMOS, 2006). Segundo o
mesmo autor, as cinco etapas são:
Identificação e Classificação dos Processos de Negócio
Identificação e Classificação dos Ativos
Análise de Ameaças e Danos
Análise de Vulnerabilidades
Análise de Risco
O resultado da análise de risco é um documento que indica para alta
administração que todos os cuidados foram tomados, para que o negócio da
organização transcorra em segurança. Deve ser elaborada a relação dos ativos
e indicado o seu valor e quais controles devem ser implementados
estabelecendo os prazos.
Ramos (2006) recomenda utilizar como referência as melhores práticas
de segurança da informação do mercado, apontada na norma ABNT NBR
ISO/IEC 27002. A partir das informações levantadas faz a elaboração do perfil
de risco, utilizando a fórmula:
Ameaça x Vulnerabilidade x Valor do Ativo = RISCO
Os produtos gerados da analise de risco são a planilha de identificação
e classificação dos ativos, relatório executivo de riscos e um relatório técnico
que lista as vulnerabilidades classificadas por grau de risco, descrição para
correção e outras informações relacionadas.
Para que seja implantada com eficácia a análise de risco necessita do
apoio da alta direção da empresa, pois envolve alteração dos valores culturais
existentes.
Uma organização que possui a análise de risco efetivamente
implantada e retro-alimentada agrega “solidez” à informação corporativa.
28
Benefícios de uma análise de risco segundo a empresa AXUR (2008)
são:
Maior capacidade de controle, a partir do conhecimento das
principais ameaças e vulnerabilidades ao ambiente de negócio;
Compreensão de riscos de tecnologia, riscos administrativos e
riscos físicos de comprometimento da Segurança da Informação;
Maior
capacidade
de
otimização
de
investimentos
em
Segurança da Informação;
Gestão de Riscos em conformidade com as principais normas
do mercado, em especial a ISO 27001;
Sistematização do processo através de ferramenta de apoio
para gestão de riscos;
É importante entender que análise de risco é diferente de análise de
vulnerabilidade. A análise de risco garante que uma organização tomou os
cuidados necessários para que seus planos se concretizem. Quando a análise
de risco é instituída formalmente é gerado um documento identificando quais
controles devem ser implementados e em que tempo, uma avaliação do valor
da informação e a que custo ela vai ser protegida.
Uma análise de risco deve ser feita antes de uma organização iniciar
um projeto ou novo processo de negócio. A equipe a ser envolvida deve ser de
técnicos especialistas em análise de riscos e no negócio da organização.
Verificando artigo da Expresso Digital (2007), de que é alto o número
de incidentes de segurança que ocorrem nas redes de órgãos da administração
pública, sendo que no primeiro quadrimestre de 2007 mais de 1,1 milhão foram
detectados. Podemos entender que fazer uma gestão do risco na AGU vai
permitir identificar e implementar medidas de proteção necessárias para
diminuir os riscos a que as organizações públicas estão expostas (Diretoria de
Segurança da Informação e Comunicação – DSIC).
29
3. GESTÃO DE ATIVOS EM UMA ORGANIZAÇÃO
A Segurança de Informação objetiva garantir requisitos mínimos e
essenciais para preservar o negócio da organização, atender os requisitos
legais e principalmente resguardar a imagem da organização.
Para ICP Brasil (Infra-estrutura de Chaves Públicas Brasileira), “ativo
de informação é o patrimônio composto por todos os dados e informações
geradas e manipuladas durante a execução dos sistemas e processos de uma
organização”. É tudo que a organização possui envolvido nos seus processos e
que é de extrema importância para seu negócio.
Os ativos da organização envolvem as pessoas, a informação e a
tecnologia empregadas em cada processo. A proteção dos ativos deve ser
implantada em todas as áreas da organização, pois a informação é encontrada
em diversos meios como: em uma mesa de trabalho, em papéis sobre a mesa,
no lixo descartado, armazenado eletronicamente nas estações de trabalho e
nos servidores, no e-mail, e em diversos outros locais.
A organização deve observar o tipo de informação que as pessoas
tratam para poder estabelecer o nível de segurança necessária. A proteção dos
ativos é o objetivo da segurança da informação que leva em conta os objetivos
fundamentais listados abaixo como princípios básicos da segurança da
informação:
Confidencialidade: Garantia de que o acesso à informação seja
obtido somente por pessoas autorizadas.
Integridade: Salvaguarda da exatidão e completeza da informação
e dos métodos de processamento de forma que as alterações
sejam planejadas e autorizadas.
Disponibilidade: Garantia de que os usuários autorizados obtenham
acesso à informação e aos ativos correspondentes sempre que
necessário.
30
Autenticidade: Garantir a veracidade do emissor, sendo genuíno e
que possa ser verificado quanto à sua confiança.
Recentemente outros dois objetivos têm sido bastante discutidos:
Não Repúdio: Garantir a autoria de determinadas ações impedindo
o repúdio (negação) da mesma.
Conformidade: Garantir que as medidas legais cabíveis são
aplicadas quando necessárias.
A figura 1 apresenta o modelo dos objetivos da segurança da
informação.
Figura 1 – Objetivos da Segurança da Informação
Fonte: adaptado da apostila do curso de GESIC 2008 – prof. Gilberto
3.1 Responsabilidade Sobre os Ativos
Segundo a ABNT NBR ISO/IEC 27001:2006 (p. 16) o objetivo de
identificar os responsáveis pelos ativos é “alcançar e manter a proteção
adequada dos ativos da organização”.
3.1.1 Inventário dos Ativos
O inventário dos ativos, conforme acórdão do TCU é a classificação do
nível de confidencialidade de cada ativo e a definição de procedimentos para
garantir a segurança nas diversas mídias nas quais a informação é
31
armazenada ou pelas quais é transmitida, como o papel, as fitas magnéticas e
as redes locais e externas.
Segundo Ramos (2007), o primeiro passo para iniciar um inventário é
identificar os ativos da organização com o objetivo de identificar as classes de
ativos (categorias) e dessa forma estruturar melhor a organização dos ativos,
no contexto da gestão do risco.
As normas, em sua maioria, fazem referência a seis grandes grupos de
ativos, que são:
Ativos de Informação: informação digital e em papel;
Ativos de Software: sistemas, aplicações, ferramentas;
Ativos Físicos: dispositivos de processamento, armazenamento,
ambientes;
Serviços: serviços de computação, serviço de transporte de dados
(aluguel de link), serviço de fornecimento de energia elétrica;
Pessoas: funcionários, terceiros, estagiários;
Ativos Intangíveis: imagem da empresa, reputação, credibilidade,
vantagem estratégica.
Com estas seis categorias é possível classificar qualquer ativo
(RAMOS, 2007).
A função de ter um inventário de ativos é identificar aquilo que é
importante, mais relevante, o foco do negócio da organização. Nesta etapa é
importante não confundir a necessidade de identificar e classificar ativos
relevantes e elaborar listas extensas de ativos de hardware e software.
É
investir tempo em análise e proteção daquilo que de fato faz diferença para o
negócio.
3.1.2 Proprietário dos Ativos
32
Para que os ativos sejam protegidos, é necessário identificar o
proprietário. O proprietário pode ser uma pessoa ou entidade autorizada a
controlar o uso e a segurança dos ativos, tornando-se o responsável pelos
mesmos. Ele vai classificar e valorar a informação de acordo com o que ela
representa para a organização.
3.1.3 Uso Aceitável de Ativos
Além de proprietário, os ativos da organização possuem usuários. É
importante que sejam criadas regras que irão compor a política da empresa
quanto a permissões de uso das informações e de ativos associados aos
recursos de processamento das informações. Cada usuário deve conhecer e
cumprir essa política para uso dos recursos, a fim de não comprometer a
empresa e ao próprio usuário. Exemplos de ativos que necessitam de cuidados
especiais quanto ao seu uso são: Internet, Correio eletrônico, Estações de
trabalho (a estação de trabalho do usuário, assim como sua mesa ou cadeira
pertence exclusivamente à empresa e deve ser tratado como um recurso
precioso), Notebooks, entre outros.
3.2 Classificação da Informação
A classificação da Informação é o processo de identificar e definir
níveis e critérios adequados de proteção das informações que garantam a sua
confidencialidade, integridade e disponibilidade de acordo com a importância
para a organização.
Segundo os autores Laudon & Laudon (1996), tratando da evolução do
conceito de informação, definem a evolução da informação a partir de 1985 até
2000 como sendo um recurso estratégico que permite vantagem competitiva se
tornando uma arma para a organização.
A norma ABNT NBR ISO/IEC 27002 apresenta como objetivo da
Classificação da Informação, assegurar que os ativos da informação recebam
um nível adequado de proteção. Para Ferreira (2003) classificar a informação
33
baseadas no risco do negócio, valor dos dados ou qualquer outro critério é uma
questão de bom senso.
A classificação da informação deve indicar sua importância, a
prioridade e o nível de proteção, pois nem toda informação possui o mesmo
valor ou uso e nem os mesmos riscos.
Toda organização deve utilizar um sistema de classificação da
informação para definir um conjunto apropriado de níveis de proteção e
determinar a necessidade de medidas especiais de tratamento, sendo que
alguns itens podem necessitar um nível adicional de proteção ou tratamento
especial. Apesar de não existir uma forma padronizada de se classificar a
informação existente em uma organização, segundo Kovacich (1998) ela pode
ser dividida em três categorias que são:
Informação pessoal;
Informação de segurança nacional;
Informações de negócio.
A classificação da informação deve atender à política de segurança das
organizações, que – invariavelmente – diz que somente é permitido o uso de
recursos
homologados
e
autorizados
pela
empresa,
identificados
e
inventariados, protegidos, com documentação atualizada e estando de acordo
com as cláusulas contratuais e a legislação em vigor.
A classificação deve tratar a informação durante todo o seu ciclo de
vida, com níveis e critérios para sua criação, manuseio, transporte,
armazenamento e descarte. Ao longo da execução do serviço será
desenvolvida a norma de classificação, caso ainda não exista na política de
segurança vigente, e um procedimento para a classificação das informações,
abrangendo tanto os ativos de informação no formato físico quanto no
eletrônico. O procedimento será composto por um ou mais documentos
(questionários, tabelas etc.) para levantamento do valor e impacto da perda de
34
confidencialidade, disponibilidade ou integridade das informações, e para a
classificação das informações.
Os ativos devem ser classificados primeiramente por assunto e dentro
do assunto quanto aos requisitos de segurança. A classificação por assunto
permite organizar a informação com um sentido lógico que faça sentido ao
negócio da organização. Dispor os ativos em categorias de assunto vai permitir
ao usuário um sistema de localização fácil de forma a ir peneirando até chegar
onde é o interesse. Classificando a informação quanto aos requisitos de
segurança os requisitos normalmente utilizados são: sigilo, autenticidade,
integridade, disponibilidade.
Para o requisito de sigilo, no âmbito do Decreto nº 4.553/2002 que
iremos ver no capítulo 5, classifica os documentos públicos sigilosos em quatro
categorias: Ultra-secretos, Secretos, Confidenciais, Reservados, mostrados as
seguir no Quadro 2.
Quadro 2 – Classificação das informações
Governo Brasileiro
Empresa Privada
Ultra-secreto
Interna
Secreto
Pública
Confidencial
Restrita
Reservado
Privada
Fonte: Decreto nº 4.553/2002
Para a maioria das empresas privadas a classificação do sigilo é na
maior parte, direcionado à proteção da confidencialidade das informações. As
categorias podem ser confidencial, restrito, institucional, privado, público,
secreto e outras denominações semelhantes.
Não existe legislação na esfera federal que estabeleça outro tipo de
classificação além do sigilo e é importante estender esta classificação aos
35
outros requisitos da Segurança da Informação que são disponibilidade,
integridade e autenticidade.
A classificação das informações deve ser revista periodicamente, pois
seu valor e impacto para a organização, bem como a aquisição de novos ativos
e/ou manipulação de novas informações, podem mudar a prioridade de
implementação dos controles de segurança.
3.2.1 Contabilizando os ativos
Os ativos de informação podem estar associados aos sistemas de
informação como, por exemplo: base de dados, arquivos e meio magnético,
documentação de sistemas, manuais diversos.
3.2.2 Classificando os ativos
Depois de concluído o inventário dos ativos de informação existentes é
necessário classificar de acordo com a sensibilidade que ela representa para o
negócio da organização.
3.2.3 Classificação da informação quanto aos requisitos de segurança
Não existe um modelo de classificação que possa ser utilizado em
todas as organizações, pois cada organização possui sua característica.
A classificação deve ser elaborada levando em conta a necessidade do
negócio e sem criar muitas classes, que podem prejudicar a classificação
tornando o trabalho impraticável.
3.2.4 Classificação de Relevância dos Ativos
Caso existam regulamentações que exijam a proteção do ativo, a
aplicação do controle independe da análise de risco.
Pode-se classificar a relevância dos ativos em três níveis: alto, médio
ou baixo.
3.3 Rótulos e Tratamento da Informação
36
Antes de rotular é necessário fazer uma análise de riscos criteriosa,
eleger os ativos de informação mais críticos para a organização, saber qual
destes está mais vulnerável no momento, e por conseqüência, precisa ser
protegido. É necessário determinar onde serão empregados os maiores
recursos (lembrando sempre que as medidas necessárias à contenção dos
riscos inicialmente levantados deverão ser aplicadas seguindo a ordem de
criticidade do impacto das perdas deste ativo para os negócios da companhia).
A sabedoria popular conhece o velho ditado que diz que é sempre mais
custoso remediar do que prevenir.
É a partir desta análise é que se começa a escrever as políticas de
segurança, as quais serão as regras implementadas (e somente se saírem do
papel), irão proporcionar a organização, as bases de um sistema de gestão da
segurança eficaz e que fornecerá as definições que garantirão um ambiente de
trabalho confiável a todos os usuários. Estes documentos devem deixar claro o
que é necessário para se alcançar um nível de segurança adequado.
A primeira política a ser implementada e a mais fundamental é a de
classificação da informação. Ela determina os critérios para classificar e
manipular cada informação dentro do ambiente corporativo. (Santanna,2005).
Kovacich (1998, p. 105) coloca que, se a informação tem valor, ela
deve ser protegida e a proteção é cara. Afirma ainda que o valor da informação
deva ser determinado pelo proprietário da informação baseado no valor da
informação para organização e para outras pessoas. Então devemos proteger
as informações necessárias e indispensáveis ao negócio por tempo
determinado pela classificação.
3.4 Ciclo de Vida da Informação
Para Sêmola (1972) “o ciclo de vida da informação é composto e
identificado pelos momentos vividos pela informação que a coloca em risco”.
Isso ocorre quando os ativos físicos, tecnológicos e humanos fazem uso da
informação, nos processos da empresa que a mantém funcionando. São
37
identificados por este autor 4 momentos em que é necessário manter a atenção
pois são ameaças a segurança da informação. Os momentos são:
manuseio: quando a informação é criada e manipulada;
armazenamento: quando a informação é armazenada ( pode ser em
papel ou em meios magnéticos);
transporte: quando a informação é transportada (pode por conversas
telefônicas, por fax por e-mail, entre outros);
descarte: quando a informação é descartada, seja um papel
eliminado na lixeira, ou arquivos eletrônicos.
Para Sêmola (1972) toda a informação é influenciada pelas
propriedades: confidencialidade, integridade e disponibilidade além dos
aspectos de autenticidade e legalidade.
Para atingir o gerenciamento das informações é necessária a sua
classificação. Se for implementada uma classificação corretamente vai reduzir
o custo com recursos para proteger e ajudar na implementação dos controles
onde realmente são necessários.
O processo de classificação garante os princípios básicos da
segurança da informação, boas praticas de segurança são implementadas ou
aprimoradas e o destino da informação é identificado.
Como apresentado em todo este capítulo, a utilização da informação
representa a etapa mais importante no processo de gestão da informação,
permitindo que pessoas e a organização interajam no ambiente com base nas
informações adquiridas.
38
4 INFORMAÇÃO E ESTRATÉGIA
“... a informação gerencial deixa de ser vista
como um fenômeno de natureza puramente
técnico e passa a ser enfocada como um
fenômeno organizacional substantivo”
Roberto Rodrigues, 1987
As organizações enfrentam novos desafios neste mundo digital de
facilidades e necessitam manter a competitividade e a salvaguarda dos ativos,
mobilizando grande parte dos recursos e investimento para esta proteção.
Para os autores Papa Filho e Vanalle (2002) é neste novo ambiente
que a informação se torna uma necessidade nas organizações, após serem
analisadas adquirem o valor estratégico. Para atender esta necessidade várias
ferramentas de TI foram desenvolvidas para dar suporte a esta necessidade do
mercado. Estas ferramentas armazenam em sua base grande quantidade de
informação permitindo assim a sistematização do saber e decidir em todos os
níveis gerenciais (JAMIL, 2001).
Entre as tecnologias conhecidas dispomos de data warehouse (DW),
data mining, data mart que são capazes de apresentar informações
estruturadas
a
partir
de
buscas
elaboradas
qualitativamente
e
quantitativamente (SÊMOLA, 2003). O DW surgiu nos anos 90, (CHAUDHURI
e DAYAL, 1997) como proposta como uma solução genérica para suprir a
necessidade de informações gerenciais das organizações (MOODY e
KORTINK, 2000). A partir deles que é possível minerar dados com objetivo de
reconhecer o comportamento e a potencialidade do negócio. Segundo Papa
Filho e Vanalle (2002) através dessa análise as decisões tomadas são rápidas
e provavelmente mais corretas gerando resultados objetivos ao negócio da
organização. Todo este aparato de tecnologia perde o sentido sem um sentido
lógico do processo organizacional (DAVENPORT, DELONG & BEERS, 1998).
Informação é o elemento essencial para estabelecer qualquer
estratégia e estratégia pode ser entendida como conjunto de decisões tomadas
para definição dos objetivos globais (estratégicos) associados a um
39
determinado período e identificando os meios para superar e alcançar esses
objetivos, BEAL(2008).
A estratégia está ligada à busca de informações para as organizações
se manterem no ambiente competitivo sendo capazes de monitorar as
constantes mudanças a que estão sujeitas. Drucker (1992) afirma que “[...] as
organizações
modernas
são
fundamentadas
na
informação
e
no
conhecimento”.
O planejamento estratégico é o processo desenvolvido internamente
nas organizações, para definir e mostrar sua estratégia, com objetivo de
adquirir direção, foco e constância facilitando sair de uma zona de conforto
para uma posição mais desejável. A organização muda o foco que estava nos
resultados esperados para o foco no cumprimento da missão e no alcance da
visão de futuro.
4.1 Definições e conceitos sobre Informações
Miranda (1999) estabeleceu alguns conceitos, por meio de uma revisão
da literatura, com objetivo de conceituar e padronizar um referencial teórico
sobre a variedade de conceitos, de forma a padronizar um entendimento sobre
o assunto. Adotou-se os resultados de uma pesquisa sobre diversos autores
para estabelecer os seguintes conceitos para o assunto em estudo:
Dado é conjunto de registros conhecidos;
Ativo é o dado conhecido, organizado, agrupado, categorizado e
padronizado;
Informação são dados organizados de modo significativo, sendo
subsídio útil a tomada de decisão. Segundo Teece (1998) a
informação sem um contexto raramente é conhecimento;
Monitoramento estratégico é a constante observação da coleta
dos dados;
40
Conhecimento especifico é o conjunto de informações já
identificadas e que caracteriza o saber disponível sobre um tema
especifico;
Conhecimento tácito é
determinado
assunto,
acúmulo de saber pratico sobre um
que
agrega
alguma
experiência
a
personalidade de quem o detém;
Conhecimento
é
estratégico
combinação
das
informações
estratégicas e as informações de acompanhamento, agregando-se o
conhecimento de especialistas;
Inteligência estratégica é o uso do conhecimento estratégico no
processo de tomada de decisão quanto à formulação ou redefinição
de estratégias adotadas por uma organização;
Informação estratégica é a informação obtida do monitoramento
estratégico, que subsidia a formulação de estratégias pelos
tomadores de decisão nos níveis gerenciais da organização;
Informação de acompanhamento é a informação obtida do
monitoramento interno, que aliada a informação estratégica,
constitui-se em conhecimento estratégico explicito;
Estratégia é a ação gerada a partir de informações que levam a
criatividade, a originalidade, que permite a organização diferenciarse dos seus semelhantes assumindo vantagem competitiva no seu
negócio;
Sistema de informações estratégicas é o conjunto de ferramentas
informatizadas que permite o tratamento dos dados coletados pelo
monitoramento
estratégico,
transformando
em
informações e
agregando conhecimento, a fim de que se constitua insumo para a
inteligência estratégica;
Sistema especialista é a ferramenta informatizada que agrega o
conhecimento de especialistas ao processamento de informações
que suportam a tomada de decisão;
41
Sistema não especialista é a ferramenta informatizada que
processa informações usadas na tomada de decisão sem agregar o
conhecimento de especialistas no processamento.
Para Miranda a formulação de ações estratégicas inicia com a
avaliação e identificação dos fatores externos que podem ser levantamento
histórico e prospecção futura. Após a identificação do conhecimento estratégico
as alternativas mais viáveis são avaliadas estabelecendo um conjunto de
estratégicas viáveis. As estratégias viáveis passam por um filtro da alta direção
para que se decida sobre que ações estratégicas devem ser adotadas.
A expressão informação e estratégia, no contexto desse trabalho, não
implicam em abandonar a gestão da informação voltada na coleta, tratamento e
disponibilidade da informação que suporta os processos do negócio da
organização com vista que ela alcance os objetivos permanentes, mas
acrescentar o foco da informação voltada para os objetivos estratégicos
estabelecidos para determinado período de tempo (BEAL 2008).
42
5. ASPECTOS LEGAIS, POLÍTICAS E PROCEDIMENTOS
5.1 Legislação sobre Segurança da Informação e Comunicação
A segurança da informação é um assunto de extrema relevância e
ainda não possui leis suficientes para ser tratado com toda a complexidade que
ele requer. É necessário estabelecer regulamentações para segurança da
informação, para políticas nacionais e internacionais relativas ao assunto, para
a questão de infra-estrutura de chaves-públicas, e para o direito penal voltado a
crimes digitais.
5.2 Política Nacional de Segurança das Informações
Em 2000 foi publicado o Decreto 3.505, por meio do qual foi instituída a
política nacional de segurança das informações. Este decreto demonstra o
inicio de um amadurecimento sobre a importância de manter seguras as
informações processadas nos órgãos e entidades da administração pública.
Neste decreto, no artigo 3º, define os objetivos da política (de segurança) da
informação nos órgãos e entidades da Administração Pública Federal que são:
a. dotá-los de instrumentos e recursos tecnológicos que os capacitem
a assegurar a confidencialidade, a integridade e a autenticidade
dos dados e informações classificadas como "sensíveis";
b. eliminar a dependência externa em relação a sistemas e
equipamentos relacionados à segurança da informação;
c. promover
a
capacitação
desenvolvimento
de
dos
recursos
competência
humanos
para
científico-tecnológica
o
em
segurança da informação;
d. promover a capacitação industrial do país com vistas à sua
autonomia no desenvolvimento e na fabricação de produtos e
serviços relacionados com a segurança da informação.
43
5.3 Leis
Lei nº.9.609, de 19 de fevereiro de 1998 – Dispõe sobre a proteção da
propriedade intelectual de programa de computador, sua comercialização no
País, e dá outras providências.
Lei nº. 9.983, de 14 de julho de 2000 – Altera o Código Penal. Prevê
penas específicas para crimes de inserção, alteração, exclusão e divulgação
indevidas de dados nos sistemas informatizados ou bancos de dados da
Administração Pública
5.4 Decretos
Decreto nº. 3.505, de 13 de junho de 2000 - Estabelece diretrizes
gerais para definição da Política de Segurança da Informação nos órgãos e
entidades da Administração Pública Federal.
Decreto nº. 4.553, de 27 de dezembro de 2002 - Dispõe sobre a
salvaguarda de dados, informações, documentos e materiais sigilosos de
interesse da segurança da sociedade e do Estado, no âmbito da Administração
Pública Federal.
5.5 Normas
Norma ABNT - Código de prática para a gestão da Segurança da
Informação
Origem : British Standard Institution (BSI) _ Aprovada em 2000 como
padrão internacional pela ISO: ISO/IEC 17799
Em 2001, a ABNT decidiu adotá-la como norma brasileira (NBR
ISO/IEC 17799)
2ª versão foi lançada pela ABNT (Associação Brasileira de Normas
Técnicas) no dia 24/08/2005 nomeada de NBR ISO IEC 17799:2005;
a partir de 2007 será numerada como NBR ISO IEC 27002.
A norma ISO/IEC 27002, equivalente à norma brasileira, é amplamente
reconhecida e utilizada por Entidades Fiscalizadoras Superiores, órgãos de
44
governo, empresas públicas e privadas nacionais e internacionais, atentas ao
tema Segurança da Informação.
5.6 Política de segurança da informação, padrões e procedimentos
A Política de Segurança da Informação – PSI é o documento de
diretriz, o primeiro passo na construção de uma gestão de segurança da
informação. A norma ABNT NBR ISO/IEC 27002, recomenda que todos os
órgãos estabeleçam uma política clara, alinhada com os objetivos do negócio e
demonstre apoio e comprometimento através de campanhas educativas e
motivadoras por toda organização.
Para Ferreira (2003) as políticas, padrões e procedimentos de
segurança
da
informação
fornecem
melhor
direcionamento
para
implementações técnicas e expressam os anseios da alta direção em decidir na
destinação do uso da informação, quem pode acessá-los.
A política de segurança proporciona o direcionamento para as ações
técnicas. Entretanto, a política deve ser um dos elementos do conjunto que
compõe a Gestão da Segurança da Informação.
A falta de uma PSI estabelecida apresenta os seguintes efeitos:
. Enfraquecimento das ações de segurança, por não estarem
respaldadas por uma política institucional;
. Desequilíbrio entre gestão de segurança e objetivos do negócio;
. Transparece para os usuários a falta de comprometimento da alta
direção com a segurança da informação.
5.7 Decisões do Tribuna de Contas da União - TCU
O Tribunal de Contas da União, como órgão de auditoria de Governo
Federal, tem desempenhando ações no sentido que os órgãos da
Administração Pública Federal - APF cumpram o previsto nos atos normativos,
sobre a segurança da informação e promovam ações com objetivo de
45
disseminar a importância da segurança da informação. Abaixo algumas
decisões do TCU que muito tem ajudado neste sentido:
Decisão nº. 669/1995 - Plenário
_ 2.1. estude a possibilidade de implementar, a médio prazo, no
âmbito do seu plano de contingência, uma solução alternativa para o
caso de perda total das instalações da Filial São Paulo, nas quais se
opera o processamento da Arrecadação Federal, para que o
tratamento das informações essenciais não sofra solução de
continuidade no caso de ocorrência de sinistro de grande proporções;
Decisão nº. 445/1998 - Plenário
_ 3.7.1. Disciplinar de forma rígida o acesso de pessoas aos andares
do prédio onde a Gerência Executiva de Tecnologia [...] se encontra
instalada;
_ 3.7.2. Definir, oficialmente, junto aos gestores responsáveis, uma
sistemática de "back-up" para os sistemas existentes;
_ 3.7.5. Definir regras que regulamentem o acesso de usuários
externos ao ambiente computacional;
Acórdão n.º 2.023/2005-Plenário - Determinações
_ defina uma Política de Segurança da Informação, nos termos das
orientações contidas no item 3 da NBR ISO/IEC 17799:2001, que
estabeleça os princípios norteadores da gestão da segurança da
informação no Ministério e que esteja integrada à visão, à missão, ao
negócio e às metas institucionais, observando a regulamentação ou
as recomendações porventura feitas pelo Comitê Gestor de
Segurança da Informação instituído pelo Decreto n. 3.505/2000 e pelo
Gabinete de Segurança Institucional da Presidência da República,
conforme Decreto n. 5.408, de 1º/04/2005;
Acórdão nº. 2.023/2005-Plenário - Determinações
_ estabeleça institucionalmente as atribuições relativas à segurança
da informação, conforme preceituam os itens 4.1.1, 4.1.2 e 4.1.3 da
NBR ISO/IEC 17779:2001;
_ não assuma responsabilidades inerentes às áreas de negócio,
como a inserção, alteração e exclusão de informações em bases de
dados;
_ crie critérios de classificação das informações;
_ crie mecanismos para que as políticas e normas se tornem
conhecidas, acessíveis e observadas;
_ o acesso ao ambiente de produção deve ser feito de forma
controlada pelos gestores dos sistemas;
Acórdão n.º 2.023/2005-Plenário - Determinações
defina uma Política de Controle de Acesso aos ativos de informação
que contenha, no mínimo:
46
9.1.3.1. regras de concessão, de controle e de direitos de acesso
para cada usuário e/ou grupo de usuários [...], conforme preceitua o
item 9.1.1 da NBR ISO/IEC 17799:2001;
9.1.3.2. responsabilidades dos gestores de negócios sobre os seus
sistemas, bem como a obrigação deles [...] fazerem a revisão
periódica, com intervalos de tempo previamente
definidos, dos direitos de acesso dos usuários, conforme prevêem os
itens 9.2.1, incisos h e i, e 9.2.4 da NBR ISO/IEC 17799:2001;
_ Acórdão n.º 1.092/2007-TCU-Plenário – Determinações _ inventarie
os ativos de informação e estabeleça critérios para a classificação
desses ativos;
_ implante a gestão de continuidade do negócio e elabore o Plano de
Continuidade do Negócio (PCN);
_ implante e divulgue sua Metodologia de Desenvolvimento de
Sistemas (MDS) em toda a Empresa, à semelhança das orientações
contidas nos itens PO 8.3 e AI 2.7 do COBIT 4.0.
Ademais, estabeleça os requisitos mínimos de documentação que
todos os sistemas devem apresentar, inclusive os sistemas legados,
e defina um prazo para que todos os sistemas estejam adequados à
nova MDS;
5.8 Considerações sobre a Política Nacional de Segurança das
Informações
O Decreto 3.505, citado no item 5.2, é resultado da constante
preocupação da importância das informações processadas nos órgãos e
entidades da Administração Pública Federal - APF. Com esse ato
regulamentado, o governo brasileiro apontou para a necessidade de proteção
de assuntos que mereçam tratamento especial, adotando medidas para
prevenir o risco de sua vulnerabilidade. A administração pública, em todos os
seus níveis, processa informações consideradas "sensíveis", que requerem a
proteção
contra
a
intrusão
e
modificação
desautorizadas.
Assim,
o
estabelecimento de uma política de segurança, do material informativo que é
armazenado e documentado em seus sistemas de computação é de extrema
importância.
Este decreto, apesar de ter sido publicado em 2000 não é cumprido por
maior parte dos órgãos da APF. A situação atual, levantada pelo TCU, no
acórdão nº 1.603/2008, junto 255 órgãos da APF, com objetivo de obter
informações sobre como está a gestão e uso da Tecnologia da Informação,
apresenta no quadro 3, o seguinte resultado:
47
Quadro 3 – Requisitos de itens avaliados pela pesquisa do TCU
Requisitos avaliados
Sim
Não
Existe planejamento estratégico institucional 53%
47%
em vigor
Existe planejamento estratégico de Tecnolo- 41%
59%
gia da Informação em vigor
Existe comitê diretivo sobre ações de Tecno- 32%
68%
logia da Informação em vigor
Neste acórdão foi então concluído que a falta de planejamento
institucional prejudica as ações de TI, pois podem ocorrer ações equivocadas
que levam a desperdício de recursos. Conclui-se também que a ausência de
planejamento estratégico na área de TI leva não só ao enfraquecimento da
área, devido à descontinuidade dos projetos e conseqüente desagrado dos
usuários. A falta de comitê demonstra pouco envolvimento e importância dada
pela alta administração com as decisões estratégicas de TI.
Focando na segurança da informação, este mesmo acórdão quando
verifica a qualidade do tratamento dado pelos órgãos da APF à segurança das
informações sobre sua responsabilidade obteve os resultados apresentados no
quadro 4:
Quadro 4 – Requisitos de itens avaliados pela pesquisa do TCU
Requisitos avaliados
Não
Ausência de Política de Segurança da Informação, em vigor
64%
Ausência de Plano de Continuidade de negócio, em vigor
88%
Ausência de Classificação da Informação, em vigor
80%
Ausência de área especifica para lidar com segurança da 64%
informação
48
Ausência de área especifica para gerência de incidentes
76%
Ausência de gestão de mudanças
88%
Ausência de gestão de capacidade e compatibilidade das 84%
soluções de TI
Ausência de análise de riscos na área de TI
75%
Ausência de procedimentos de controle de acesso em vigor
48%
Das respostas fornecidas pelos órgãos avaliados, sob as questões de
tratamento das informações sob sua responsabilidade, conclui este mesmo
acórdão, que é preciso dar mais atenção ao assunto, pois são grandes as
deficiências encontradas no tratamento da segurança da informação.
O resultado encontrado pela pesquisa é preocupante, pois uma
instituição pública presta serviços aos cidadãos e depende da confiabilidade
das informações por ela tratadas e prestadas.
A Lei n.º 9.983, no novo art. 313-A, trata da inserção de dados falsos
em sistemas de informação, enquanto o art. 313-B fala sobre a modificação ou
alteração não autorizada desses mesmos sistemas. O § 1º do art. 153 do
Código Penal foi alterado agora e define penas quando da divulgação de
informações sigilosas ou reservadas, contidas ou não nos bancos de dados da
Administração Pública.
Todas estas ações demonstram a importância da conscientização dos
servidores e dirigentes quanto à Política de Segurança da Informação. Uma
vez que a Política seja de conhecimento de todos da organização, não será
admissível que as pessoas aleguem ignorância quanto às regras nela
estabelecidas a fim de evitar punição sobre violações cometidas.
49
6. GERENCIAMENTO DAS INFORMAÇÕES ESTRATÉGICAS
Gerenciar os fluxos de informações existentes na AGU é hoje uma
necessidade. Para serem eficientes estes fluxos devem ser alimentados com
informações de qualidade, dentro de uma relação de custo x beneficio e
adequadas a necessidade do negócio. Além de ter que atender os requisitos
legais a organização necessita garantir sua imagem, não deixando que
incidentes de segurança possam atingi-la ou se atingir esteja em nível
aceitável. São famosas as frases “informação é fundamental para o
desenvolvimento das empresas” ou “informação é básica em qualquer
empreendimento” sem que fossem apresentados estudos sobre seu valor para
as empresas (MIRANDA, 1999).
Para Beal (2008) informação estratégica é capaz de melhorar o
processo de decisão porque reduz o grau de incerteza em relação a outras
variáveis.
Vários estudos são necessários com objetivo de caracterizar quais
informações são importantes para a organização, avaliando suas qualidades e
pertinências, em função de categorias definidas pela organização.
Segundo MIRANDA (1999), para a identificação da necessidade de
quais dados deve ser acompanhado para que possa ser traduzido como
informações estratégicas aos processos do negócio são necessárias levantar
os 6 (seis) requisitos de informações, com base no planejamento estratégico:
1. Identificar as ações estratégicas do negócio avaliando o seu
comportamento e definindo os tipos mais freqüentes;
2. Identificar os tipos de informações estratégicas mais freqüentes
que são utilizadas nas ações estratégicas;
3. Analisar o comportamento de cada informação estratégica com
base na ação do planejamento estratégico;
50
4. Analisar as características da informação estratégica quanto a
sua forma de tratamento em relação a outras informações
estratégicas;
5. Analisar o comportamento dos tipos de ação estratégica em
função dos ciclos evolutivos do negócio;
6. Em função dos resultados obtidos neste estudo, propor um
modelo de gerenciamento das informações estratégicas.
Pode-se definir estratégica como uma ação para obter resultados
concretos que permite à organização diferenciar dos seus concorrentes,
podendo ser um serviço, uma implementação, um produto (Miranda, 1999). As
ações estratégicas podem ser classificadas em 3 tipos:
liderança: visa reduzir custos;
diferenciação: visa colocar no mercado um produto ou serviço
diferente dos concorrentes;
foco: exploração de segmento específico no mercado.
6.1 Níveis da informação e tipos de informações estratégicas
Na maioria das organizações os níveis ou tipos de informações
obedecem à hierarquia padrão conhecida como pirâmide organizacional, onde
os níveis são conhecidos como estratégico tático ou gerencial e operacional.
Cada nível requer um grau de agregação da informação diferente dos outros.
No nível estratégico, as decisões ocorrem na alta direção da
organização
e
geram
ações
duradouras
baseadas
no
Planejamento
Estratégico. O nível da informação é gerencial com dados de toda a
organização e relacionando-se com meio ambiente interno e externo.
Os outros níveis as informações ocorrem em escalões intermediários e
inferiores e possuem menos impacto no funcionamento da organização.
51
Os tipos de informações estratégicas podem ser agrupados nas
categorias:
Clientes:
informações
sobre
as
tendências
quanto
aos
comportamentos dos usuários internos e externos;
Concorrentes: informações sobre tendências quanto aos serviços
prestados por órgão que executam as mesmas atividades;
Cultural: informações quanto ao perfil dos solicitantes das ações;
Demográfico: informações sobre tendências quanto os locais onde
as ações são iniciadas;
Ecológica: informações sobre tendências de ações com a matéria
ambiental;
Econômica/financeira: informações sobre tendências quanto à
conjuntura econômica nacional e mundial, à atuação de blocos
econômicos e segmentos de mercado;
Fornecedor: informações sobre o perfil, atitudes, localização;
Governamental/política: informações sobre tendências quanto a
diretrizes do Poder Executivo no que se refere à intervenção do
poder judiciário;
Legal: informações sobre tendências quanto a ações dos Poderes
Legislativas e Judiciário no que se refere à legislação;
Social: informações sobre tendências quanto à distribuição dos
segmentos;
Tecnológica: informações sobre pesquisas realizadas e em
andamento,
tendências
desenvolvimento;
quanto
à
política
de
pesquisa
e
52
6.2 Característica da Informação Estratégica
Qualitativa: refere-se a informações consolidadas a partir de dados que
em sua maioria são não-numéricos.
Quantitativa: refere-se a informações consolidadas a partir de dados
que em sua maioria são numéricos.
Mista: refere-se a informações consolidadas a partir de dados
numéricos e não-numéricos, sendo que não é possível estabelecer-se a
predominância de um sobre o outro em sua formação.
Figura 2 - Mapa Conceitual “Informação Estratégica” e “Estratégia”
Fonte: Miranda (1999)
A figura 2 trata-se do mapa conceitual da informação que ocorreu em
um levantamento nos Empresa Brasileira de Correios e Telégrafos, realizado
por MIRANDA. Considero que o levantamento esta adequado para ser utilizado
como modelo na AGU, na definição de quais informações deva ser
acompanhada.
53
7. IDENTIFICANDO AS INFORMAÇÕES ESTRATÉGICAS DA
AGU
A Advocacia-Geral da União, também conhecida pela sigla "AGU"
é responsável por toda a defesa judicial da União (administração direta e
indireta), bem como pela consultoria jurídica dos Ministérios. Antes estas
atividades eram executadas pelo Ministério Público Federal, através da
Procuradoria-Geral da República.
A AGU compõe-se de procuradorias, ou seja, cada estado possui
uma representação, que irá representar aquele estado, ao qual faz parte.
O chefe é o Advogado Geral da União nomeado pelo Presidente da
República.
Atualmente, o gabinete do ministro da AGU, considera como
informações estratégicas para o negócio da AGU:
O resultado da participação nos processos em que atua;
O banco de subsídios, que é a forma como a União defende-se;
O banco partes interessadas;
O banco de pareceres.
7.1 Situação Atual das Bases de Dados Estratégicas da AGU
A Advocacia-Geral da União – AGU como outras instituições
jurídicas do Governo, possui entre seus bancos de dados as bases de
dados jurídicas, que constituem importante fonte de informação para
todos os servidores das carreiras jurídicas da AGU.
Segundo Lavin (1992) a pesquisa em bases de dados é parte
integrante em qualquer busca de informações para negócios e na AGU
estas bases de dados permitem consulta local ou via internet contando
54
com uma média de 700 acessos ao dia. Estas bases de dados
representam a base de conhecimento do negócio da AGU que é a defesa
da União.
Entre as bases jurídicas e estratégicas encontra-se o banco de
dados de acompanhamentos das ações da união, que possui mais de
10.000 processos cadastrados, banco de pareceres, banco de subsídios
jurídicos.
Todas estas bases de dados encontram-se hospedadas no CPD
da AGU podendo ser acessadas por meio da intranet.
7.2 Levantamento dos Procedimentos de Segurança Existentes na
AGU
Esse levantamento foi realizado tomando como base os controles
existentes na norma ABNT NBR ISO/IEC 27002, aqui considerado um
manual de boas práticas de gestão da segurança da informação e nas
recomendações do acórdão do TCU 1.603/2008.
A área de TI da AGU encontra-se em processo de estruturação.
Foi realizado o planejamento estratégico no final de 2007 e estabelecida
uma estrutura hierárquica com atribuições para definir a respeito das
atribuições e estabelecer prioridades para o setor. A aquisição de bens e
serviços da área de informática ocorre com critérios estabelecidos pela
gerencia de planejamento que após receber as demandas das áreas que
compõe a AGU estabelece as prioridades.
No aspecto da segurança da informação existe uma Gerência de
Segurança de informação que esta sendo implantada, conforme é
recomendado pelas normas e melhores prática do mercado.
Estabelecer uma quantidade de controles para iniciar a segurança
da informação é considerado um bom ponto de partidas. No quadro 5
55
vamos avaliar quais controles estão implantados na AGU baseando na
norma ABNT ISO/IEC 27002 e nos controles considerados por ela, como
práticas para a segurança da informação e por informações prestadas
pela gerência da área de TI da AGU.
Quadros 5 – Controles considerados prática de segurança da informação
CONTROLES
SITUAÇÃO ATUAL
Documento da Política
Segurança da Informação
de O documento
elaborado.
esta
PONTOS EM DESACORDO
sendo A organização não possui PSI
aprovado
Atribuir responsabilidade pela Aguardando a elaboração da
segurança da informação
PSI quando poderá ser cobrada
a
responsabilidade
da
segurança
Como não existe PSI não é
possível
cobrar
responsabilidades
pela
segurança da informação
Conscientização, educação e Pela internet alguns avisos Não existe programa de
treinamento sobre segurança sobre segurança de senhas de conscientização implantado
da informação
e-mail e senhas de redes têm
sido enviados.
Processamento
aplicações
Gestão de
técnicas
correto
das Utilização
própria
de
metodologia Não
existe
metodologia
aprovado e instituída como
norma, apoiada pela PSI.
vulnerabilidades Não existe documento com as Estabelecer um inventario
vulnerabilidades de aplicações completo e atualizado para a
e softwares
gestão de vulnerabilidades.
Gestão de continuidade dos Não existe plano de gestão de Implantar processo de gestão
negócios
continuidade
de
negocio de continuidade do negocio
instituído, revisado e atualizado
anualmente.
Gestão
de
incidentes
de Não existe equipe de resposta Estabelecer responsabilidades
segurança da informação e rápida
a
incidente
de e procedimentos de gestão
melhorias
segurança
para
assegurar
respostas
rápidas e efetivas
Foram utilizados como critério na área de Segurança da
Informação, controles previstos na norma ABNT ISO/IEC 27002, que
fornece recomendações para a gestão da segurança da informação
aconselhando sua utilização pelos responsáveis pela implementação e
manutenção da segurança na organização. Tem como propósito prover
56
uma base comum para o desenvolvimento de normas de segurança
organizacional e de práticas efetivas para a gestão da segurança, no
âmbito da AGU.
A fim de avaliar a aplicação das normas de segurança algumas
questões foram levantadas, baseadas nas recomendações do acórdão
TCU Nº 1. 603 e respondidas pela gerencia da área de TI.
Existem padrões para desenvolvimento de sistemas que
permita avaliar a qualidade no setor? Sim, atualmente existe
norma interna baseada nas orientações do COBIT.
É efetuada análise de riscos na área de TI? Existem
procedimentos neste sentido, mas não da forma recomendada
pelas melhores práticas do mercado.
O setor de TI adota o gerenciamento por processos? Só
algumas gerências a maior parte não.
Há um plano de continuidade do negócio PCN compatível
com as necessidades do órgão? Não.
Existe controle de segurança da informação no órgão? Não
Existe política de cópia de segurança formalmente instituída?
Sim
Existe o monitoramento de processos? Não.
Existe controle de acesso físico? Sim.
Neste cenário, encontramos a seguinte situação na AGU:
57
Informações tratadas com nível inadequado de proteção,
sujeitas
a
perda
de
integridade,
confiabilidade
e
disponibilidade;
Tratamento da segurança da informação de forma incipiente e
dependem do meio em que são produzidas ou transitam;
Falta de amparo de uma PSI para responsabilização por
acesso indevido à informação;
Falta de conscientização que a proteção da informação
fortalece a organização.
58
8. CONSIDERAÇÕES FINAIS
Como visto nos capítulos anteriores, para que a Segurança da
Informação possa ser efetiva é necessário que seja permanentemente revista e
baseada em processos (técnicos e organizacionais). Vale lembrar que o
negócio da AGU é a defesa jurídica da União e como qualquer outro órgão da
Administração Pública Federal tem entre os seus ativos, informações
estratégicas que definem sua diretriz. Hoje as unidades da AGU estão
distribuídas em 125 unidades de atuação diretas e mais 150 unidades
instaladas em autarquias federais. Todas estas unidades acessam via internet
bases de dado centralizada, que requer segurança para o negócio da AGU.
As principais informações que a AGU trabalha existem também
disponíveis em bases jurídicas dos diversos tribunais e são públicas, mas como
são apresentadas de forma pulverizadas, não permitem uma análise gerencial,
de como esta ocorrendo à atuação da AGU, nos mais diversos assuntos.
A geração de informações estratégica produz grande impacto nas
atividades do órgão e são essenciais para o suporte as tomada de decisão
requerida pelo gabinete do AGU. Para iniciar o planejamento da segurança, a
AGU deve começar pelo do nível mais alto da organização, identificando os
processos críticos do negócio e os fluxos de informação e planejar uma
estrutura de segurança baseada na real necessidade da organização. Serão
estabelecidos graus de importância para os processos e avaliada a
sensibilidade das informações. Hoje isso ainda não ocorre. As informações não
estão classificadas, não existe uma política de segurança nem a gestão de
risco.
No processo atual que AGU se encontra, de elaboração do
planejamento estratégico, com foco na Tecnologia, uma Gerência de
Segurança da Informação esta sendo implantada juntamente com uma
Gerência de Informações Estratégicas.
59
A Gerência de Segurança está desenvolvendo atividades para
estabelecer uma Política de Segurança com base nas normas ABNT ISO/IEC
27002: 2005 e ABNT ISO/IEC 27001. São estas políticas que vão delinear o
papel da segurança da informação dentro da organização, identificando os
ativos principais, definindo políticas de confidencialidade e acessibilidade e
como eles são protegidos. Ainda apresentam procedimentos e métodos de
organização da informação, com o intuito de cumprir as exigências regulatórias.
Alguns autores – dentre esses Silva, Campos, Brandão, Barbosa e
Polloni – concordam que a informação melhorou o desempenho das
organizações. Acontece que, nem todos na organização têm acesso a elas,
ocorrendo o que Polloni (2000) resume afirmando que quem tem o
conhecimento e sabe como utilizá-lo em seu benefício, tem o poder.
Entende-se que a AGU deve promover ações com objetivo de
disseminar a importância da segurança das informações, inclusive procedendo
à orientação normativa, voltadas a conscientização e a mudança de cultura.
Para que AGU possa estabelecer com sucesso o gerenciamento da
segurança da informação, algumas ações devem ser tomadas como:
1- Normatização do assunto com o estabelecimento da Política de
Segurança da Informação;
2- Promover ações que visem estabelecer e ou aperfeiçoar a gestão
de continuidade do negocio;
3- Classificação da informação;
4- Estabelecer procedimentos de gerenciamento de incidentes, a
analise de riscos de TI, a área de segurança da informação.
5- Assegurar padronização e níveis de confiabilidade e segurança
estimulando a padronização de metodologias no desenvolvimento
de sistemas.
60
No contexto atual, de mudanças rápidas e constantes, faz com que as
organizações tenham que se adaptarem as modificações que ocorrem no
ambiente em que atuam. Existem organizações que atuam de forma reativa,
respondendo as mudanças quando elas ocorrem.
Então respondendo à pergunta-problema que originou este estudo “O
que ocorreria caso a Instituição não tivesse o controle e acompanhamento das
ações em que atua?” podemos concluir que ocorreria:
•
Abalo na credibilidade da instituição (externo);
•
Prejuízos ao cofre público (a União perde a defesa);
•
Perda de controle das ações que acompanha (controle de
resultado, controle de prazos);
•
Falta de credibilidade dos usuários (interno);
Neste cenário implantar a segurança da informação tem se tornado um
desafio a ser perseguido e construído de maneira flexível, com o engajamento
e compromisso.
Uma ferramenta importante para tomada de decisão são as
informações estratégicas que permite a tomada de decisão orientando uma
ação de forma-pró ativa, contra as ameaças e a favor das oportunidades
identificadas nas constantes mudanças que ocorrem nos ambientes.
Assim, a proteção das informações estratégicas da organização deve
alinhar à necessidade da organização e aos planos de negócio.
O próximo desafio da AGU é implantar o documento jurídico virtual
chamado internamente de “processo virtual” que é a automação dos
cartórios/secretarias e a transmutação do processo físico para o virtual. Sendo
uma questão de extrema importância para o órgão, a gestão da segurança da
informação deve ser aplicada e estar em conformidade para garantir a validade
do documento jurídico eletrônico, assegurando que os processos virtuais não
61
sejam alterados e tenha plena validade jurídica. Este assunto pode ser tema de
trabalhos futuros se for interesse da administração da AGU.
62
REFERÊNCIAS BIBLIOGRÁFICAS
ALBUQUERQUE, Fabio S. de. A nova visão da área de segurança da
informação. Modulo Security Magazine. 2006. Disponível em:<
http://www.modulo.com.br>. Acesso em: 20 set. 2008.
ASCIUTTI, César Augusto, Alinhando ABNT-NBR-ISO/IEC 17799 e 27001
para a Administração Pública – USP, São Paulo (SP), 2006. Disponível em:
http://www.security.usp.br/palestras/Normas-Encontro-USP-SegurancaComputacional-II-V-1-02.pdf. Acesso em: 15 set. 2008.
Associação Brasileira de Normas Técnicas - ABNT. Norma NBR 27002.
Associação Brasileira de Normas Técnicas - ABNT. Norma NBR-ISO/IEC
27001:2006.
Axur Information Security,, Especializada em Segurança da Informação,
Porto Alegre. Disponível em: <http://www.axur.com.br/page1b.html>. Acesso
em: 05.01.2009 .
BEAL, Adriana. Gestão Estratégica da Informação: como transformar a
informação e a tecnologia da informação em fatores de crescimento e de alto
desempenho nas organizações. São Paulo: Atlas, 2008 .
BECKER, Fernando, FARINA, Sérgio, SCHEID, Urbano. Apresentação de
trabalhos escolares. Orientação para datilografia e digitação. Porto Alegre:
Multilivro, 2000.
BRASIL. Diretoria de Auditoria da tecnologia da Informação do Tribunal de
Contas da União. Boas Práticas em Segurança da Informação, Brasília,
2007.
BRASIL. Instrução Normativa Nº 1 de 13.06.2008 do Gabinete de Segurança
Institucional da Presidência da República, Brasília, 2008. Disponível em:
<http://www.mct.gov.br/index.php/content/view/72703.html>.
Acesso em: 30 set. 2008.
BRASIL. Decreto n.º 3.505, de 13 de junho de 2000. Institui a Política de
Segurança da Informação nos órgãos e entidades da Administração
Pública
Federal.
Disponível
em:
<http://www.planalto.gov.br/ccivil_03/decreto/D3505.htm>. Acesso em: 24 out.
2008.
BRASIL. Decreto 4.553, de 27 de dezembro de 2000. Dispõe sobre a salvaguarda de dados. Rio de Janeiro: Axcel Books, 2000.
63
BRASIL. Tribunal de Contas da União. Acórdão 782/2004-TCU - Primeira
Câmara.
Disponível
em:
<http://contas.tcu.gov.br/portaltextual/MostraDocumento?lnk=
(acordao+adj+782/2004+adj+primeira+camara)[idtd][b001]>. Acesso em: 17
out. 2008.
BRASIL. Tribunal de Contas da União. Acórdão 1.092/2007-TCU-Plenário –
Disponível
em:
<http://www.tcu.gov.br/publicacoes/sefti/Segurança%20da%20Informação/abert
ura.htm#Abertura.htm>. Acesso em: 02 set. 2008.
BRASIL. Tribunal de Contas da União. Acórdão 1.603/2007-TCU-Plenário –
de 13.ago. 2008.
BRASILIANO, Antonio Celso Ribeiro Brasiliano , Método brasiliano de
Análise de Risco. Disponível em: <http://www.brasiliano.com.br/blog/?p=377>.
Acesso em: 10 out. 08.
CAUBIT,
Rosângela.
Segurança
como
Norma.
Disponível
em:
<blog.processusnet. com.br/2006/07/04/seguranca-como-norma>. Acesso
em: 16 jul. 2008, publicado 19 jun. 2006.
CHAUDHURI, S., DAYAL, U. "An Overview of Data Warehousing and OLAP
Technology". ACM SIGMOD Record (Mar), 1997 Vol. 26, No. 1, pp. 65-74.
CHEMIN, Beatriz Francisca. Guia Prático da UNIVATES para trabalhos
acadêmicos. Lajeado: UNIVATES, 2005.
Computer World (2007) artigo Adoção do ITIL condicionada IT Management
Gestão, 21-03-2007.
DAVENPORT, T. H., DELONG, D. W., & BEERS, M. C. (1998). Successful
Knowledge Management Projects. Sloan Management Review, 39(2): 4357.January 15, 1998
DIAS, Claudia. Segurança e auditória da tecnologia da informação. Rio de
Janeiro: Axcel Books, 2000.
ERNEST&YONG.
Blog
Alerta
Digital.
Disponível
em:
<http://blog.processusnet.com.br/category/normas-e-padroes/>. Acesso: 04
ago. 2008.
Expresso Digital, Artigo, Redes de órgãos públicos sofreram 1,1 mi de incidentes de segurança no primeiro quadrimestre. Disponível em <
http://www.expresso.com.br/index.php?goto=artigos_view&cod=6>. Acesso em:
31 out. 2008.
64
FARINA, Sérgio. Referências Bibliográficas e Eletrônicas. São Leopoldo:
UNISINOS, 1997.
FERREIRA, Fernando Nicolau Freit. Segurança da Informação. Rio de
Janeiro; Editora Ciência Moderna, 2003.
FUNDAÇÃO VANZOLINI, Manual de Comunicação com o Cliente.
Disponivel em:
http://www.vanzolini.org.br/areas/certificacao/auditores/pdf/iso17021/proc
ed/p.032.pdf. Acesso em: 02.nov.2008.
INFOSEC CONCIL, Formação de Cultura em Segurança da Informação.
Congresso.Ano:2005.
Disponível
em:
<http://computerworld.uol.com.br/gestao/2006/08/11/idgnoticia.2006-0811.6447350724/>. Acesso em: 25 out. 2008.
JAMIL, George Leal. Repensando a TI na Empresa Moderna. Rio de janeiro:
Axcel Books, 2001.
LAVIN, Michael R. Business information: how to find it, how to use it.
Phoenix, Arizona : Oryx, 1992.
LAUDON&LAUDON . Artigo Segurança como Norma, blog Alerta Digital.
Disponível em: <http://blog.processusnet.com.br/2006/07/04/segurancacomo-norma/>. Acesso em: 20 set. 2008.
LOGIKE ASSOCIADOS, Artigo Estratégia para gestão dos ativos do
conhecimento.
Disponível
em:
http://www.iautomotivo.com/papers/LOGIKE_PAPER_GMB_TEECE.pdf.
Acesso:25.set.2008.
KOVACICH, J., Ph.D. Interview with Nick Houtman. University of Maine
Department of Public Affairs, Orono, Maine. August 7, 1998.
MARCONI E LAKATOS, Eva Maria e Marina. Fundamentos da Metodologia
Científica Lakatos. Editora: Atlas. Ano: 2001.
MIRANDA, A Produção científica em ciência da informação [Editorial]. Ciência
da Informação, Brasília, v.27, n.1, p. 5-6, 1998.
Módulo
Security.
Artigo
Disponível
em
http://artigocientifico.uol.com.br/uploads/artc_1202929819_49.pdf. Acesso
em: 22 set. 2008.
MOODY, D. L., KORTINK, M. A. R., 2000, “From Enterprise Models to
Dimensional Models: A Methodology for Data Warehouse and Data Mart
Design”. In: Proceedings of the International Workshop on Design and
65
Management of Data Warehouses (DMDW), M. Jeusfeld, H. Shu, M. Staudt,
G. Vossen (eds.), Stockholm, Sweden (Jun).
OLIVEIRA, José Maria de, MARTINS, Vidigal Fernandes, SEGATE, Susiane
Oliveira. O Papel do COBIT na governança de TI. Disponível em:
<http://www.niltonandrade.com.br/index.php?option=com_content&task=
view&id=51&Itemid=61>. Acesso em: 24 out. 2008. MBA - AUDITORIA E
PERÍCIA.
PAPA FILHO, Sudário e VANALLE, Rosangela M. O uso da informação como
recurso estratégico de tomada de decisão – ENAGE 2002
PELTIER. Apostila: Políticas, procedimentos e normas da Segurança da
Informação – Netto, Gilbeto, Allemand, Marcos, Freire, Pedro, Mendonça,
Maria do Carmo. 2004
Pilz, disponível em:
<http://www.pilz.com/knowhow/standards/standards/index.pt.jsp>.
Acesso: 17 out. 2008.
POLLONI, Eurico G. F. Administrando Sistemas de Informação. São Paulo:
Futura, 2000.
RAMOS, Fábio Furtado; NBR-ISO/IEC 17799: Benefícios e aplicações, março /
2002.
RAMOS, F.F. Análise de Risco: o que se diz é o que realmente se faz?
Disponivel em: <http://www.malima.com.br/article_read.asp?id=339>. Acesso
em: 27 out. 2008.
ROCHA, José Antonio Meira da. Modelo de Trabalho de Conclusão de Curso
(TCC).
disponível
em:
<http://www.meiradarocha.jor.br/uploads/1021/196/modelo
_de_projeto_de_TCC-2006-06-12a.sxw>. Acesso: 12 jun. 2006.
SANTANNA, Carlos, Segurança da Informação: O inicio é o começo.
Disponível em: <http://internativa.com.br/artigo_seguranca_02.html>. Acesso
em: 12 nov 2008.
SÊMOLA, Marcos, Gestão da segurança da Informação: visão executiva da
segurança da informação. Editora Elsevier Rio de Janeiro, 2003.
SIEWERT, Vanderson C. A constante Evolução da Segurança da
Informação. TCC em Segurança da Informação em redes de computadores,
CTAI, Florianópolis, 2007.
SILVA, Antonio B. O., CAMPOS, Marcus Jose de Oliveira e BRANDÃO,
Wladmir Cardoso, Proposta para um esquema de classificação das fontes
66
de informação para o negócio. Revista de Ciência da Informação. v. 6, nº. 5
out. 2005
TAPSCOTT, Don. Economia Digital, São Paulo: Makron, 1997.
TEECE, D Capturing value from knowledge assets. California management
Review 1998
THUMS, Jorge. Acesso à realidade: técnicas de pesquisa e construção do
conhecimento. Porto Alegre: Sulina/Ulbra, 2000.
3Elos
Segurança
em
TI.
Disponível
<http://www.3elos.com.br/produtos/classificacaodainformacao.php>.
Acesso em: 29 set. 2008.
em:
Download

Visualizar - Departamento de Segurança da Informação e