LEONARDO
DIREÇÃO DAS ORGANIZAÇÕES MILITARES DO EXÉRCITO BRASILEIRO
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES: UM PRINCÍPIO EDUCATIVO PARA A ALTA
UNIVERSIDADE DE BRASÍLIA
INSTITUTO DE CIÊNCIAS EXATAS
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO
ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA INFORMAÇÃO E
COMUNICAÇÕES – CEGSIC 2009/2011
FRANCISCO LEONARDO DOS SANTOS CAVALCANTE
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES: UM PRINCÍPIO
EDUCATIVO PARA A ALTA DIREÇÃO DAS ORGANIZAÇÕES MILITARES DO
EXÉRCITO BRASILEIRO
Brasília
2011
dezembro / 2011
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Curso de Especialização em Gestão da Segurança da Informação e
Comunicações
FRANCISCO LEONARDO DOS SANTOS CAVALCANTE
Segurança da Informação e Comunicações: um princípio educativo
para a Alta Direção das organizações militares do Exército
Brasileiro
Brasília
2011
ii
Francisco Leonardo dos Santos Cavalcante
Segurança da Informação e Comunicações: um princípio educativo
para a Alta Direção das organizações militares do Exército
Brasileiro
Brasília
2011
iii
Francisco Leonardo dos Santos Cavalcante
Segurança da Informação e Comunicações: um princípio educativo
para a Alta Direção das organizações militares do Exército
Brasileiro
Monografia apresentada ao Departamento
de
Ciência
da
Computação
da
Universidade de Brasília como requisito
parcial para a obtenção do título de
Especialista em Ciência da Computação:
Gestão da Segurança da Informação e
Comunicações.
Orientadora: Profa. ME. Andréia Mello Lacé
Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Brasília
dezembro 2011
iv
Desenvolvido em atendimento ao plano de trabalho do Programa de
Formação de Especialistas para a Elaboração da Metodologia Brasileira
de Gestão da Segurança da Informação e Comunicações - CEGSIC
2009/2011.
© 2011 Francisco Leonardo dos Santos Cavalcante. Qualquer parte
desta publicação pode ser reproduzida, desde que citada a fonte.
Francisco Leonardo dos Santos Cavalcante
Segurança da Informação e Comunicações: um princípio
educativo para a Alta Direção das organizações militares do
Exército Brasileiro / Francisco Leonardo dos Santos Cavalcante –
Brasília: O autor, 2011. 87 p.; Ilustrado; 25 cm.
Monografia (especialização) – Universidade de Brasília. Instituto de
Ciências Exatas. Departamento de Ciência da Computação, 2011.
Inclui Bibliografia.
1.Segurança da Informação e Comunicações. 2. Sensibilização
e Conscientização. 3.Cultura de Segurança da Informação. 4.
Exército Brasileiro. I.Título Segurança da Informação e Comunicações:
um princípio educativo para a Alta Direção das organizações militares do
Exército Brasileiro.
CDU 004.056
v
vi
Dedicatória
As duas dádivas que preenchem esta minha aventura espiritual: Suzana e Tylara.
vii
Agradecimentos
Pessoas há que se tornam verdadeiros bastiões quando tendemos a fraquejar em
nossa escalada humana. Outras, ainda, são candeeiros a iluminar o labirinto escuro
no qual repousa o saber historicamente elaborado. Nessa trajetória, tive
oportunidade de contar com esses dois tipos existenciais. Agora, pois, é o momento
de render meus profundos agradecimentos as minhas eternas Suzana e Tylara
fortalezas da minha vida, à Professora Andréia
orientadora desta pesquisa, luz que
sinalizou a minha caminhada intelectual.
viii
“O essencial é saber ver
Mas isso (triste de nós que trazemos a alma vestida!),
Isso exige um estudo profundo,
Uma aprendizagem de desaprender...
Procuro despir-me do que aprendi,
Procuro esquecer-me do modo de lembrar que me
Ensinaram,
E raspar a tinta com que me pintaram os sentidos,
Desencaixotar as minhas emoções verdadeiras,
Desembrulhar-me e ser eu...”.
Fernando Pessoa, em Obra poética.
ix
Lista de Figuras
Figura 1 - Visão Prospectiva (Fonte: SEMSIC - RN, 2009)..............................41
Figura 2 - Grade Curricular do Curso de Altos Estudos Militares (CAEM)
(Escola de Comando e Estado-Maior do Exército, 2011)................................ 43
Figura 3 - Grade Curricular do Curso de Gestão e Assessoramento de EstadoMaior (CGAEM) (Escola de Comando e Estado-Maior do Exército, 2011)......44
Figura 4 – Legislação na esfera do Poder Executivo…………………………...65
Figura 5 – Legislação na esfera militar……………………………………….......67
x
Lista de Tabelas
Tabela 1 – Nível de conhecimento dos oficiais-alunos.......................................56
Tabela 2 - Palavras-chave…………………………………………………………..59
Tabela 3 - Indicadores de SIC………………………………………………………59
xi
Lista de abreviaturas e siglas
APF
Administração Pública Federal
CAEM
Curso de Altos Estudos Militares
CGAEM
CITEx
Gestão e Assessoramento de Estado-Maior
Centro Integrado de Telemática do Exército
Cmt U – Comandante de Unidade
CPEAEx
DCT
Curso de Política, Estratégia e Alta Administração do Exército
Departamento de Ciência e Tecnologia
DICA
Da Disponibilidade, da Integridade, da Confidencialidade e da Autenticidade
DSIC
Departamento de Segurança da Informação e Comunicações
EB – Exército Brasileiro
ECEME
Escola de Comando e Estado-Maior do Exército
EME
Estado-Maior do Exército
END
Estratégia Nacional de Defesa
FCS
Fator Crítico de Sucesso
F Ter
Força Terrestre
GSI/PR
GOC
Gabinete de Segurança Institucional da Presidência da República
Gerenciamento das Operações e Comunicações
IG
Instruções Gerais
IR
Instruções Reguladoras
O Infor
OM
Oficial de Informática
Organizações Militares
ONA
Oficiais das Nações Amigas
OTT
Oficial Técnico Temporário
PLADIS
POSIC
SIC
Política de Segurança da Informação e Comunicações
Segurança da Informação e Comunicações
TCU
TI
Plano de Disciplinas
Tribunal de Contas da União
Tecnologia da Informação
TICs - Tecnologias da Informação e Comunicações
xii
Sumário
Ata de Aprovação da Monografia......................................................................vi
Dedicatória........................................................................................................vii
Agradecimentos................................................................................................viii
Lista de Figuras.................................................................................................x
Lista de Tabelas.................................................................................................xi
Lista de Siglas...................................................................................................xii
Resumo............................................................................................................xiv
Abstract............................................................................................................xv
1 DELIMITAÇÃO DO PROBLEMA.................................................................16
1.1Introdução...................................................................................................16
1.2 Formulação da situação problema.............................................................22
1.3 Objetivos....................................................................................................24
1.3.1 Objetivo Geral.........................................................................................24
1.3.2 Objetivos Específicos..............................................................................24
1.4 Justificativa.................................................................................................25
1.5 Hipótese.....................................................................................................28
2 REVISÃO DE LITERATURA........................................................................29
2.1 Referencial teórico.....................................................................................29
2.2 Conceitos...................................................................................................32
2.3 Fundamentos.............................................................................................41
3 METODOLOGIA...........................................................................................53
4 RESULTADOS.............................................................................................62
5 DISCUSSÃO.................................................................................................73
6 CONCLUSÕES E TRABALHOS FUTUROS...............................................78
6.1 Conclusão..................................................................................................78
6.2 Trabalhos Futuros......................................................................................80
7 REFERÊNCIAS............................................................................................81
8 ANEXO A - Questionário I...........................................................................85
9 ANEXO B - Questionário II..........................................................................87
xiii
Resumo
Neste trabalho propõe-se apresentar a Segurança da Informação e Comunicações
(SIC) como um princípio educativo para a Alta Direção das organizações militares do
Exército Brasileiro. Com base no método da análise de conteúdo aplicado nas
grades curriculares e nos Planos de Disciplinas (PLADIS) do Curso de Altos Estudos
Militares (CAEM) e de Gestão e Assessoramento de Estado-Maior (CGAEM),
realizados na Escola de Comando e Estado-Maior do Exército (ECEME), ressalta a
necessidade de inserção da disciplina Segurança da Informação e Comunicações
naqueles documentos. Em linhas gerais, coloca em evidência a criação de ações
efetivas, visando preparar, sensibilizar e conscientizar os oficiais-alunos daquele
estabelecimento de ensino – futuros comandantes das diversas organizações
militares espalhadas por todo o território nacional – para o comprometimento com a
disponibilidade, a integridade, a confidencialidade e a autenticidade (DICA) da
informação, tomando por base o nível de conhecimento que esses atores possuem
sobre os pressupostos normativos que regulam a Segurança da Informação e
Comunicações no âmbito do Executivo Federal e do Exército Brasileiro, bem como a
percepção que eles têm da importância da SIC para o exercício do comando das
organizações militares.
Palavras-chave: Segurança da Informação e Comunicações. Sensibilização e
Conscientização. Cultura de Segurança da Informação. Exército
Brasileiro.
xiv
Abstract
This paper intends to present the Security of Information and Communications (SIC)
as an educational principle for the top management of the military organizations of
the Brazilian Army. Based on the method of content analysis applied to the curricula
and Discipline Plan (PLADIS) Course of Advanced Military Studies (CAEM) and the
Management and Advisory Staff (CGAEM) held at the School of Command and
General Staff of the Army (ECEME), emphasizes the need to enter the discipline of
Information and Communications Security in those documents. In general, highlights
the creation of effective actions in order to prepare, sensitize and educate officers
that the school students - future commanders of various military organizations all
over the country - for their commitment to the availability, integrity , confidentiality
and authenticity (DICA) information, based on the level of knowledge that these
actors have on the assumptions of legislation that govern information Security and
Communications in the Federal Executive of the Brazilian Army, as well as the
perception that they have the importance of SIC for the exercise of command of
military organizations.
Keywords:
Information
Security and
Communications.
Sensitization and
Awareness. Information Security Culture. Brazilian Army.
xv
1 DELIMITAÇÃO DO PROBLEMA
1.1 INTRODUÇÃO
O desenvolvimento de uma metodologia genuinamente nacional, que garanta
a gestão da Segurança da Informação e Comunicações (SIC) no âmbito da
Administração Pública Federal (APF), tem-se tornado um objetivo de Estado. A
materialização desse objetivo pode ser constatada, dentre outras ações, pela
aprovação do Decreto Federal n° 3.505, de 13 de junho de 20001, ratificando a
relevância que o poder público tem atribuído à necessidade da implantação de
Política de Segurança da Informação e Comunicações (POSIC) nas entidades
organizacionais – diretas, indiretas e fundacionais – que compõem a estrutura
burocrático-administrativa de governo, bem como a disseminação da cultura de SIC
nessas entidades.
Consciente dos desafios que a sociedade da informação impõe sempre que
se busca proteger a disponibilidade, a integridade, a confidencialidade, a
autenticidade e o não repúdio da informação, o governo federal vem concentrando
esforços em pelo menos três eixos:
Elaboração de normas reguladoras por intermédio do Departamento de
Segurança da Informação e Comunicações (DSIC) que, desde 2008 vem
sistematizando e expedindo normatizações com a finalidade de regular o
assunto no âmbito do Executivo Federal2;
Desenvolvimento tecnológico, viabilizado pelos fomentos destinados à
ampliação de Parques Tecnológicos em todo o país3; e
Investimento em recursos humanos, consagrado pela busca de parcerias
promovidas pelo DSIC entre o governo e entidades de ensino públicas e
1
O Decreto n˚ 3.505, de 13 de junho de 2000, assinado pelo Presidente Fernando Henrique Cardoso,
instituiu a Política de Segurança da Informação nos órgãos e entidades da Administração Pública
Federal.
2
Desde 2008 o DSIC elaborou e expediu: 01(uma) Instrução Normativa e 09 (nove) Normas
Complementares. Disponível em: < http://dsic.planalto.gov.br/legislacaodsic > Acesso em: 10 dez.
2011.
3
De acordo com o estudo denominado: “Parques Tecnológicos Brasileiros - Estudo, Análise e
Proposições”, realizado em 2008 pela Associação Nacional de Entidades Promotoras de
Empreendimentos Inovadores (ANPROTEC), o Brasil possui 74 Parques Tecnológicos, com um
investimento
realizado
da
ordem
de
R$
1.308.727,00.
Disponível
em:
<
http://www.anprotec.org.br/ArquivosDin/portfolio_versao_resumida_pdf_53.pdf > Acesso em: 10 dez.
2011.
16
privadas, com vistas a qualificar recursos humanos, sobretudo alocados em
órgãos da APF, para lidarem com a segurança da informação e
comunicações.
A lógica dessa tríade parece fomentar a construção e o fortalecimento de uma
cultura de SIC que se deseja implantar dentro do ambiente público e organizacional.
Dentre as três linhas apontadas, a que se refere ao investimento em recursos
humanos vem ganhando projeção no cenário nacional, essa projeção aumenta na
proporção em que cresce o entendimento das autoridades públicas com respeito à
qualificação que devem possuir os gestores públicos federais, principalmente os
ocupantes de cargos ou funções de chefia
Direção4
recorrentemente chamados de Alta
no trato da segurança da informação. Esses servidores, mais do que
apoiadores da POSIC, devem comprometer-se de modo irrestrito com a SIC nas
organizações que administram, sob pena de agirem sempre reativamente em
relação à proteção do “negócio” de suas instituições.
Dentro desse contexto, é mister que se criem oportunidades para que a Alta
Direção tenha o conhecimento suficiente para interagir com a área de Tecnologia da
Informação (TI), de modo que possa planejar, em conjunto com os profissionais
daquele setor, não só a POSIC, mas o modelo exequível para a sua prática dentro
da organização. Vislumbra-se, pois, que qualquer proposta contrária a essa
necessidade manterá esses atores na condição de meros expectadores do
processo. Há, portanto, que se intervir na práxis formativa desses dirigentes,
suscitando neles a capacidade de inferir sobre os avanços e os limites que envolvem
a segurança da informação e comunicações no estado democrático de direito.
Nesse contexto, e não obstante o conhecimento ter transposto os muros
escolares e pulule em todos os âmbitos de uma sociedade que se diz conectada, as
academias mantêm-se, ainda, como local privilegiado de ensino, pesquisa e
extensão. Propugna-se, dessa maneira, a importância de inserir-se tanto nos
currículos quanto nos Planos de Disciplinas de formação desses gestores públicos,
o tema Segurança da Informação e Comunicações, buscando sensibilizar e
conscientizar aqueles que, em última instância, são os decisores dentro de suas
organizações.
4
Na presente pesquisa, os termos Alta Direção e Alta Administração têm o mesmo significado, isto é,
referem-se ao representante máximo na cadeia hierárquica de uma organização.
17
Para todos os efeitos, os termos sensibilizar e conscientizar são aqui tomados
na expectativa de que, ao cursarem a disciplina de SIC, os gestores possam
desenvolver habilidades cognitivas em relação à temática apresentada, habilidades
mediadas pelas experiências vividas no dia a dia, isto é, impressões colhidas na
prática cotidiana que, associadas aos conceitos teóricos adquiridos, modifiquem a
percepção existente quanto à necessidade de proteção da informação. Deste modo,
a sensibilização pode, pois, ser entendida enquanto um processo educativo de
tornar sensível, possibilitando uma vivência que pode construir conhecimentos não
só pela racionalidade, mas também a partir de sensações, de intuição e de
sentimentos (MOURA, 2004).
Em que pese o governo brasileiro, já em 2007, ter evidenciado a necessidade
de conscientizar seus quadros para a “importância de Segurança da Informação e
Comunicações (SIC) em suas atividades de trabalho”5, os estudos científicos no
Brasil, abordando este tema, continuam privilegiando uma epistemologia da
Segurança da Informação e Comunicações baseada em soluções tecnológicas
visando mitigar as vulnerabilidades encontradas em sistemas informacionais. Não se
deve, todavia, esquecer que, tão importante quanto criar software para monitorar
sistemas é a preparação intelectual das pessoas que irão trabalhar com a
informação que circulará nesses sistemas.
Partindo do pressuposto de que grande parte da Alta Direção possui senso
comum a respeito de SIC e que esse conhecimento é resultante, a priori, das
experiências que cada um vivenciou ao longo de sua carreira profissional, propõese, neste trabalho, a necessidade de introduzir, no currículo de formação desses
gestores públicos, bem como no Plano de Disciplinas que constituem esses
currículos, os fundamentos teóricos da Segurança da Informação e Comunicações.
De modo semelhante, enfatiza-se que a mediação desse conhecimento se dê
nos estabelecimentos de ensino voltados à formação e/ou especialização desses
gestores públicos.
Tendo como premissa a proposta acima, esta pesquisa aborda a necessidade
de sensibilizar e conscientizar o oficial-aluno do Curso de Altos Estudos Militares
(CAEM) e do Curso de Gestão e Assessoramento de Estado-Maior (CGAEM),
5
Objetivo do I Seminário de Segurança da Informação e Comunicações, realizado no Auditório do
Palácio do Planalto, Anexo I – Térreo, em 10 de abril de 2007. Disponível em <
https://www1.planalto.gov.br/semsicbr/ > Acesso em 3 nov 11.
18
realizados na Escola de Comando e Estado-Maior do Exército (ECEME), oferecidos
a partir do último ano no posto de Capitão até o último ano no posto de Major, no
tocante à Segurança da Informação e Comunicações, bem como para a promoção
da cultura de SIC. Tal proposta é coerente na medida em que se considera o
comandante, o chefe, o diretor ou o assessor de Estado-Maior integrante da Alta
Direção no exercício dessas funções que, a rigor, são agentes públicos6, habilitandoos também à gestão dos ativos informacionais em suas respectivas OM.
Na persecução de materializar esta proposta de pesquisa, que tem como
temática a segurança da informação e comunicações tomada como princípio
educativo visando à Alta Direção das organizações militares do Exército Brasileiro,
faz-se neste trabalho, o alinhamento de três aspectos relevantes para a promoção
da mentalidade de SIC que se deseja ver difundida na Força Terrestre. O primeiro
pautado na revisão da legislação que regula a matéria no âmbito civil e militar; o
segundo baseado na análise do Documento de Currículo e do Plano de Disciplinas
dos cursos anteriormente mencionados; e o terceiro, constituído a partir da
declaração dos atores envolvidos no estudo, a respeito do conhecimento que
possuem sobre a legislação que regula o assunto e a percepção que têm da
importância da temática para o exercício do comando.
Vale ressaltar que a motivação para a abordagem do tema pelo viés
educativo adveio da experiência profissional de mais de vinte anos de serviço
público em OM do Exército, dos quais cinco, pelo menos, trabalhando diretamente
em seções e subseções de informática, o que possibilitou inferir que, o sucesso ou o
insucesso
da
implantação
de
Políticas
de
Segurança
da
Informação
e
comunicações, bem como a disseminação da cultura de SIC em organizações
militares do Exército Brasileiro está diretamente relacionada a três frentes de
atuação: ao preparo intelectual do comandante para deliberar a respeito do assunto;
ao apoio que esse comandante dispensa à área de TI; e, à fiscalização de um órgão
superior dentro da cadeia de comando.
Neste estudo, volta-se a atenção para a primeira das três frentes acima
elencadas, por entender que, sem conhecimento prévio do assunto por parte da Alta
Direção da OM, a segunda seria pífia, e a última, não passaria de mero instrumento
6
Considera-se agente público todo aquele que exerce, ainda que transitoriamente ou sem
remuneração, por eleição, nomeação, designação, contratação ou qualquer forma de investidura ou
vínculo, mandato, cargo, emprego ou função pública (ALEXANDRINO e MARCELO, 2005, p. 54).
19
de imposição administrativa. Guardadas as devidas proporções, essa necessidade
de preparar intelectualmente os futuros comandantes, parece alinhar-se à
preocupação do comandante do Centro de Defesa Cibernética do Exército, General
de Divisão José Carlos dos Santos que, em entrevista à Revista Época, declarou:
Basicamente estamos cuidando da formação do nosso
pessoal. A partir de 2012, a matéria tecnologia para informação
e comunicação se tornará obrigatória para todos os nossos
7
futuros oficiais [...]
Adicionalmente, ressalva-se que não foi possível construir o percurso deste
trabalho empregando-se o procedimento baseado no método de estudo de caso,
todavia, acredita-se que a opção pela modalidade de pesquisa teórica, baseada em
metodologia de pesquisa qualitativa, de cunho exploratório, norteada pelo método
dialético, além de estar coerente com a proposta do curso, alcançou os objetivos
propostos.
A opção pela pesquisa qualitativa, aliada aos instrumentos e às técnicas de
pesquisa utilizadas (submissão de questionário e análise de conteúdo), proporcionou
a confrontação de mais de dez instrumentos legais expedidos pelo Executivo
Federal – entre leis, decretos, instruções normativas e normas complementares –
com as mais de oito regulamentações existentes no Exército Brasileiro –
compreendendo portarias, instruções reguladoras, instruções gerais e orientações
normativas).
Possibilitou também, a análise do Plano de Disciplina e do Documento de
Currículo do CAEM e do CGAEM, viabilizou o manuseio de livros, de pesquisas
acadêmicas, de apostilas das dezoito disciplinas cursadas, além de acesso a fóruns
temáticos na rede mundial de computadores. Tudo isso criou um arcabouço teórico
que é, ao mesmo tempo, consistente e desafiador, mostrando que o compromisso
com a segurança da informação e comunicações imposto aos agentes públicos,
particularmente aos comandantes de OM, deve ser objeto de ampla ação educativa.
Assim, considerando a complexidade da temática, a pesquisa está delineada,
pedagogicamente, em seis momentos sequenciais, sendo o primeiro responsável
por introduzir o assunto de modo a apresentar o problema a ser investigado. No
segundo momento, traçam-se os objetivos, geral e específicos, onde se realiza
7
Entrevista concedida ao repórter Leandro Loyola – Revista Época – em 15 de julho de 2011.
Disponível
em
<
http://revistaepoca.globo.com/Revista/Epoca/0,,EMI249428-15223,00GENERAL+JOSE+CARLOS+DOS+SANTOS+PODEMOS+RECRUTAR+HACKERS.html > Acesso
em 4 nov 11.
20
ampla revisão da literatura, espaço reservado à explicitação dos conceitos e das
definições próprias do linguajar da Segurança da Informação e Comunicações, a fim
aproximar aqueles que não possuem o conhecimento prévio do assunto, servindo
para despertar o interesse em aprofundá-lo. No terceiro momento, busca-se, por
intermédio do método da análise de conteúdo, analisar os PLADIS do CAEM e do
CGAEM, dando destaque ao PLADIS do CDEM por apresentar terminologia ligada à
SIC.
No quarto momento apresentam-se os resultados alcançados, consolidando a
ideia de que é preciso diminuir, senão eliminar, o hiato existente na formação do
comandante de OM no que tange ao assunto SIC, assim como se ratifica a ECEME
como local prioritário para a mediação do conhecimento a ser transmitido àquele
gestor público. Esse momento é considerado extremamente importante para a
fundamentação da hipótese de pesquisa inserida no corpo do trabalho.
No quinto momento, passa-se à discussão dos resultados. Debatem-se
possibilidades e limites impostos pela ausência de pressupostos da SIC na
preparação dos futuros comandantes de OM. Aborda-se a necessidade de
socialização dos princípios teóricos que se acham dispostos nas diversas
legislações – civil e militar – como forma de ampliar o conhecimento desses
gestores. Sugere-se, por último, a inserção da Disciplina SIC na grade curricular dos
cursos destinados a Alta Direção militar, como mote para a sua sensibilização e
conscientização sobre a matéria.
O sexto e último momento é destinado a uma breve conclusão onde se
propõe a inserção da disciplina de Segurança da Informação e Comunicações no
PLADIS e na grade curricular dos cursos de preparação dos comandantes, chefes,
diretores e assessores de Estado-Maior, sugerindo-se, inclusive, as matérias a
serem abordadas. Em seguida, à guisa de sugestão para trabalhos futuros, afirmase a necessidade de aprofundarem-se pesquisas em organizações militares do
Exército Brasileiro, como forma de verificar avanços, estagnação ou retrocessos
relativos à implantação de POSIC e à disseminação da cultura de SIC, assim como
o nível de conhecimento de seus comandantes no tocante à Segurança da
Informação e Comunicações.
21
1.2 Formulação da Situação-Problema
Historicamente, o Exército Brasileiro vem cumprindo o papel de formar líderes
militares, sem descurar, no entanto, do preparo intelectual desses orgânicos visando
à gestão de bens e serviços públicos. Coadunando com as mudanças políticosociais ocorridas na sociedade brasileira nas últimas décadas, essa formação
extrapolou o ideário da preparação apenas para o combate, ampliando a concepção
de homem, mundo e sociedade desses novos líderes. Nesse sentido, cada
comandante, independentemente da atividade que sua organização militar
desenvolva, deve ser dotado de conhecimentos específicos sobre a arte da guerra,
mas também de tantos outros conhecimentos que lhe sirvam de ferramentas para o
desempenho de uma boa gestão pública, nela incluída a gestão da segurança
informação e comunicações.
Nesse mister, a Escola de Comando e Estado-Maior do Exército, vem há mais
de um século de existência primando pela excelência na preparação de
comandantes, chefes e diretores militares, não só para a arte da guerra, mas para
gerir com probidade os bens públicos colocados sob suas responsabilidades.
Situada no Rio de Janeiro, é responsável por “[...] preparar oficiais superiores para o
exercício
de
funções
de
Estado-Maior,
comando,
chefia,
direção
e
de
8
assessoramento aos mais elevados escalões da Força Terrestre” .
Basicamente, dois cursos estão voltados para essa tarefa, o CAEM e o
CGAEM. O primeiro é subdividido em: Curso de Comando e Estado-Maior (CCEM),
destinado aos Oficiais das Armas de Infantaria, Cavalaria, Artilharia, Comunicações
e do Quadro de Material Bélico; Curso de Chefia e Estado-Maior para Oficiais
Intendentes (CCEM/Int); Curso de Chefia e Estado-Maior para Oficiais Médicos
(CCEM/Med); Curso de Comando e Estado-Maior para Oficiais das Nações Amigas
(CCEM/ONA); e Curso de Direção para Engenheiros Militares (CDEM), todos com
duração de dois anos e realizados na modalidade presencial.
O segundo, destina-se aos oficiais superiores das Armas de Infantaria,
Cavalaria, Artilharia, Engenharia e de Comunicações, do Quadro de Material Bélico,
do Serviço de Intendência, do Quadro de Engenheiros Militares e do Serviço de
Saúde do Exército, que não cursaram o CAEM. É dividido em duas fases, sendo a
primeira de um ano, em convênio com instituições de ensino superior do Sistema
8
Escola de Comando e Estado-Maior do Exército. Disponível em: <http://www.eceme.ensino.eb.br/
eceme/index.php/institucional>. Acesso em: 10 jun. 2011.
22
Federal de Ensino, na modalidade de ensino a distância, e a segunda, com duração
de três meses, realizada de forma presencial na ECEME.
Na análise preliminar realizada nos currículos e Plano de Disciplinas dos
referidos cursos, detectou-se a inexistência de abordagem específica sobre o
assunto Segurança da Informação e Comunicações. Observou-se que, embora haja
a Disciplina Ciência e Tecnologia (C&T), nas grades curriculares do CCEM e do
CDEM, com carga horária de quarenta e trezentas e vinte sete horas
respectivamente, apenas nesta última foi possível encontrar na Unidade Didática IV
– Gestão da Tecnologia da Informação, tópicos relacionados à segurança da
informação, presentes no “Assunto n°5”. Em contrapartida, constatou-se que na
grade curricular do CGAEM não há qualquer Disciplina que contemple o tema aqui
tratado.
Tomando-se por pressuposto que a presença ou a ausência do tema SIC na
estrutura curricular desses cursos pode tornar-se o fiel da balança no que tange a
postura que esse gestor público poderá assumir – ativa ou reativa – no exercício do
comando em relação à implantação da POSIC e da disseminação da cultura de SIC
em sua organização, advoga-se aqui a evidência de uma problemática.
Outro fator que prepondera sobre a necessidade de o comandante possuir
conhecimento prévio na área de segurança da informação e comunicações é o fato
de na grande maioria das organizações militares, existirem seções ou subseções de
informática, normalmente, chefiada por Oficial Técnico Temporário (OTT),
assemelhado ao terceirizado ou ao contratado nos órgãos da Administração Pública
Federal, ficando os ativos informacionais, inclusive a segurança destes, sob os seus
cuidados.
Assim, partindo-se de um cenário como o acima descrito, é pertinente que se
problematizem as seguintes questões:
A
macro-organização Exército
Brasileiro
possui uma Política
de
Segurança da Informação e Comunicações sistematizada, que imponha
de forma corporativa, à Alta Direção das Organizações Militares, que a
coloquem em prática?
Existem nexos de ligação entre a legislação expedida na esfera do
Executivo Federal (DSIC) – civil – e a expedida pelo Exército – militar – no
que diz respeito à SIC?
23
Qual o conhecimento que os futuros comandantes de Organizações
Militares – oficiais-alunos do CAEM e do CGAEM – possuem sobre a
legislação que regula a Segurança da Informação e Comunicações tanto
no âmbito civil como no âmbito militar?
Como esses cursistas percebem a importância da temática SIC para o
futuro exercício do comando de OM?
Presume-se que as respostas às questões acima possam apontar o caminho
para a busca da melhoria do processo de implantação ou implementação de
políticas de segurança da informação e comunicações, despertar maior interesse da
Alta Direção no que se refere à legislação que regula a segurança da informação e
comunicações na esfera civil e militar, bem como concorrer para a disseminação da
mentalidade de SIC na APF.
1.3 Objetivos
1.3.1 Objetivo Geral
Tem-se por objetivo geral, detectar o conhecimento que os oficiais-alunos do
Curso de Altos Estudos Militares (CAEM) e do Curso de Gestão e Assessoramento
de Estado-Maior (CGAEM), realizados na Escola de Comando e Estado-Maior do
Exército – considerados a Alta Direção no exercício do comando das diversas
Organizações Militares – possuem a respeito da legislação que regulamenta a
Segurança da Informação e Comunicações, bem como analisar se essa temática
está inscrita nos planos de disciplinas do CAEM e do CGAEM, de modo a obter uma
visão ampliada de como os cursistas percebem a importância do assunto para o
exercício do comando de organizações militares a que, doravante, estarão
submetidos.
1.3.2 Objetivos Específicos
Corroborando o objetivo geral, serão perseguidos os objetivos específicos, a
seguir delineados:
1. Revisar a literatura a respeito de segurança da informação e comunicações
nas esferas civil e militar, com ênfase na legislação que regula a matéria;
2. Analisar as grades curriculares e os Planos de Disciplinas do CAEM e do
CGAEM, a fim de detectar a existência de conteúdo que aborde os
pressupostos da Segurança da Informação e Comunicações;
24
3. Investigar, mediante a aplicação de questionário, por amostragem, o nível
de conhecimento do oficial-aluno no que tange à legislação que
regulamenta a SIC nas esferas acima elencadas; e
4. Levantar, por meio de respostas a questões abertas, a percepção do
oficial-aluno sobre o assunto Segurança da Informação e Comunicações,
bem como sondar em que medida o curso contribui para despertar o seu
interesse pelo tema.
1.4 Justificativa
Nas buscas preliminares realizadas com vistas a fundamentar a presente
proposta de pesquisa percebeu-se que a temática relativa à Segurança da
Informação e Comunicações vem crescendo de importância no meio civil, sobretudo
no âmbito empresarial. No meio militar, a temática Segurança da Informação e
Comunicações ainda está direcionada a pequenos grupos que trabalham ou na área
de TI ou na área de inteligência e contrainteligência, ou seja, carece de maior
divulgação ao público em geral, principalmente no que se refere à implantação da
Política de Segurança da Informação e Comunicações e à disseminação da cultura
de SIC.
Nesse quesito, parece não haver grande distanciamento entre o que vem
sendo praticado nos órgãos ou entidades públicas do Executivo Federal e as
Organizações Militares em termos de SIC, haja vista que o Acórdão nº 1603/2008,
do Tribunal de Contas da União (TCU), detectou que “[...] sessenta e quatro por
cento dos órgãos/entidades da APF declararam não possuírem uma Política de
Segurança
da
Informação
e
Comunicações
(PSIC)”,
número
considerado
preocupante por aquele órgão. Na esfera militar, o estudo realizado por Barbosa
(2009) junto a Organizações Militares do Exército Brasileiro, deu conta de que vinte
e um por cento do universo respondente declararam não existente a Política de
Segurança da Informação e dezenove por cento responderam que estava em fase
de elaboração.
Ademais, encontra-se sobejamente evidenciado na literatura especializada
sobre SIC, o papel que cabe à Alta Direção naquilo que diz respeito à implantação
ou à implementação de Políticas de Segurança da Informação e Comunicações.
Nesse aspecto, duas ações são esperadas dos dirigentes, o apoio e o
comprometimento.
25
A esse respeito, Costa (2008), ao realizar um estudo sobre fatores críticos de
sucesso (FCS) para a implantação de Política de Segurança de Informação e
Comunicações (PSIC), diz claramente que:
Na sua formulação, entre outros aspectos, destaca-se o firme envolvimento
do alto nível da organização, ou seja, o apoio e o comprometimento da alta
direção é fator essencial e preponderante para ao sucesso de sua
implementação e na condução de suas diretrizes. (p. 57).
Também percebendo essa necessidade do comprometimento requerido pela
Alta Direção no tocante à segurança da informação, Simião (2009) declara:
Da mesma forma a segurança da informação também assumiu dimensão
estratégica para as organizações governamentais. Tornou-se mais
complexa, exigindo uma coordenação de mais alto nível governamental. (p.
81).
Mesmo assim, a despeito das evidências encontradas em diversos estudos
científicos quanto ao investimento educativo, compreendendo programas de
treinamento continuado, de sensibilização, de conscientização, etc., que se deve
fazer junto aos usuários e colaboradores de uma organização, curiosamente não se
encontra facilmente, na literatura específica sobre o tema, qualquer tipo de
abordagem voltada a ensinar a Alta Direção o “como fazer”, mas apenas o “que
fazer”. Vislumbrando a necessidade de compatibilizar o nível de conhecimento
desses gestores com o nível de conhecimento requerido para a esfera de suas
atribuições, encontra-se, na NBR ISO/IEC 17799:2005, a seguinte recomendação:
Convém que a conscientização, educação e treinamento nas atividades de
segurança da informação sejam adequados e relevantes para os papéis,
responsabilidades e habilidades da pessoa. (p. 29).
Seguindo a mesma linha de raciocínio, Barbosa (2009), referindo-se às
organizações militares, menciona a necessidade de “[...] realizar treinamentos,
seminários e palestras para o público interno com a finalidade de criar a mentalidade
de segurança da informação”.
Do mesmo modo, Britto (2009), fazendo alusão ao treinamento enquanto
componente da diretiva de implantação do ciclo PDCA – metodologia adotada pelo
DSIC/PR para a gestão de SIC no Brasil –, declara ser preciso “promover cursos
presenciais, a distância, fóruns de discussões e parcerias”, visando nivelar
conhecimentos relativos à segurança da informação. Dawel (2005), por sua vez, fala
26
em “plano de conscientização aos usuários, podendo ser entendido como mais uma
ferramenta pedagógica para introduzir a preocupação com a segurança da
informação na cultura organizacional da organização”.
De maneira bem contundente, o mesmo autor, ao abordar a prática da
segurança da informação, observa que, na maior parte das empresas, “o que existe
é uma desinformação de ordem aguda por parte da Alta Direção em relação ao
tema”.
Tal situação amplifica bastante despreparo da Alta Direção em relação a um
assunto que deveria ser de seu pleno conhecimento, visto que é a direção-geral
responsável, em última instância, por tudo o que acontece sob o manto de sua
gestão.
No tocante à preparação do militar ocupante de cargo ou função pública de
Alta Direção, em que pese haver no programa de pós-graduação da ECEME um
foco direcionado para a área de Ciência e Tecnologia, no decorrer dessa pesquisa, a
busca empreendida junto à Rede de Bibliotecas Integradas do Exército (BIE) online 9,
mostrou que há pouca produção científica abordando a temática SIC. Em 2008, por
exemplo, foi possível detectar apenas um trabalho monográfico10 direcionado ao
assunto, o que deu indícios de o tema SIC não despertar ainda, pelo menos em
tese, maiores interesses aos cursistas que lá estão.
Corrobora essa visão de que é preciso intervir na preparação desses gestores
para que possam ser sujeitos do processo de implantação ou implementação da
POSIC e da mentalidade de SIC dentro de suas Organizações Militares, a
observação desse pesquisador ao longo de mais de vinte anos de serviço público
em quartéis do Exército, dos quais, ao menos cinco deles, passados em seções de
informática, ratificando na prática cotidiana, que a grande maioria daqueles
comandantes, chefes e diretores possuem senso comum no campo da SIC, fator a
ser considerado crítico para o seu comprometimento com o assunto.
Supõe-se deste modo, que uma das formas de intervir nessa realidade é
tratá-la no âmbito acadêmico, servindo de estímulo para que outros pesquisadores,
incluindo cursistas da própria ECEME, despertem maior interesse pela temática, de
9
Disponível em: < http://www.eceme.ensino.eb.br/eceme/index.php/biblioteca > Acesso em: 9 dez.
2011.
10
COSTA, José Carlos Villela. A segurança da informação no sistema de comando e controle do
Exército: situação atual, vulnerabilidades, deficiências e proposta de implementação de
novas tecnologias. Rio de Janeiro: ECEME, 2008.
27
tal sorte que se possa construir um arcabouço mínimo, capaz de mudar o éthos da
Alta Direção em relação à SIC.
Por fim, é previsível que, com a expansão dos recursos de Tecnologias da
Informação e Comunicações (TICs) e sua acessibilidade por um número cada vez
maior de clientes internos e externos às Organizações Militares, preparados ou não
para explorarem as ferramentas tecnológicas, se torne natural que as demandas
litigiosas envolvendo a má utilização dos ativos informacionais, por um lado, e a
vulnerabilidade das organizações, do outro, surjam com mais freqüência, o que
exigirá dos altos dirigentes militares capacidade de decisão no que se refere à
proteção desses ativos, a fim de mitigar possíveis riscos aos “negócios” da
organização.
Acredita-se, pois, que o estudo proposto possa contribuir significativamente
para aproximar os futuros comandantes das OM – oficiais-alunos do CAEM e
CGAEM – dos pressupostos regulamentares da Segurança da Informação e
Comunicações, despertando neles o interesse, tanto para cumprir as diretrizes e as
normas advindas das instâncias superiores no âmbito da macro-organização
Exército Brasileiro, quanto para exigir de seus subordinados e colaboradores postura
compatível com a necessidade de proteção da informação na organização militar
sob seu comando.
De resto, a trama que passou a justificar a opção pelo tema foi tecida a partir
dos indicativos conceituais sobre gestão da segurança da informação e
comunicações oferecidos nas disciplinas do curso de especialização em Gestão da
Segurança da Informação e Comunicações realizado na Universidade de Brasília.
Esse conjunto de conhecimento científico, verdadeiro fio condutor de encadeamento
de ideias, possibilitou ultrapassar o senso comum construído a partir da experiência
diária, ao mesmo tempo em que solidificou dois aspectos provenientes das reflexões
pessoais a respeito do assunto, a de que a proteção da informação e comunicações
nas OM do Exército Brasileiro exige, de pronto, a intervenção na formação de sua
Alta Direção e a de que essa intervenção seja priorizada desde a ECEME.
Nesse sentido, o que era apenas uma inquietação aparente transformou-se
em objeto de estudo científico no bojo das diversas disciplinas. Desse modo, a
informação, sociabilizada a partir do debate virtual, passou a ratificar a definição
atribuída por Shannon (apud FERNANDES, 2009) ao tratá-la como “aquilo que
reduz a incerteza”.
28
Essa redução da incerteza, trazida para o campo da segurança da informação
e comunicações, mostrou, todavia, que o caminho metodológico a ser percorrido
compreendia o entendimento de duas categorias fundamentais, quais sejam: a
cultura de segurança da informação propriamente dita, ainda em estágio embrionário
na APF, e a educação em SIC, particularmente voltada à conscientização e à
sensibilização da Alta Direção militar.
1.5 Hipótese
Conjectura-se que a temática Segurança da Informação e Comunicações é
pouco abordada nas disciplinas dos cursos CAEM e CGAEM e, ainda, que o nível de
conhecimento dos futuros comandantes acerca das legislações que regulamentam o
assunto tanto na esfera civil quanto na esfera militar é baixo.
2 Revisão de Literatura e Fundamentos
2.1 Referencial teórico
A implantação de Políticas de Segurança da Informação e Comunicações em
organizações públicas, bem como a disseminação da cultura da Segurança da
Informação e Comunicações (SIC) tem sido amplamente estimuladas pelo Governo
Brasileiro. A intenção é proteger as informações tratadas no âmbito da
Administração Pública Federal, direta e indireta, tidas como ativos valiosos para a
eficiente prestação dos serviços públicos (BRASIL, 2008).
Essa retórica de eficiência na prestação do serviço público engrossou o
discurso neoliberal na década de 1990 e fortaleceu a ideia de Reforma do Estado,
pois que, no entender do ex-ministro Bresser Pereira (1996),
A partir de 1995, com o governo Fernando Henrique, surge uma nova
oportunidade para a reforma do Estado em geral, e, em particular, do
aparelho do Estado e do seu pessoal. Esta reforma terá como objetivos: a
curto prazo, facilitar o ajuste fiscal, particularmente nos Estados e
municípios, onde existe um claro problema de excesso de quadros; a médio
prazo, tornar mais eficiente e moderna a administração pública, voltando-a
para o atendimento dos cidadãos. (p. 17).
O mote era a troca do modelo de administração pública clássico pelo modelo
da administração gerencial.
Importa dizer que, uma vez compondo o corpo normativo do Estado, a
Política de Segurança da Informação e Comunicações inscreve-se no rol das
chamadas políticas públicas. Estas, por sua vez, são vistas como o resultado de
transações realizadas entre os atores políticos, órgãos do governo, agentes
29
públicos, cidadãos, organizações públicas e privadas, entidades classistas, etc.
(MARCIANO, 2006).
De certa forma, a decisão de atribuir ao Gabinete de Segurança Institucional
da Presidência da República (GSI/PR) competência para coordenar a segurança da
informação no Executivo Federal, além de revelar a atenção especial dispensada ao
assunto pelas autoridades governamentais, foi também uma decisão política. Para
cumprir essa atribuição, vislumbrou-se a criação de um órgão permanente,
responsável pela gestão de segurança da informação na Administração Pública
Federal (SIMIÃO, 2009). Trata-se, nesse caso, do Departamento de Segurança da
Informação e Comunicações (DSIC), que, dentre outras missões, passou a planejar
e coordenar a execução das atividades de segurança da Informação e
Comunicações na APF11.
Em 2008, a Secretaria de Fiscalização de Tecnologia da Informação (SEFTI),
pertencente ao Tribunal de Contas da União (TCU), capitaneou um trabalho de
auditoria cujo objetivo declarado era:
[...] coletar informações acerca dos processos de aquisição de bens e
serviços de TI, de segurança da informação, de gestão de recursos
humanos de TI, e das principais bases de dados e sistemas da
Administração Pública Federal. (TCU, 2008).
O resultado dessa auditoria foi o Acórdão 1603/2008, relatório que contou
com a participação de pelos menos 25512 organizações componentes da APF.
Dentre os tópicos elencados no Acórdão está o que se refere à Política de
Segurança da Informação (PSI), assim como o comportamento que se espera da
Alta Direção face à sua implantação. Segundo o documento,
A política de segurança da informação é o documento que contém as
diretrizes da instituição quanto ao tratamento da segurança da informação.
De acordo com as orientações da norma NBR ISO/IEC 17799:2005 da
ABNT, a política deve declarar explicitamente o comprometimento da
direção da instituição com a segurança da informação. (BRASIL, 2008).
11
Essa atribuição constou no Decreto nº 5.772, de 8 de maio de 2006. Atualmente, foi adicionada
atribuição de planejar e coordenar as atividades de Segurança Cibernética, o Decreto nº 7.411, de 29
de dezembro de 2010.
12
Dessa relação constaram ministérios, universidades federais, tribunais federais, agências
reguladoras, autarquias, secretarias, departamentos e empresas estatais, não sendo possível
verificar se houve participação de alguma organização militar do Exército na pesquisa.
30
Diante disso, o discurso do comprometimento da Alta Direção passou a ser
reforçado por normas e estudos em torno da temática segurança da informação.
Face às conclusões constantes naquele Acórdão, não tardou para que o próprio
Gabinete de Segurança Institucional da Presidência da República formalizasse a
necessidade de a Alta Direção comprometer-se com a elaboração da POSIC,
A política de segurança da informação e Comunicações declara o
comprometimento da alta direção organizacional com vistas a prover
diretrizes estratégicas, responsabilidades, competências e o apoio para
implementar a gestão de segurança da informação e comunicações nos
órgãos ou entidades da Administração Pública Federal, direta e indireta.
(BRASIL, 2009).
Observa-se, no enunciado acima, que o discurso do Estado é o de atribuir à
Alta Direção o papel de provedor do apoio necessário ao desenvolvimento de ações
requeridas para garantir a implementação da POSIC na APF, a partir de um suposto
comprometimento. A declaração é reveladora, na medida em que reserva à Alta
Direção participação coadjuvante no processo.
Dentro
desse
contexto
é
plausível
que
se
façam
os
seguintes
questionamentos: o comprometimento declarado pela Alta Direção converte-se no
fazer cotidiano dessa autoridade ou tudo não passa de um discurso vazio que
ganhou ares de preocupação na proporção em que foi sendo sistematizado nas
diversas normas? De que instrumento o Estado se vale para cobrar desses agentes
públicos esse comprometimento? Em outros termos, como é possível exigir o
comprometimento de gestores públicos em relação à proteção da disponibilidade, da
integridade, da confidencialidade e da autenticidade (DICA) da informação que
circula em suas organizações, se lhes reservam uma participação limitada no
processo, isto é, apenas a declaração de estarem comprometidos?
Não obstante, outras vozes juntaram-se aos organismos oficiais, assim
corroborando o discurso de que o comprometimento com a proteção da informação
e dos sistemas de informação deve surgir do mais alto nível da organização (BEAL,
2004). De acordo com Campos (2007), a aprovação da direção para as iniciativas de
segurança da informação é essencial à decisão de implementar a Política de
Segurança da Informação nas organizações.
A mesma linha de pensamento está presente nas “Boas Práticas em
Segurança da Informação”, cartilha produzida pelo TCU, onde consta que a
declaração do comprometimento da alta administração com a PSI, apoiando suas
31
metas e princípios (BRASIL, 2008) deve estar explícita nesse documento. O
contrário também é verdadeiro, sendo a implantação da PSI diretamente afetada
pelas falhas da alta administração em demonstrar compromisso e apoio claros e
explícitos (NETO, 2009).
Soma-se a esse raciocínio a declaração contida no capítulo cinco – "Política
de Segurança da Informação" – da ABNT NBR ISO/IEC 17799:27001, ao expressar
que:
Convém que a direção estabeleça uma política clara, alinhada com os
objetivos do negócio e demonstre apoio e comprometimento com a
segurança da informação por meio da publicação e manutenção de uma
política de segurança da informação para toda a organização. (BRASIL,
2007).
É interessante notar que, se por um lado, há consenso sobre a ideia de caber
à Alta Direção a última palavra no tocante à elaboração e à entrada em vigor da
POSIC em sua organização, por outro, observa-se que existe pouca iniciativa por
parte do Estado visando capacitar esses dirigentes para que consigam intervir no
status quo da gestão de segurança da informação que está posto na APF. Por isso
mesmo, torna-se cada vez mais imperiosa a necessidade de criar condições de
aprendizagem para que a Alta Direção – seja no âmbito civil ou militar – possa
conduzir, em conjunto com os gestores de TI, tanto o processo de construção da
POSIC quanto o da cultura de SIC.
Acredita-se que um bom início para esse percurso construtivo seja a
apresentação sistematizada, à Alta Direção, de alguns conceitos e definições
presentes no referencial teórico da Segurança da Informação e Comunicações no
Brasil. Supõe-se, dessa forma, que esse caminho pedagógico, poderá concorrer
para a sensibilização e a conscientização mais efetiva desses gestores em relação à
SIC.
2.2 Conceitos
2.2.1 Dado, Informação e Conhecimento
Ao longo da história da humanidade, a informação tem sido encarada como
um bem a ser protegido, porém o conceito que se tem do que seja informação é
bastante diversificado e, às vezes, controverso. Fontes (2006), esclarece que a
informação é muito mais que um conjunto de dados, e que esses dados,
32
aparentemente sem significados, quando transformados em informação, passam a
ter valor para a vida pessoal e profissional do indivíduo.
Na visão de Campos (2007), a informação possui significado e causa impacto
em grau menor ou maior, tornando-a o elemento essencial da extração e criação do
conhecimento. Nesse sentido, a relação que se estabelece entre dado, informação e
conhecimento manifesta-se em grandeza proporcional de valor e na medida em que
as pessoas ou as organizações se apropriam dos seus resultados.
Procurando demarcar uma distinção entre dado e informação, Beal (2004),
afirma:
Dados podem ser entendidos como registros ou fatos em sua forma
primária, não necessariamente físicos – uma imagem guardada na memória
também é um dado. Quando esses registros ou fatos são organizados ou
combinados de forma significativa, eles se transformam numa informação.
(p. 12).
Se, por um lado, a informação é a transformação de dados brutos em um
produto elaborado que passa a ter significado para aquele que o manipula, o
conhecimento, ainda segundo a autora, citando Davenport e Prusak:
É uma mistura fluida de experiência condensada, valores, informação
contextual e insight experimentado, a qual proporciona uma estrutura para a
avaliação e incorporação de novas experiências e informações. (p.12).
Observa-se, grosso modo, que a informação é o caminho existente entre o
dado e o conhecimento, mas não é um conceito cuja definição seja uniformemente
aceita entre pesquisadores e filósofos (FERNANDES, 2009). Simião (2008), parece
concordar com essa maneira multiforme de conceituar a informação, ao declarar que
o conceito de informação é ampliado, podendo receber contribuições das ciências
exatas e das ciências humanas.
No contexto militar, por exemplo, o conceito de informação é definido de
modo bastante holístico, englobando dados, informações e conhecimentos,
hierarquizados de acordo com o valor agregado resultante das possibilidades de
emprego e dos processos utilizados para a sua obtenção (BRASIL, 2001).
2.2.2 Segurança da Informação (SI)
Antes mesmo de buscar apreender o conceito de Segurança da Informação
(SI) é importante ressaltar que, nos últimos anos, o termo vem sendo bastante
empregado no campo da administração de empresas. Supõe-se que tal apropriação
33
foi responsável por deslocar o eixo de interesse pelo tema de suas fortes raízes
militares para o mundo dos negócios, privilegiando a convergência de ideias entre
esses dois segmentos relevantes da sociedade, o militar e o empresarial.
Confrontando-se a visão empresarial sobre segurança da informação com a
visão militar é possível reparar que ambas guardam nexos de ligação entre si. Para
Fontes (2006), a segurança da informação é tida como,
Um conjunto de orientações, normas, procedimentos, políticas e demais
ações que tem por objetivo proteger o recurso informação, possibilitando
que o negócio da organização seja realizado e a sua missão seja
alcançada. (p. 11).
Já na legislação militar, ela está definida no seguinte enunciado:
A Segurança da Informação compreende um conjunto de medidas, normas
e procedimentos destinados a garantir a integridade, a disponibilidade, a
confidencialidade, a autenticidade, a irretratabilidade e a atualidade da
informação em todo o seu ciclo de vida. (BRASIL, 2001, p. 4).
No que diz respeito à legislação que regula a instituição da Política de
Segurança da Informação no âmbito da APF, isto é, o Decreto Federal nº 3.505, de
13 de junho de 2000, a segurança da informação está sistematizada de maneira
muito abrangente e diretamente relacionada à ideia de proteção dos sistemas de
informação.
Consultando-se a referida documentação, tem-se a nítida impressão de que o
legislador quis assegurar o máximo possível, que os elementos constitutivos de um
ambiente informacional estivessem contemplados na expressão conceitual do termo,
anunciando ser a segurança da informação:
Proteção dos sistemas de informação contra a negação de serviço a
usuários autorizados, assim como contra a intrusão e a modificação
desautorizada de dados ou informações, armazenados, em processamento
ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos,
da documentação e do material, das áreas e instalações das comunicações
e computacional, assim como as destinadas a prevenir, detectar, deter e
documentar eventuais ameaças a seu desenvolvimento. (BRASIL, 2000).
Ao considerar-se o conceito de informação como vasto e diversificado na
literatura especializada, o de Segurança da Informação segue caminho semelhante,
podendo ser encontrado um número infindável de definições na rede mundial de
computadores. Observa-se, todavia, que nos últimos anos, a palavra comunicações
34
foi adicionada ao termo segurança da informação, passando a figurar na literatura,
de maneira restrita, a composição: Segurança da Informação e Comunicações (SIC).
2.2.3 Segurança da Informação e Comunicações (SIC)
A adição da palavra Comunicações à Segurança da Informação é
relativamente recente na literatura brasileira. Embora as Forças Armadas já a
utilizassem desde há muito tempo, a segurança da informação e a segurança das
comunicações eram tratadas como disciplinas distintas. Enquanto a informação
estava estritamente ligada ao serviço de inteligência e contrainteligência, as
comunicações prendiam-se à exploração dos equipamentos (rádios, telefones,
telégrafos, etc.) e à segurança das mensagens transmitidas por esses meios.
Supõe-se que a junção do termo Comunicações ao da Segurança da
Informação tenha-se dado com a entrada em vigor do Decreto Federal nº 5.772, de 8
de maio de 2006, que aprovou a estrutura regimental do GSI/PR, posteriormente
revogado pelo Decreto Federal nº 6.931/2009, onde consta a criação do
Departamento de Segurança da Informação e Comunicações (DSIC): “Por esse
motivo, tem-se afirmado que o conceito de Segurança da Informação e
Comunicações tenha sido criado no Gabinete de Segurança Institucional da
Presidência da República” (FERNANDES, 2010).
Constata-se, no entanto, que ainda se faz pouca referência ao novel
vocábulo Comunicações na literatura especializada, no mais das vezes, ou se
reporta à Segurança da Informação tão somente ou à Tecnologia da Informação e
Comunicações (TICs). Essa constatação revela que o termo ainda carece de maior
inserção na produção literária brasileira, a fim de que seja mais bem difundido nos
órgãos da APF.
De todo modo, à medida que o termo foi adotado oficialmente pela
Administração Pública Federal engendrou-se a necessidade de diferenciar os
conceitos
de
Segurança
da
Informação
e
Segurança
da
Informação
e
Comunicações. Nesse sentido, o estudo realizado por Simião (2008) é esclarecedor,
ao considerar que,
Pode parecer, em primeira vista, que o conceito de segurança da
informação é idêntico ao da segurança da informação e comunicações.
Porém, ao analisar as atribuições do novo Departamento, observa-se a
tentativa do legislador em ampliar o escopo da segurança da informação na
forma de segurança da informação e comunicações, que na opinião do
autor significa maior ênfase: (i) na concepção estratégica para as ações de
segurança da informação, alcançando, além da tecnologia da informação, o
35
comportamento das pessoas; (ii) as infraestruturas críticas; e (iii) os
processos e sistemas de transmissão e replicação das informações – as
comunicações. (p. 13).
Mesmo ampliando a conotação com que o termo passou a ser utilizado,
faltou, entretanto, assegurar-se do real significado que desejou imputar ao vocábulo
„Comunicações‟ no contexto da Segurança da Informação (CAMPOS, 2008, p. 15).
Na visão da autora, a aplicação de „Comunicações‟ no contexto da SI evidencia a
necessidade do estabelecimento e da legitimação de uma definição que, pelo que
deixa transparecer, ainda está por vir.
2.2.4 Gestão da Segurança da Informação e Comunicações
O encadeamento dos conceitos até aqui explorados pressupõe a construção
epistemológica de um pensar que se encaminha dos fragmentos contidos no ideário
de segurança da informação e comunicações em curso, para a consolidação de uma
cultura de SIC capaz de intervir na visão de mundo dos administradores públicos
federais no que se refere ao modelo que devem adotar para gerir o ativo
informacional produzido em suas organizações. Fortalecendo essa tentativa de
apontar o norte a ser seguido, o Estado, por intermédio do GSI/PR, vislumbrou a
necessidade de disciplinar a gestão da Segurança da Informação e Comunicações.
Firmando tal entendimento, a Instrução Normativa GSI/PR nº 1, de 13 de
junho de 2008, tratou de orientar a implementação dessa gestão, bem como nominar
a competência de cada ator envolvido no processo. O documento trouxe à luz o
entendimento de que a Gestão da Segurança da Informação e Comunicações, no
limite, corresponde às
Ações e métodos que visam à integração das atividades de gestão de
riscos, gestão de continuidade do negócio, tratamento de incidentes,
tratamento da informação, conformidade, credenciamento, segurança
cibernética, segurança física, segurança lógica, segurança orgânica e
segurança organizacional aos processos institucionais, estratégicos,
operacionais e táticos, não se limitando, portanto, à tecnologia da
informação e comunicações. (BRASIL, 2008).
Apenas quatro meses após a publicação do referido documento, o DSIC,
aprovou a Instrução Normativa nº 2 - 02/IN01, definindo a metodologia de gestão de
SIC a ser empregada pelos órgãos da APF.
Seguindo o viés nitidamente adotado pela moderna administração, decidiu-se
pelo processo de melhoria contínua, denominado ciclo “PDCA” (Plan-Do-Check-Act)
36
(BRASIL, 2008). Além de referendado pela norma ABNT NBR ISO/IEC 27001:2006,
os critérios que nortearam a escolha do método foram:
a) simplicidade do modelo;
b) compatibilidade com a cultura de gestão de segurança da informação em
uso nas organizações públicas e privadas brasileiras; e
c) coerência com as práticas de qualidade e gestão adotadas em órgãos
públicos brasileiros.
Vale lembrar que, o método PDCA, aplica-se aos mais diversos tipos e níveis
de gestão, é útil para fornecer uma visualização global das etapas que devem
compor a gestão da segurança da informação (BEAL, 2008).
Analisando-se detidamente a Instrução Normativa nº 2 - 02/IN01, dois pontos
chamam a atenção. O primeiro diz respeito à crença, por parte do DSIC, de que já
exista uma cultura de gestão de segurança da informação
mencionado comunicações
em que pese não ter
nas organizações públicas e privadas; o segundo,
revela que a metodologia adotada para a gestão da SIC é “importada”, isto é,
necessita ser adaptada à realidade brasileira.
Esse parece ser o entendimento de Fernandes (2010), ao expressar que:
O conceito de Segurança da Informação e Comunicações surge no
momento que o país amadurece e a administração pública federal
aperfeiçoa-se, pondo dúvidas quanto à conveniência, ou não, de se adotar
integralmente as “doutrinas” desenvolvidas em outros países, considerando
que possuímos diferentes necessidades de proteção, bem como cultura e
história próprias. (p. 31).
2.2.5 Política de Segurança da Informação e Comunicações (POSIC)
Desde a entrada em vigor do Decreto nº 3.505/2000, passaram-se,
praticamente, nove anos para que um órgão público estabelecesse diretrizes,
critérios e procedimentos (BRASIL, 2009) para a elaboração da POSIC pelas
entidades públicas federais. Apesar da defasagem de quase uma década, o Estado
tem reagido e procurado promover a cultura de SIC em suas entidades.
O principal veículo dessa promoção tem sido a ênfase dada à necessidade de
cada uma das organizações da APF construir e pôr em prática a sua POSIC. Para
tanto, o DSIC aprovou a Norma Complementar nº 03/IN01/DSIC/GSIPR, de 30 de
junho de 2009, onde estabelece uma série de conceitos e definições que servem de
aporte teórico para a elaboração dessas políticas.
37
Ao definir o conceito de POSIC como sendo o documento aprovado pela
autoridade responsável do órgão ou entidade da APF (BRASIL, 2009), mais uma vez
o legislador conclama a Alta Direção a comprometer-se com a Segurança da
Informação e Comunicações, posto que não é viável ao gestor público deliberar
sobre assunto do qual não possua conhecimento.
Nesse sentido, valendo-se de outros referenciais teóricos, é possível perceber
o comportamento que se espera da Alta Direção em relação à discussão e à
implantação da POSIC. Campos (2007, p. 129), por exemplo, fala que o
envolvimento da Alta Direção na elaboração das Políticas é crucial para o sucesso
da sua implantação.
Souza Neto (2008) assevera que, para que haja a institucionalização da
POSIC no órgão ou entidade da APF, são recomendadas as seguintes ações:
implementar a POSIC por meio da formalização e da aprovação por parte
da autoridade máxima responsável pelo órgão ou entidade da APF,
demonstrando a todos os servidores e usuários o seu comprometimento;
garantir a provisão dos recursos necessários para a implementação da
POSIC por parte do órgão ou entidade da APF; e
promover, no órgão ou entidade da APF, a cultura de segurança da
informação e comunicações por meio de atividades de sensibilização, de
conscientização, de capacitação e de especialização.
Abordando-se o assunto a partir da perspectiva militar, é importante ressaltar
que o Exército Brasileiro não possui o que se pode chamar propriamente de Política
de Segurança da Informação e Comunicações, embora se considere as Instruções
Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19), publicadas
na Portaria nº 483, de 20 de setembro de 2001, do Comandante do Exército (Cmt
Ex), documento equivalente, conforme declarado nas Regras Básicas de Segurança
da Informação para Acesso à EBNet13.
Vale ressaltar que, adicionalmente a estas IG, existem outros documentos
normativos que regulam os procedimentos que devem ser adotados pela Alta
Direção das Organizações Militares com vistas a assegurar a proteção da
informação. Entende-se que o fato de não haver um documento sistematizado que
13
Disponívelem:
<http://www.dct.eb.mil.br/links/legislacao/seguranca/Reg_Bas_Seg_Informa%C3%A7%C3%A3o.pdf>
Acesso em 4 nov 11.
38
imponha a implantação da POSIC nas OM concorre para gerar a falsa ideia de que
tal medida seja desnecessária ou ação que se possa protelar.
Não obstante conste no documento acima mencionado a declaração de que a
informação é um recurso vital para o adequado funcionamento de toda e qualquer
organização, devendo ser tratada como patrimônio a ser protegido e preservado
(BRASIL, 2001), a não imposição para que as organizações militares subordinadas
implantem sua POSIC, deixa a mercê do poder discricionário do comandante fazê-lo
ou não.
2.2.6 Sensibilizar e Conscientizar a Alta Direção
A administração pública é regida por preceitos constitucionais que regulam as
ações dos agentes públicos, sem, no entanto, retirar-lhes o poder discricionário. A
rigor, o agente atua em nome do órgão e sua atuação é imputada à pessoa jurídica
a que ele, órgão, pertença (União, Estados, DF, Municípios) (ALEXANDRINO e
PAULO, 2005, p. 55), demarcando a distinção existente entre um e outro.
Dessa maneira, admite-se que a ação ou a omissão do agente público federal
recai diretamente sobre a responsabilidade do Estado, fazendo com que este não
apenas exija o fiel cumprimento da legislação em vigor, mas fiscalize, instrua e
oriente os que agem sob seu manto.
No que se refere à Segurança da Informação e Comunicações, não obstante
o Estado possua uma estrutura bem definida quanto à elaboração de normas a
serem seguidas e a quem cabe fiscalizar o cumprimento dessas normas, boa parte
das organizações públicas federais, possivelmente incluídas algumas organizações
militares, ainda não implantou, sequer, a Política de Segurança da Informação. Essa
condição pode ser um indício que a SIC nos órgãos da APF não tem sido pensada
de forma estratégica, consequentemente, não cria o espaço necessário ao debate
na agenda da Alta Direção.
É nesse sentido que a falta de sensibilização e de conscientização da Alta
Direção passa a ser um dos Fatores Críticos de Sucesso (FCS) para a implantação
da POSIC, pois, para além do apoio esperado, faz-se mister instruir esses gestores
públicos a comprometerem-se com a proteção da informação. Essa parece ser a
tônica da pesquisa realizada junto a 28 (vinte e oito) servidores do governo federal
em que, entre os dez FCS elencados, 82% dos respondentes apontaram o “apoio e
o comprometimento da alta direção” como prioridade 1 (ROCHA, 2008, p. 83).
39
Valendo-se, ainda, de dados estatísticos extraídos da10ª Pesquisa Nacional
sobre Segurança da Informação, realizada pela Módulo Security Solution S.A, a
mesma autora destaca que a falta de conscientização dos executivos e usuários é o
principal obstáculo para a implementação da Segurança da Informação (2008). Visto
por esse prisma, é notório que a sensibilização e a conscientização da Alta Direção
está diretamente relacionada com o maior ou o menor grau de receptividade que os
demais servidores da organização terão para com o desenvolvimento da cultura de
segurança da informação. Logo, a Alta Direção passa a exercer a função de
intelectual orgânico dentro da instituição visando a formação da cultura de SIC.
Essa preocupação também está expressa na Norma Complementar
03/IN01/DSIC/GSIPR, porém, com maior amplitude,
Promover no órgão ou entidade da APF, a cultura de segurança da
informação e comunicações, por meio de atividades de sensibilização,
conscientização, capacitação e especialização. (BRASIL, 2009).
Buscando intervir nessa realidade, o DSIC/PR vem promovendo, desde 2008,
palestras, seminários e congressos em diversas regiões do Brasil, tendo por objetivo
difundir a estratégia para a cultura de SIC na APF. Exemplo de tal ação ocorreu em
2010, durante o XXIX Seminário de Segurança da Informação e Comunicações,
realizado na cidade de Goiânia/GO, momento em que os responsáveis pelo evento
declararam que a estratégia de difusão da SIC está centrada em quatro pontos:
sensibilização;
conscientização;
capacitação; e
especialização.
Tomando-se por base os vetores acima, o DSIC/PR elaborou uma
metodologia para o atingimento de cada um deles. Assim, visando sensibilizar os
servidores da APF, a metodologia prescreve palestras, congressos, conferências,
simpósios e debates; para a conscientização, o esforço estará concentrado na
promoção de seminários e oficinas. O órgão também elaborou um estudo
prospectivo a fim de demonstrar os resultados que espera atingir com a aplicação
dessa metodologia a longo prazo, disposta de acordo com o seguinte cenário:
40
Figura 1 - Fonte: SEMSIC – RN – 29 jun. 2009.
Depreende-se, portanto, que o esforço a ser feito para a promoção da
propalada cultura de segurança da informação na APF passa pela preparação
intelectual daqueles que lhes são orgânicos, mas passa também pelo esforço
conjunto da aprendizagem de toda a organização, isto é, depende de um
conhecimento socializado.
Sem dúvida, inaugura-se uma nova ordem no campo de atuação da ciência
da informação, a evidenciar a busca do equilíbrio que deve existir entre o
investimento em tecnologia e a qualificação do fator humano. De fato, essa nova
ordem traz a reboque outro objetivo a ser perseguido em todos os estabelecimentos
de ensino que se destinam a capacitar o agente público para o exercício de sua
função, qual seja, a partir do senso comum que esses gestores possuem a respeito
do assunto, iniciá-los, cientificamente, na promoção da cultura de SIC.
2.3 Fundamentos
2.3.1 A Escola de Comando e Estado-Maior do Exército no Contexto da SIC
O Exército Brasileiro sempre teve o seu processo decisório baseado na
informação. Na realidade, sempre foi o principal insumo da Instituição, pois os
chefes e líderes exercem os seus papéis decidindo a todo o momento (COSTA,
2008).
Visando fortalecer a ideia de que os estabelecimentos de ensino podem
funcionar como centros promotores da cultura de SIC e, ainda, partindo-se do
41
pressuposto que grande parcela dos gestores públicos militares se forma, se
especializa ou se aperfeiçoa em escolas mantidas pelo Estado, como ocorre na
ECEME, vislumbra-se como boa oportunidade para a aproximação da Alta Direção
das OM com a temática, a inserção de uma disciplina de SIC nas grades curriculares
dos cursos lá realizados.
A crença nessa premissa serviu de fio condutor para a escolha da Escola de
Comando e Estado-Maior do Exército como campo de investigação. Trata-se de um
estabelecimento de ensino público militar, situado no Rio de Janeiro, que
proporciona aos militares brasileiros e Oficiais das Nações Amigas (ONA) formação
a nível de doutorado. Tal formação visa à preparação desses agentes públicos para
o exercício da função de comandante, chefe, diretor ou assessor de Estado-Maior
das OM espalhadas por todo o território nacional, portanto, considerados a Alta
Direção do staff militar da Força Terrestre (FT).
Dentre os cursos que são oferecidos naquele estabelecimento de ensino
estão, o Curso de Altos Estudos Militares (CAEM)14, com duração de dois anos,
desenvolvidos na modalidade de ensino presencial e o Curso de Gestão e
Assessoramento de Estado-Maior (CGAEM), com duração de quinze meses, doze
dos quais realizados na modalidade de ensino a distância.
Comparando-se a grade curricular dos referidos cursos, constata-se que a do
CAEM contempla a disciplina Ciência e Tecnologia (C&T), porém a do CGAEM não
possui disciplina nesse sentido.
14
O CAEM está dividido em: Curso de Comando e Estado-Maior (CCEM); Curso de Chefia e EstadoMaior para Oficiais Intendentes (CCEM/Int); Curso de Chefia e Estado-Maior para Oficiais Médicos
(CCEM/Med); e Curso de Comando e Estado-Maior para Oficiais das Nações Amigas (CCEM/ONA)
e Curso de Direção para Engenheiros Militares (CDEM).
42
Figura 2 – Grade Curricular do Curso de Altos Estudos Militares (CAEM)15
Fonte: Escola de Comando e Estado-Maior do Exército – ECEME.
15
Disponível em: < http://www.eceme.ensino.eb.br/eceme/index.php/cursos/caem/atividadeacademica/grade-curricular > Acesso em: 10 set. 2011.
43
Figura 3 - Grade Curricular do Curso de Gestão e Assessoramento de Estado-Maior
(CGAEM)16
Fonte: Escola de Comando e Estado-Maior do Exército – ECEME.
Em tese, a presença da C&T no currículo dos diversos CCEM não garante a
iniciação dos cursistas no universo da Segurança da Informação e Comunicações,
visto que no Documento de Currículo Elaborado em 201017, consta como sendo
objetivos particulares da Disciplina:
descrever as condições necessárias ao desenvolvimento de sistemas
militares de armas;
caracterizar a tecnologia de ponta empregada no desenvolvimento de
sistemas de armas;
16
Disponível em: < http://www.eceme.ensino.eb.br/eceme/index.php/cursos/cgaem/grade-curricular >
Acesso em: 10 set. 2011.
17
Disponível em: < http://www.eceme.ensino.eb.br/eceme/index.php/cursos/caem/atividadeacademica/documentacao/cat_view/156-caem/161-ccem-curso-de-comando-e-estado-maior
>
Acesso em: 5 dez. 2011.
44
avaliar as relações existentes entre a Ciência e a Tecnologia e o Poder
Nacional;
relacionar o estudo da Ciência e da Tecnologia à Estratégia;
avaliar a influência da Ciência e da Tecnologia na formulação da
estratégia e da doutrina militar;
caracterizar o papel que a Ciência e a Tecnologia desempenham no
mundo contemporâneo; e
evidenciar capacidade de reformular planejamentos e comportamentos,
com prontidão, diante de novas exigências (FLEXIBILIDADE).
2.3.2 A Legislação sobre Segurança da Informação no Exército Brasileiro
Por princípio, é necessário declarar que não há, nas diversas normas que
regulam a segurança da informação no Exército Brasileiro, a incidência do termo
comunicações em conjunto com o termo informação. Considera-se tal fato uma
lacuna deixada pelo legislador, ao não perceber o benefício que a junção dos termos
poderia trazer à difusão da doutrina associada à SIC no âmbito da Força Terrestre.
Não obstante, o Exército dispõe de relativa produção de normas, instruções
reguladoras (IR) e instruções gerais (IG) voltadas à orientação de suas organizações
subordinadas quanto aos procedimentos a serem adotados visando à proteção das
informações. Nesse sentido, percebe-se que, no nível macroinstitucional, há
preocupação do alto escalão em prover o aporte teórico para amparar a execução
dessa teoria no fazer diário dos comandantes de OM, dando-lhes, em tese,
condições de executar no plano operacional o que está previsto no plano
estratégico, porém, no nível micro-organizacional, ainda há muito o que fazer.
A constatação desse cenário foi descrita por Barbosa (2009) ao empreender
uma pesquisa junto a organizações militares do Exército Brasileiro visando avaliar,
preliminarmente, os níveis de maturidade dos controles de Segurança da Informação
e Comunicações. Os resultados da pesquisa apontaram que 21% dessas OM não
possuíam POSIC e outros 29% estavam em elaboração, revelando que, ao menos
em 50% dessas organizações avaliadas na pesquisa a POSIC não existia
efetivamente implantada.
Considerando-se o resultado da pesquisa acima é, no mínimo, inquietante o
fato de existirem normas que regulam o assunto desde 2001 e que ainda não
tenham sido alvo de maior atenção por parte da Alta Direção de organizações
45
militares. Além do mais, essas normas estão disponíveis na rede mundial de
computadores (internet), sendo de fácil acesso a todos os gestores. Assim mesmo,
julgou-se interessante transcrever alguns excertos das principais normas relativas à
SIC elaboradas pelo Exército, a fim de evidenciar nexos de ligação com a legislação
na esfera do executivo, bem como ratificar a existência de um ideário de proteção da
informação que carece de ampla difusão dentro de suas OM.
Aludindo-se às Instruções Gerais de Segurança da Informação para o
Exército Brasileiro (IG 20-19), aprovada pela Portaria nº 483 – Cmt Ex – de 20 de
setembro de 2001, tem-se:
Art. 3º - Declara os objetivos da referida IG:
I – Definir responsabilidades para o planejamento, execução,
manutenção e controle das atividades relativas à segurança da
informação, bem como para a atualização da documentação
pertinente;
II – Dotar o Exército de uma referência básica para a
elaboração de documentos normativos sobre segurança da
informação e complementares a estas instruções;
III – Fomentar, ao longo de toda a cadeia hierárquica, a
obtenção de atitude favorável no tocante à segurança da informação,
bem como incrementar a conscientização a respeito da importância
do assunto;
IV...
V...
VI – Promover a capacitação de recursos humanos para o
desenvolvimento de competência científico-tecnológica em
segurança da informação.
Art. 34º - Os comandantes, Chefes e Diretores de OM
devem:
I – Assegurar o cumprimento das medidas, normas e
procedimentos preconizados nestas IG e nos documentos que lhe
são complementares; e
II – Orientar os subordinados quanto à importância do assunto
tratado nestas IG, contribuindo para o aprimoramento da mentalidade
de segurança da informação.
Recorrendo-se às Instruções Reguladoras para utilização da Rede Mundial de
Computadores (internet) por Organizações Militares e Militares do Exército (IR 2026), aprovadas pela Portaria nº 121 – EME, de 12 de novembro de 2001, encontrase:
Art. 17 – Devem ser cumpridas as seguintes normas de
segurança para a utilização da Internet pelas OM:
I – O acesso à Internet empregando recursos da OM
(humanos, “hardware”, “software”, instalações) deve existir somente
com a autorização prévia do comandante;
II - ...
46
III – Visando conscientizar o público interno quanto ao contido
nestas instruções, devem ser realizadas palestras e outras atividades
afins; em especial, ressalta-se a necessidade de comprometimento
de todos os integrantes da OM quanto à segurança na utilização da
Internet.
Art. 19 – O comandante da OM é responsável pela
interação da OM, por meio eletrônico, com o público externo,
devendo as mensagens (“e-mails”), recebidas pelas OM que
publicarem páginas eletrônicas na Internet, serem tratadas e
respondidas com toda presteza.
No que diz respeito às Normas para o Controle da utilização dos Meios de
Tecnologia da Informação no Exército – 2ª edição – aprovada pela Portaria nº 006 –
DCT, de 5 de fevereiro de 2007 (NORTI), verifica-se:
Art. 2º Constitui objetivo destas normas controlar o
conteúdo das informações ou dados armazenados ou veiculados em
pastas, arquivos ou mensagens, utilizando dispositivos de TI de
propriedade do Exército, de modo a coibir a inserção de assunto ou
matéria considerada ilícita, contrária à disciplina militar, à moral e
bons costumes, bem como atentatória à ordem pública ou que viole
qualquer direito de terceiros, e buscar a utilização mais adequada
daqueles dispositivos.
Art. 3º...
Art. 4º...
Art. 5º - Os recursos de TI (p. ex.: microcomputadores,
“mainframes”, servidores, “notebooks”, “palmtops”, telefones,
terminais de fax e equipamentos de radiocomunicação), de
propriedade do Exército, são colocados à disposição de seus
integrantes – militares ou servidores civis – para uso exclusivo como
ferramenta de trabalho.
Art. 6º...
Art. 7º...
Art. 8º - Compete ao Comandante, Chefe ou Diretor de OM
do Exército realizar pessoalmente, ou delegar, a vistoria dos arquivos
hospedados em dispositivos de TI, de propriedade do Exército
Brasileiro, e, desde que haja indício substancial de infringência a
estas Normas, instaurar a respectiva sindicância.
Art. 9º - Não é permitida a vistoria indiscriminada e
sistemática do conteúdo de arquivos, pastas e/ou mensagens, sob a
responsabilidade do usuário, de modo a preservar-se o bom
ambiente de trabalho. No entanto, é facultado o controle “de forma
moderada, generalizada e impessoal” das mensagens transitadas
pelas caixas de e-mail, sob domínio do Exército Brasileiro, com a
finalidade de serem evitados abusos e prejuízos diretos ou indiretos
à Instituição ou à sua imagem. É recomendável que, sempre que
possível, o(s) usuário(s) seja(m) cientificado(s) da vistoria,
antecipadamente, por escrito.
Art. 15 – Não é permitida a utilização dos dispositivos de TI
- de propriedade do Exército - durante o expediente da OM, para o
acesso a sítios (“sites”) da Internet com a finalidade de realizar
cópias (“download”) de jogos, filmes, música ou imagens, bem como
47
para utilizar serviços eletrônicos (“on-line”) de mensagem
instantânea, com conteúdo estranho ao serviço, bem como a
utilização dos mesmos dispositivos de TI para a realização de jogos
eletrônicos e freqüentar salas de conversação (“chat”).
Parágrafo Único – O Comandante, Chefe ou Diretor de OM,
a seu critério, poderá autorizar a utilização dos dispositivos de TI
para os fins mencionados no caput deste artigo, em horários fora do
expediente.
Art. 17 – É essencial a ampla e permanente divulgação
destas Normas, de modo a que todo militar ou servidor civil do
Exército Brasileiro tenha absoluto conhecimento, isento de qualquer
dúvida, a respeito de como observá-las.
Art. 19 – Compete ao Comandante, Chefe ou Diretor de OM
do Exército, zelar pelo fiel cumprimento destas Normas, sendo da
exclusiva responsabilidade do usuário a sua estrita observância.
No mesmo grau de importância estão as Instruções Reguladoras sobre
Segurança da Informação nas Redes de Comunicações e de Computadores do
Exército Brasileiro – IRESER (IR 13-15), aprovadas pela Portaria nº 004 – DCT, de
31 de janeiro de 2007, cujas recomendações a respeito de Segurança da
Informação estão voltadas para a proteção do fluxo de dados que circulam nas
Redes do Exército:
Art. 2º I - estabelecer regras gerais de segurança para os ambientes
de rede do Exército nas áreas:
a) documentação normativa;
b) riscos;
c) mecanismos de defesa contra violações de segurança da
rede;
d) monitoração e registro de eventos referentes aos serviços
corporativos de rede;
e) a verificação da efetividade das ações de segurança da
informação (auditora da
segurança da informação ) relativos aos serviços de rede;
f) contingência (continuidade de serviços) para os serviços de
rede corporativos;
g gestão de incidentes de rede;
h) gestão da segurança.
II - orientar as OM do Exército na composição de suas
normas internas de segurança de redes;
III - prover referenciais doutrinários sobre segurança da
informação no que tange à segurança de redes;
IV - Estabelecer as principais responsabilidades no processo
de segurança da informação no ambiente de redes Exército.
Art. 117 As OM que não possuam, no seu efetivo, militares
com a capacitação técnica para elaborar as normas de segurança da
informação devem solicitar apoio aos CT ou CTA correspondentes a
Região Militar a que pertencem.
48
Art. 119 Os responsáveis pela segurança da informação da
rede da OM deverão estar atualizados quanto aos incidentes de
segurança da informação para melhor desempenho de sua função. O
ponto de partida para obter essa orientação é acessar a informações
sobre respostas a incidentes de segurança existentes na página
eletrônica do CITEx.
-Art. 129 O pessoal responsável pela operação e gestão da
segurança deve estar treinado e atualizado no manuseio e condução
do processo de gestão da segurança, logo as OM deverão incluir em
seus planejamentos financeiros recursos para esse fim.
Art. 141 Compete às OM do Exército, por intermédio do seu
Comandante:
I - manter inventário dos recursos componentes do seu
sistema de informação conforme modelo constante das NARMCEI;
II - manter seus sistemas de informação em conformidade
com o previstos nestas Instruções e, assim, estar em condições
adequadas para a realização de auditorias;
III - nomear a equipe técnica que procederá a auditoria interna
da segurança da informação;
IV - zelar para que estas Instruções sejam aplicadas no
ambiente desta rede;
V - informar o CITEx sobre incidentes de rede ocorridos no
seu ambiente de rede;
VI - comunicar ao DCT os casos em que forem identificadas
eventuais incompatibilidades entre a doutrina de segurança
disseminada pelo DCT e a doutrina de contra-inteligência.
Constatou-se que, em todas as normas existentes há responsabilidades
específicas destinadas à Alta Direção das organizações militares, o que torna cada
vez mais consistente a ideia central desta pesquisa, isto é, de que é imperiosa a
capacitação desses agentes para o trato com a SIC desde as escolas de formação,
aperfeiçoamento ou extensão.
Em princípio, essas normas deveriam servir de linha de partida para que os
comandantes das OM elaborassem suas POSIC, bem como difundissem
conhecimentos com vistas a fomentar uma cultura de segurança da informação
embrionária, porém torna-se evidente a necessidade de uma maior difusão da
legislação para o público interno (COSTA, 2008).
2.3.3 Cultura de Segurança da Informação e Comunicações
Ao instituir a Política de Segurança da Informação nos órgãos e nas entidades
da Administração Pública Federal, o Estado, conforme indica o inciso V do artigo 1º
do Decreto Federal nº 3.505/2000, preferiu usar o termo mentalidade de segurança
da informação (Brasil, 2000) ao termo cultura de segurança da informação. Assim,
um dos pressupostos básicos da POSIC na visão oficial é a criação, o
desenvolvimento e a manutenção dessa mentalidade.
49
Sem embargo, para efeito desta pesquisa, propõe-se empregar os termos
mentalidade e cultura de forma análoga no contexto da SIC. Tal proposição faz
sentido se for levado em consideração que em todas as demais fontes bibliográficas
expedidas pelo DSIC manuseadas durante a revisão teórica, excetuando-se o
Decreto retromencionado, não se encontra qualquer referência à palavra
mentalidade, o que leva a crer que o legislador quis atribuir a mesma conotação
semântica aos vocábulos.
Passando-se ao estudo do conjunto de normas complementares à Instrução
Normativa Nº 01-DSIC/GSIPR – desde a NC 02 a NC 09 –, observou-se que o
Departamento de Segurança da Informação e Comunicações não conceituou nem
definiu o que se entenderia por cultura de segurança da informação e
comunicações, porém mencionou de quem era a responsabilidade de promovê-la no
âmbito da APF. Primeiramente, determinou que a cada órgão ou entidade da APF
competia nomear gestor de Segurança da Informação e Comunicações (BRASIL,
2008). Adicionalmente, atribuiu a esse ator, dentre outras incumbências, a de
promover a cultura de segurança da informação e comunicações.
De qualquer modo, mesmo sem contar com a definição oficial a respeito do
que se entende por cultura de segurança da informação na esfera pública, procurouse pinçar, na literatura especializada, a ideia que outros autores têm quando se
referem à promoção dessa cultura nas empresas. Antes, porém, é preciso abordar o
conceito de cultura organizacional, visto que a cultura da segurança da informação
está contida nessa cultura maior.
Souza Neto (2009), ao tomar o conceito de cultura pelo viés da SIC,
considerou-a como sendo um padrão de comportamentos, crenças, suposições,
atitudes e maneiras de fazer as coisas. É espontânea e também é aprendida. No
seu entendimento, é importante entender a cultura de uma organização porque ela
influencia profundamente o modo como a informação é valorizada, como é
interpretada e o que será feito com ela.
Por outro lado, Albuquerque (2010) sustenta que a cultura organizacional
pode ser vista como uma construção política, um instrumento utilizado pelos atores
sociais para regular suas interações de forma a obter um mínimo de cooperação
necessária à concretização de objetivos do grupo organizacional.
Chiavenatto (1993), ao abordar a capacidade adaptativa das organizações às
mudanças, descreveu que a cultura organizacional repousa sobre um sistema de
50
crenças e valores, tradições e hábitos, uma forma aceita e estável de interações e
de relacionamentos sociais típicos de cada organização. A cultura organizacional é
um sistema de significados aceitos pública e coletivamente por um dado grupo num
dado momento (PETTIGREW apud VIEIRA, 2009).
Vê-se, portanto, que a construção da cultura organizacional não está imune
às crenças, aos costumes e às idiossincrasias dos atores que fazem parte das
organizações; de fato, suas visões de mundo ajudam a criar subculturas e até
contraculturas em seu interior. Conforme salienta Kotler (1998), citado por Metello
(2007), cada cultura consiste em subculturas menores que fornecem identificação e
socialização mais específicas para seus membros.
Nesse sentido, e por achar-se inscrita em uma cultura organizacional, o que
se costuma chamar cultura de segurança da informação e comunicações, quando
analisada com os óculos do princípio holístico, passa a ser uma subcultura em
relação às funções corporativas em geral (SCHIENGER E TEUFEL, 2002). No que
tange à instituição Exército Brasileiro, percebe-se que a cultura de segurança da
informação há muito tempo está atrelada à doutrina que trata da área de inteligência
e contrainteligência, não sendo, portanto, algo propriamente novo, mas a cultura de
segurança da informação e comunicações é, certamente, um devir em suas
organizações militares estruturantes.
Levando-se em consideração que boa parte dos aspectos culturais presentes
no interior de uma OM está diretamente relacionado à visão de mundo daquele que
é a autoridade máxima, isto é, o comandante, é razoável supor que, dependendo do
grau de comprometimento desse gestor para com o tema SIC, haverá maior ou
menor probabilidade da promoção e disseminação da cultura de segurança da
informação e comunicações. O comandante, ao mesclar seus valores culturais com
os de outros componentes da organização, influencia e é influenciado, podendo
gerar uma espécie de sinergia educativa em prol da proteção da informação.
Não obstante exista a imposição legal de que cada órgão ou entidade da APF
deva nomear um gestor de SIC, nas OM, o desempenho dessa função é,
normalmente, exercido pelo Oficial de Informática (O Infor). Trata-se, em sua
maioria, de militar terceirizado – prestador de serviço militar temporário, isto é, não
detém as mesmas prerrogativas de um militar de carreira quanto à permanência no
serviço ativo, podendo renovar seu “contrato” por um período de até sete anos na
51
Força Terrestre – e possuidor de graduação na área de processamento de dados ou
informática.
Incumbiu-se ao O Infor, dentre outras atividades, “propor, difundir e implantar
normas de segurança da informação na sua OM, conforme orientação do Cmt U e
da Secretaria de Tecnologia da Informação” (BRASIL, 2003). Chama-se a atenção,
nesse caso, para o fato de caber à Alta Direção a missão de orientar a proposta, a
difusão e a implantação das normas de segurança. Para tanto, presume-se que os
ocupantes do mais alto cargo dentro da organização sejam detentores de
conhecimentos que lhes propiciem tal intervenção.
52
3 Metodologia
O percurso metodológico que guia o desenvolvimento de uma pesquisa
científica é, em todos os sentidos, tarefa sensível de empreender. O método é o
caminho, a vereda, o Norte que o pesquisador adota mentalmente para dar vida a
sua investigação, mas para além disso, é o procedimento operacional que indica
passo a passo o trajeto percorrido.
Assim, a escolha do método não pode ser fortuita, ao contrário, ela deve ser
determinada pelo rigor que se busca ao prestar explicações de tudo quanto foi
realizado no decorrer da pesquisa. Não bastasse isso, é preciso especificar também
as técnicas utilizadas, bem como os instrumentos de medida empregados para
chegar aos resultados pretendidos.
Supõe-se que, a reflexão em torno da temática da gestão da segurança da
informação e comunicações, tomando por base as categorias política e cultura de
segurança, sensibilização e conscientização da Alta Direção propostas nesta
pesquisa, deva ir além do discurso produzido pelo Estado sobre a necessidade de
proteger a informação circulante em suas entidades constitutivas. Ocorre que, para
dar consistência a esse exercício teleológico, é preciso apropriar-se de um conjunto
de procedimentos lógicos e de técnicas que permitem o acesso às relações causais
constantes entre os fenômenos (SEVERINO, 2007).
3.1 Tipos de Pesquisa
Na tentativa de não perder esse foco, o estudo obedece aos pressupostos
taxonômicos propostos por Vergara (2009), que define os tipos de pesquisas quanto
aos fins e quanto aos meios. Seguindo essa orientação, pode-se dizer que, quanto a
sua finalidade a pesquisa está calcada na investigação exploratória, descritiva e
aplicada.
O cunho exploratório está presente por tratar-se de pesquisa realizada em
área na qual há pouco conhecimento acumulado e sistematizado, no caso, a
segurança da informação e comunicações com viés educativo para a Alta Direção. É
descritiva, porque expõe características de determinada população [...], aqui
representada pelos cursistas do CAEM e do CGAEM, ao mesmo tempo é aplicada,
visto que está motivada pela necessidade de resolver problemas concretos [...], isto
é, propor a inserção da Disciplina Segurança da Informação e Comunicações na
grade curricular e no Pladis do CAEM e do CGAEM.
53
No que tange aos meios, o trabalho reveste-se de investigação documental,
bibliográfica, de campo e prima pela abordagem qualitativa de pesquisa. A pesquisa
documental, segundo Vergara, dá-se em documentos conservados no interior de
órgãos públicos e privados de qualquer natureza, ou com pessoas. Para tanto, foram
manuseados diversos documentos pertencentes à Escola de Comando e EstadoMaior do Exército, ao Departamento de Segurança da Informação e Comunicações
da Presidência da República e da Instituição Exército Brasileiro18.
Assente com os ensinamentos de Vergara, a pesquisa bibliográfica, fornece
instrumental analítico para qualquer outro tipo de pesquisa, mas também pode
esgotar-se em si mesma. Nesse contexto, foram elencados tópicos conceituais que
serviram para fundamentar a base teórica da pesquisa. Esses conceitos foram
extraídos de livros, teses, dissertações, Leis, rede mundial de computadores, etc.
Já a pesquisa de campo, segundo a autora, é a investigação empírica
realizada no local onde ocorre ou ocorreu um fenômeno ou que dispõe de elementos
para explicá-lo. Baseado nessa premissa elegeu-se como campo de estudo a Escola
de Comando e Estado-Maior do Exército.
3.2 Caracterização do campo da pesquisa
Foi escolhido como local de pesquisa a Escola de Comando e Estado-Maior
do Exército (ECEME), localizada na Praia Vermelha, na cidade do Rio de Janeiro.
Criada em 1905 com a denominação de Escola de Estado-Maior (EEM) e,
inicialmente, subordinada ao Estado-Maior do Exército (EME), deu início as suas
atividades no ano seguinte. Em 1955, mudou sua denominação para Escola de
Comando e Estado-Maior do Exército, mantendo-a até os dias de hoje.
Chama-se a atenção para o fato de o estudo empreendido não estar
direcionado a entender as nuances organizacionais daquele estabelecimento de
ensino, mas tão somente apropriar-se do objeto que lá se encontra, isto é, os
cursistas do CAEM e do CGAEM.
Atualmente, concentram-se na ECEME quatro cursos de pós-graduação,
todos de acordo com o que prescreve a legislação que regula o ensino superior no
Brasil e a Lei de Ensino do Exército. Dentre esses cursos, encontram-se:
18
Cabe ressaltar que os documentos relacionados às Instituições mencionadas não são objeto de
classificação sigilosa, tampouco foram obtidos por outras vias, senão por consultas a sítios dessas
Instituições mantidos na rede mundial de computadores, configurando-se em documentos cujo
conhecimento é destinado ao público.
54
1)
Curso de Política, Estratégia e Alta Administração do Exército (CPEAEx);
2)
Cursos de Altos Estudos Militares (CAEM), subdividido em:
- Curso de Comando e Estado-Maior (CCEM);
- Curso de Chefia e Estado-Maior para Oficiais Intendentes (CCEM/Int);
- Curso de Direção para Engenheiros Militares (CDEM);
- Curso de Chefia e Estado-Maior para Oficiais Médicos (CCEM/Med); e
- Curso de Comando e Estado-Maior para Oficiais de Nações Amigas
(CCEM/ONA).
3)
Cursos de Gestão e Assessoramento de Estado-Maior (CGAEM); e
4)
Curso de Preparação à Escola de Comando e Estado-Maior do Exército
(CP/ECEME).
3.3 Caracterização dos sujeitos da pesquisa
O público-alvo deste estudo são os oficiais-alunos do Curso de Altos Estudos
Militares (CAEM), contemplando em sua subdivisão o CCEM, o CCEM/Int, o
CCEM/Med e o CDEM; e do Curso de Gestão e Assessoramento de Estado-Maior.
Em média, anualmente, os cursos funcionam com o universo total de 212 militares,
entre capitães, majores e tenentes-coronéis. Cabe esclarecer que, foi excluído do
escopo dessa pesquisa o CCEM/ONA, por tratar-se de curso destinado a oficiais das
Nações Amigas.
A motivação para a escolha desse universo prendeu-se ao fato de que,
concluindo os referidos cursos, esses homens estarão habilitados ao comando, à
chefia e à direção de organizações militares e, a menos que haja algum tipo de
impedimento de ordem particular ou funcional, todos serão designados para o
exercício do comando tendo no rol de suas responsabilidades o cumprimento dos
preceitos que regulam a Segurança da Informação e Comunicações na APF.
Uma vez definido o tipo de pesquisa, os sujeitos envolvidos e o local onde ela
se realizaria, passou-se à seqüência das ações abaixo a fim de cumprir os objetivos
propostos:
55
1ª Etapa
Foi efetuada uma pesquisa documental, onde se revisou a legislação que
regula a temática nas esferas civil e militar – Executivo Federal e Exército –
perfazendo o total de dois Decretos; duas Instruções Normativas e nove normas
complementares na primeira; e quatro Portarias na segunda, considerados
“documentos de primeira mão” (GIL, 2002, p.46);
Realizou-se, também, uma pesquisa bibliográfica, com base em livros
científicos,
sistematizando-se
um
conjunto
de
conceitos
teóricos,
buscando
proporcionar aos futuros comandantes de organizações militares uma visão ampliada
do tema tratado;
Aplicou-se o primeiro questionário contendo dezesseis questões fechadas, do
tipo “conhece” e “desconhece”, cujo objetivo foi investigar o nível de conhecimento
dos cursistas do segundo ano do CAEM a respeito da legislação suprareferenciada.
A população foi escolhida por amostra não-probabilística em função da
acessibilidade que se teve a esta população19. De acordo com Gil (2002), a amostra
constitui uma porção ou parcela, convenientemente selecionada do universo. O
questionário foi remetido via email a um dos cursistas que se encarregou de
redistribuir àquela população, obtendo-se como resposta, dez deles.
Foi arbitrada pelo pesquisador a escala de valores abaixo, contendo três níveis para
a classificação do conhecimento detido por aqueles cursistas:
Tabela 1 – Nível de conhecimento dos oficiais-alunos
Conhecimento
Nível
De 0 a 5 legislações
Baixo
De 6 a 11 legislações
Médio
Acima de 11 legislações
Alto
Fonte: Autor, 2011.
Deste modo, dependendo da declaração do respondente sobre o conhecimento que
possuía em relação à legislação de SIC foi possível classificá-lo em detentor de nível
baixo, médio e alto, ensejando uma classificação geral.
19
A intenção inicial era atingir, no mínimo, o quantitativo de vinte respondentes do universo
selecionado.
56
2ª Etapa
Procedeu-se à análise dos PLADIS20 do CAEM e da grade curricular do
CGAEM, perfazendo um total de três disciplinas, contendo cada uma delas, duas
Unidades Didáticas (UD) (Segurança no âmbito Interno e Operações de não-guerra
– UD I e II; Ciência e Tecnologia – UD I e II; e Inteligência Militar – UD I e II).
1) Nesse mister, optou-se por empregar a técnica da análise de conteúdo
seguindo o viés da abordagem qualitativa. De acordo com Bardin (1977),
Na análise quantitativa, o que serve de informação é a
freqüência com que surgem certas características do conteúdo.
Na análise qualitativa é a presença ou a ausência de uma dada
característica de conteúdo ou de um conjunto de
características num determinado fragmento de mensagem que
é tomado em consideração.
para a autora, “a análise de conteúdo é a inferência de conhecimentos [...],
inferência esta que recorre a indicadores (quantitativos ou não)”. Conforme se acha
descrito no dicionário Michaelis online, inferir é deduzir por meio de raciocínio, tirar
conclusão ou conseqüência. De modo análogo, inferência é o ato ou efeito de inferir;
conseqüência, dedução, ilação, inclusão.
Bardin discrimina três fases da análise de conteúdo: pré-análise; exploração
do material; tratamento dos resultados, as inferências e as interpretações. Seguindo
essa taxonomia, submeteu-se a documentação acima ao exercício de pré-análise a
fim de organizar o material.
A autora explica que, “a pré-análise tem por objetivo a organização, embora
ela própria seja composta por atividades não estruturadas, “abertas”, por oposição à
exploração sistemática dos documentos”.
Tal procedimento comporta as seguintes etapas: a leitura “flutuante”, a
escolha dos documentos, a formulação das hipóteses e dos objetivos, a
referenciação dos índices e a elaboração de indicadores e a preparação do material.
1. Leitura “flutuante” – foi realizada a leitura dos PLADIS do CAEM e da grade
curricular do CGAEM. De acordo com Bardin, esta etapa “consiste em estabelecer
contato com os documentos a analisar e em conhecer o texto deixando-se invadir
por impressões e orientações” 21.
20
Em linhas gerais, o Plano de Disciplinas é o documento onde constam as Unidades Didáticas de
determinada disciplina. Está subdividido em: assunto, objetivos específicos e carga horária, além das
instruções metodológicas e das referências bibliográficas.
21
Idem.
57
2. Escolha dos documentos – levando-se em consideração a necessidade de
encontrar nexos entre o que está escrito nos PLADIS e os pressupostos da
segurança da informação e comunicações presentes na literatura que serviu de
referencial teórico para fundamentar a pesquisa, constituiu-se o corpus a ser
analisado. Conforme indica Bardin, “o corpus é o conjunto dos documentos tidos em
conta para serem submetidos aos procedimentos analíticos”.
Desta forma, selecionou-se, após empreender a leitura exaustiva do material,
o PLADIS do CDEM, sendo os demais descartados por não ter sido detectada
terminologia específica ligada à SIC naqueles documentos. Para fazer frente a essa
tarefa, utilizou-se a regra da pertinência onde, conforme orienta Bardin, “os
documentos retidos devem ser adequados, enquanto fonte de informação, de modo
a corresponderem ao objetivo que suscita a análise”.
3. Formulação da hipótese e do objetivo
Hipótese - nessa etapa foi levantada a seguinte hipótese: a proposta de
segurança da informação, presente no PLADIS analisado tangencia os pressupostos
de SIC, oferecendo aos cursistas do CDEM base inicial para implantar ou
implementar POSIC e disseminar cultura de SIC em suas organizações.
Objetivo – o objetivo proposto foi demonstrar que a presença ou a ausência
de alguns termos referentes à SIC no PLADIS estudado, desvela o ideário de
segurança da informação atualmente repassado àqueles cursistas, reforçando a
hipótese acima quanto ao trato da segurança da informação e comunicações.
4. Referenciação dos índices e elaboração de indicadores
Índices – Com base na leitura das diversas legislações que regulam o assunto
segurança da informação e comunicações no Executivo Federal e no Exército, foram
selecionadas algumas palavras-chave que pudessem indicar a presença ou a
ausência de SIC no PLADIS analisado. Conforme salienta Bardin, “índice pode ser a
menção explícita de um tema numa mensagem”. Desse modo, as palavras extraídas
do conjunto de documentação consultada foram dispostas na seguinte grelha:
58
Tabela 2 – Palavras-chave
Segurança das Comunicações
Segurança da Informação
Segurança da Informação e Comunicações
Cibernética
Política de Segurança
Redes
Sistemas
Disponibilidade, Integridade, Confidencialidade, Autenticidade
Tecnologia da Informação
Cultura
Sensibilidade
Conscientização
Vulnerabilidades
Fonte: Autor, 2011.
Indicadores – De posse das palavras-chave acima e analisado o PLADIS, a
fim de detectar possíveis indicadores sobre SIC presentes nesse documento,
chegou-se à tabela abaixo:
Tabela 3 – Indicadores de SIC
PALAVRAS PRESENTES
PALAVRAS-CHAVE
PLADIS CDEM – UD IV –
ASSUNTO V
Segurança das Comunicações
-
Segurança da Informação
1
Segurança da Informação e Comunicações
-
Cibernética
-
Política de Segurança
1
Segurança de Redes
1
Sistemas
2
Disponibilidade, Integridade,
Confidencialidade, Autenticidade
-
Tecnologia da Informação
-
Sensibilidade
-
Conscientização
-
Cultura de Segurança da Informação
-
Vulnerabilidade
1
Fonte: Autor, 2011.
59
Haja vista a proposta dessa pesquisa estar pautada na análise de conteúdo
qualitativa, não se buscou quantificar os dados em uma estrutura estatística, isto é,
levantando a freqüência com que cada palavra aparecia, mas tão somente
apresentá-los em função de sua presença no documento analisado. Conforme
Bardin, o que caracteriza a análise qualitativa é o fato de a “inferência” – sempre que
é realizada – ser fundada na presença do índice (tema, palavra, personagem, etc.),
e não sobre a freqüência da sua aparição [...].
2) Aplicou-se o segundo questionário contendo 5 questões abertas (Apêndice
B). O objetivo foi obter, mediante declaração expressa dos cursistas do primeiro ano,
a sua percepção sobre o assunto Segurança da Informação e Comunicações, bem
como sondar em que medida o curso contribui para despertar o interesse pelo tema.
De modo semelhante à aplicação do primeiro questionário, a população foi escolhida
por amostra não-probabilística, perfazendo um total de 20 respondentes, recebendo
em contrapartida dezessete respostas.
Buscou-se, insistentemente, dentro da doutrina que se tem empregado para
dar suporte à SIC no Brasil, a possibilidade de haver dialeticidade entre os teóricos
que propugnam pelo comprometimento da Alta Direção para com a implantação da
Política de Segurança da Informação e Comunicações e a construção de uma
espécie de cultura de segurança nas entidades públicas. Ficou clara, porém, a
existência do consenso, pelo menos a nível teórico, de a Alta Direção ter que estar
diretamente engajada na promoção dos dois processos (POSIC e Cultura).
Contribuíram também, para a escolha do método e da metodologia, as
características da pesquisa qualitativa que dão ao pesquisador ampla liberdade
teórico-metodológica para realizar seu estudo (TRIVIÑOS, 2009), o que não significa
que o estudo empreendido se possa dar de qualquer maneira. Reforçando essa
ideia de privilegiar o pesquisador como sujeito da ação, retirando-o da neutralidade
proposta
pela
pesquisa
tradicional,
Robert
Bogdan
e
Sári
Biklen
(apud
BOAVENTURA, 2004) salientam:
A investigação qualitativa como fonte direta de dados no ambiente natural,
constituindo-se o pesquisador no instrumento principal; é uma pesquisa
descritiva, em que os investigadores interessam-se mais pelo processo do
que pelos resultados, examinam os dados de maneira indutiva e privilegiam
o significado. (p.27).
60
Nesse sentido, pode-se considerar que os métodos qualitativos não são nem
mais nem menos pertinentes do que os métodos quantitativos (ALAMI et alii, 2010),
pois seu emprego irá depender dos objetivos declarados que se deseja alcançar por
meio da pesquisa. De outro modo, considerou-se que a abordagem qualitativa muito
contribuiria para ampliar o horizonte da pesquisa, na medida em que parte do
fundamento de que há uma relação dinâmica entre o mundo real e o sujeito
(CHIZZOTTI, 2009).
61
4 RESULTADOS
O resultado dessa investigação consagrou a revisão atenta da legislação
emanada, não só pelo DSIC/PR, mas também pelos órgãos de direção do Exército
Brasileiro. De certa forma, ao confrontar essas duas fontes epistemológicas,
aparentemente assentadas em polos díspares, percebeu-se que os nexos causais
que influenciam o nível de sensibilização e de conscientização da Alta Direção no
que respeita à gestão da SIC em quaisquer das duas instâncias – civil ou militar –
possivelmente estão vinculados à superficialidade com que a temática vem sendo
apresentada a esses gestores.
A lacuna detectada na literatura especializada, no entanto, foi quanto ao
caminho a ser seguido para levar esses dirigentes a atuarem em prol da SIC e de
sua cultura. Questionamentos do tipo: Que modelo instrucional deve ser adotado?
Como, onde e quando se deve mediar a transmissão do conhecimento produzido
sobre segurança da informação e comunicações aos agentes públicos? A
declaração do comprometimento desses dirigentes para com a SIC é suficiente? Se
for, por que não há conformidade entre o que está escrito na legislação e o que vem
sendo praticado por esses atores em suas organizações?, ainda ensejarão
investigações mais aprofundadas, servindo de subsídios para as decisões
governamentais.
De algum modo, as respostas obtidas com a aplicação do primeiro
questionário indicaram que, pelo menos a nível de percepção da legislação que
regula a Segurança da Informação e Comunicações, a situação não é nada
favorável (vide tabela nº 1). O resultado serviu para mapear o grau de conhecimento
que os cursistas possuíam a respeito dessa legislação, particularmente, aqueles
voltados para implantação da Política de Segurança da Informação e Comunicações
no âmbito do Executivo Federal.
O enunciado do questionário tinha a intenção de verificar como estava o nível
de conhecimento do respondente em relação às leis, instruções normativas,
diretrizes, portarias, etc., referentes à SIC. Desta maneira, foi colocada a seguinte
condição: “Assinale com um 'X' em que situação o senhor se encontra perante cada
legislação abaixo”, para a qual as repostas possíveis eram: conhece ou desconhece.
As perguntas foram dispostas da seguinte maneira: da primeira questão à
décima primeira constaram as legislações expedidas no âmbito da Administração
62
Pública Federal (Poder Executivo) e da décima segunda a décima sexta as que
foram expedidas pelo Comandante do Exército, pelo Órgão de Direção-Geral do
Exército – Estado-Maior do Exército (EME) e pelo Órgão de Direção-Geral –
Departamento de Ciência e Tecnologia – (DCT).
Âmbito Executivo Federal:
- Política de Segurança da Informação e Comunicações (POSIC):
Critério:
1) Decreto no 3.505, de 13 de junho de 2000. Institui a Política de Segurança da
Informação nos órgãos e entidades da Administração Pública Federal.
Análise: 10% dos respondentes declararam conhecer o mencionado decreto;
- Salvaguarda de assuntos e materiais sigilosos no âmbito da APF:
Critério:
2) Decreto nº 4.553, de 27 de dezembro de 2002. Dispõe sobre a salvaguarda de
dados, informações, documentos e materiais sigilosos de interesse da segurança da
sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras
providências.
Análise: 20% dos respondentes declararam conhecer o mencionado decreto;
- Gestão da Segurança da Informação e Comunicações na APF:
Critério:
3) Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008. Disciplina a Gestão de
Segurança da Informação e Comunicações na Administração Pública Federal, direta
e indireta, e dá outras providências.
Análise: 10% dos respondentes declararam conhecer a IN;
- Método para a gestão da Segurança da Informação e Comunicações na APF:
Critério:
4) Norma Complementar 002/IN01/DSIC/GSIPR, de 13 de outubro de 2008. Dispõe
sobre Metodologia de Gestão de Segurança da Informação e Comunicações, no
âmbito da Administração Pública Federal, direta e indireta.
Análise: 10% dos respondentes declararam desconhecer a NC;
- Diretrizes para a elaboração da POSIC no âmbito da APF:
Critério:
5) Norma Complementar 003/IN01/DSIC/GSIPR, de 30 de junho de 2009. Diretrizes
para elaboração de Políticas de Segurança da Informação e Comunicações nos
órgãos e entidades da Administração Pública Federal.
63
Análise: 10% dos respondentes declararam desconhecer a NC;
- Gestão de Risco no âmbito da APF:
Critério:
6) Norma Complementar 004/IN01/DSIC/GSIPR, de 14 de agosto de 2009. Gestão
de Riscos de Segurança da Informação e Comunicações – GRSIC, no âmbito da
Administração Pública Federal, direta e indireta.
Análise: 10% dos respondentes declararam conhecer a NC;
- Tratamento e Resposta a Incidentes em Redes Computacionais no âmbito da
APF:
Critério:
7) Norma Complementar 005/IN01/DSIC/GSIPR, de 14 de agosto de 2009. Criação
de Equipes de Tratamento e Resposta a Incidentes em Redes Computacionais ETIR, no âmbito da Administração Pública Federal, direta e indireta.
Análise: 10% dos respondentes declararam desconhecer a NC;
- Gestão de Continuidade de Negócio em SIC no âmbito da APF:
Critério:
8) Norma Complementar 006/IN01/DSIC/GSIPR, de 11 de novembro de 2009.
Gestão de Continuidade de Negócio em Segurança da Informação e Comunicações,
no âmbito da Administração Pública Federal, direta e indireta.
Análise: 10% dos respondentes declararam conhecer a NC;
- Controle de Acesso relativos à SIC no âmbito da APF:
Critério:
9) Norma Complementar 007/IN01/DSIC/GSIPR, de 6 de maio de 2010. Diretrizes
para Implementação de Controles de Acesso Relativos à Segurança da Informação
e Comunicações, no âmbito da Administração Pública Federal, direta e indireta.
Análise: 10% dos respondentes declararam desconhecer a NC;
- Gerenciamento de Incidentes em Redes Computacionais no âmbito da APF:
Critério:
10) Norma Complementar 008/IN01/DSIC/GSIPR, de 19 de agosto de 2010. Gestão
de ETIR - Diretrizes para Gerenciamento de Incidentes em Redes Computacionais
nos Órgãos e Entidades da Administração Pública Federal.
Análise: 10% dos respondentes declararam desconhecer a NC;
- Uso de Recursos Criptográficos em SIC no âmbito da APF:
Critério:
64
11) Norma Complementar 009/IN01/DSIC/GSIPR, de 19 de novembro de 2010.
Orientações Específicas para o Uso de Recursos Criptográficos em Segurança da
Informação e Comunicações no âmbito da Administração Pública Federal, direta e
indireta.
Análise: 10% dos respondentes declararam desconhecer a NC;
Figura 4 – Legislação na esfera do Poder Executivo
Fonte: Autor, 2011.
Âmbito Exército Brasileiro:
- Salvaguarda de assuntos sigilosos no âmbito do EB:
Critério:
12) Portaria nº 011, de 10 de janeiro de 2001 – Cmt EB. Instruções Gerais para
Salvaguarda de Assuntos Sigilosos no âmbito do Exército (IG 10-51)
Análise: 10% dos respondentes declararam conhecer a IG 10-51;
65
- Auditoria de Segurança de Sistema de Informação no âmbito do EB:
Critério:
13) Portaria nº 003 – DCT, de 31 de janeiro de 2007. Aprova as Instruções
Reguladoras Sobre Auditoria de Segurança de Sistemas de Informação do Exército
Brasileiro - IRASEG (IR 13-09).
Análise: 10% dos respondentes declararam conhecer a IR 13-09;
- Análise de Risco de Tecnologia da Informação no âmbito do EB:
Critério:
14) Portaria nº 002-DCT, de 31 de janeiro de 2007. Aprova as Instruções
Reguladoras Sobre Análise de Riscos para Ambientes de Tecnologia da Informação
do Exército Brasileiro - IRRISC (IR 13 -10).
Análise: 10% dos respondentes declararam conhecer a IR 13-10;
- Segurança da Informação nas Redes de Comunicação e de Computadores no
âmbito do EB:
Critério:
15) Portaria nº 004-DCT, de 31 de janeiro de 2007. Aprova as Instruções
Reguladoras Sobre Segurança da Informação nas Redes de Comunicação e de
Computadores do Exército Brasileiro - IRESER (IR 13-15).
Análise: 20% dos respondentes declararam conhecer a IR 13-15;
- Utilização da Internet por Organizações Militares e Militares do EB:
Critério:
16) Portaria nº 121 – EME, de 12 de novembro de 2001. Aprova as Instruções
Reguladoras para Utilização da Rede Mundial de Computadores (Internet) por
Organizações Militares e Militares do Exército (IR 20-26).
Análise: 40% dos respondentes declararam conhecer a IR 20-26.
66
Figura 5 – Legislação na esfera militar
Fonte: Autor, 2011.
Assim, recorrendo-se à tabela nº 1, a interpretação que se tem é a seguinte:
O nível de conhecimento dos cursistas em relação às leis, normas e
diretrizes que norteiam a Segurança da Informação e Comunicações foi considerado
baixo, posto que:
100% dos respondentes afirmaram conhecer pelo menos uma legislação;
20% dos respondentes afirmaram conhecer as legislações nº 2 e 15;
40% dos respondentes afirmaram conhecer a legislação nº 16;
O resultado alcançado é bastante preocupante, levando-se em consideração
que esses cursistas serão os comandantes, chefes, diretores e assessores de
Estado-Maior de boa parte das organizações militares em um futuro próximo, tendo
de assumir as responsabilidades referentes à SIC, preconizadas nos diversos
documentos presentes no questionário.
67
Outro fator que merece destaque é a constatação de que o conhecimento que
esses cursistas possuem sobre a legislação de SIC vigente no âmbito da própria
Força Terrestre é aquém do esperado, visto que, só nessa esfera existem pelo
menos cinco legislações.
De certa forma, a análise de conteúdo realizada na Disciplina Ciência e
Tecnologia, presentes no PLADIS do CDEM, serviu para reforçar como o assunto
segurança da informação aparece de forma tangencial à SIC naquele documento.
Vale ressaltar que esse PLADIS é destinado ao Curso de Direção para Engenheiros
Militares cujo universo de cursistas é proporcionalmente menor ao do CCEM e ao do
CGAEM.
O segundo questionário (Apêndice B) também revelou nuances bastante
significativas a respeito de como o futuro comandante percebe a importância da
Segurança da Informação e Comunicações e, ainda, de que maneira o assunto é
tratado nos cursos que ora realizam. Os resultados auferidos reforçam a
necessidade premente de inserção da Disciplina SIC nas grades curriculares do
CCEM, CCEM/Int, CCEM/Méd e CGAEM.
Em número de cinco, as questões abertas foram dispostas da seguinte forma:
1) Expresse a seguir, o conhecimento que o senhor possui sobre Segurança
da Informação e Comunicações (SIC):
Respostas
obtidas:
“conhecimento
mínimo”;
“conhecimento
razoável”;
“conhecimento básico”; “conhecimento superficial”; “conheço muito pouco” e
“conhecimento insignificante”.
Análise – observa-se a existência de lacuna na formação/especialização desses
cursistas no que tange aos pressupostos da Segurança da Informação e
Comunicações, o que reforça as respostas apresentadas no primeiro questionário no
tocante à legislação.
2) De que forma o curso que o senhor realiza, contribui ou poderá contribuir,
para aumentar o nível de conhecimento que o senhor possui sobre o assunto?
Respostas obtidas: “de certa forma, a disciplina inteligência militar colabora para
diminuir esta lacuna”; “Existem disciplinas abordadas durante o curso que ajudam a
aumentar o conhecimento nesta área”; “a ECEME ministra a disciplina inteligência
militar, na qual são abordados alguns assuntos sobre o tema. No entanto, não de
forma direta”; “muito pouco, pois o curso não é voltado para isto, salvo orientações
sobre contrainteligência (que é assunto já conhecido no meio da tropa)”; “a disciplina
68
inteligência militar colabora para diminuir esta lacuna”; “durante o curso é ministrada
a matéria inteligência militar”; “através de discussões dirigidas, temas de aplicação e
palestras educacionais”; “através das instruções de segurança orgânica somente”;
“até o momento muito pouco. O assunto é mais abordado em palestras, ficando
superficial”; “são realizados diversos painéis e instruções sobre o assunto em tela”;
“através de palestras e exercícios o assunto em pauta é tratado e colocado como de
suma importância para a estrutura militar de guerra”; “até o momento não observei
contribuições”; “por meio da realização de ciclos de Palestras e Seminários sobre o
assunto”.
Análise – faz-se bastante menção à disciplina inteligência militar, porém, na análise
do PLADIS dessa disciplina não foi encontrada terminologia específica que fizesse
referência à SIC. Todavia, pela recorrência com que os respondentes se referem
àquela disciplina, infere-se que o subitem, Segurança Orgânica, presente na UD I,
assunto 1, letra d, que faz parte da abordagem sobre contrainteligência, faça alguma
menção a medidas passivas de segurança da informação, vindo a causar nesses
cursistas a impressão de estarem tratando da temática SIC.
3) Cite o número de Organizações Militares que o senhor serviu até o presente
momento e especifique quantas possuíam Política de Segurança da
Informação e Comunicações (POSIC):
Respostas obtidas: “três OM, nenhuma possuía POSIC”; “quatro OM, sendo que as
duas últimas possuíam POSIC. Talvez pelo fato de o assunto ficar mais atual nos
últimos anos”; “Em nenhuma OM que servi foi abordada esta nomenclatura. Assim,
suponho que não possuía”; “três OM, até onde eu sei só a última possuía um plano
de contrainteligência (em implantação), que pode ser considerado uma POSIC”;
“seis OM, nenhuma possuía POSIC”; “servi em cinco Organizações, a única que
possuía esta política era justamente a que fica fora da força – Gabinete da VicePresidência da República”; “servi em cinco OM, apenas duas possuíam uma
POSIC”; “seis unidades e três delas posso dizer que possuíam uma política de
segurança das informações melhor arquitetada, nas outras essa política carecia de
melhoramentos”; “sete OM, sendo cinco com POSIC”; “servi em quatro OM e
somente uma tinha política de segurança da informação e comunicações”; “em
quatro OM operacionais, fora os cursos. Nenhuma tinha POSIC”; “até o momento
servi em sete OM. Percebi que nas duas primeiras não verifiquei tanta ênfase na
SIC, talvez fruto da minha própria inexperiência no princípio da carreira, todavia nas
69
cinco demais verifiquei uma crescente nessa atividade, inclusive com a
implementação de instruções para os militares da OM, principalmente, para os
oficiais e sargentos”; “oito unidades e todas elas possuíam políticas de segurança
das informações e comunicações”; “servi em seis e possuíam POSIC apenas duas”;
“nenhuma”; “servi em seis OM e cinco possuíam POSIC”.
Análise – Pelo que se depreende das repostas, boa parte das OM em que estes
cursistas serviram não possui POSIC implantada. Tal fato pode estar relacionado ao
pouco conhecimento da legislação que regula o assunto por parte de seus
comandantes.
4) Em sua opinião, é necessário que o futuro Comandante possua
conhecimento na área de Segurança da Informação e Comunicações para
implantar ou implementar a POSIC em sua Organização Militar? Por que?
Respostas obtidas: “sim, por se tratar de matéria sensível para qualquer
instituição”; “sim, por se tratar de uma temática sensível para toda instituição,
especialmente
para o
EB”; “com
certeza
o
conhecimento
é
importante,
principalmente porque o militar trata com assuntos sensíveis para a segurança
nacional”; “é fundamental, pela necessidade de se resguardar material ou assunto
sensível para a instituição, tanto em operações quanto no dia-a-dia”; “claro, uma vez
que se trata de um assunto de extrema sensibilidade”; “sim, porque este
conhecimento contribui para a segurança orgânica da OM e para a segurança
institucional. Além disso, contribui para a formação de uma mentalidade de
contrainteligência que será útil em combate”; “sim, pois esse assunto na atualidade
cresceu bastante de importância”;
“sim, pois toda OM lida com conhecimento sensível e deve seguir a legislação
pertinente para sua salvaguarda”; “sim, pois é uma atividade fundamental para a
própria segurança da instituição EB como um todo”; “não necessariamente. Creio
que o Comandante tem diversas frentes na condução da OM para atender, e a SIC é
mais uma atividade importante. Todavia, os altos órgãos ligados a essa atividade no
Exército (EsIMEx, CComGEx) poderiam preparar estágios multiplicadores nas
próprias Guarnições Militares para o pessoal das OM, e assim, os Comandantes
contariam com quadros mais atualizados e preparados para assessorá-lo e lidar com
as ameaças à SIC”; “sim, dificilmente algo poderá ser implantado em uma OM sem
que o Cmt possua algum conhecimento do assunto. Seja para apoiar ou cobrar os
resultados esperados”; “é extremamente necessário tendo em vista que a maioria
70
dos problemas enfrentados pelos comandantes de unidade estão relacionados a
falhas na segurança de informações e comunicações”; “sim, porque sem esse
conhecimento o futuro Cmt não se atentará para a importância do assunto”;
“entendo que seja necessário que o Cmt tenha consciência da importância, não
necessariamente conhecimento técnico”; “sim. O conhecimento sobre o assunto
auxilia na redução dos riscos de vazamento de informações sensíveis em sua OM e
incentiva a adoção de procedimentos de segurança nos meios de TI e
comunicações empregados”.
Análise – as respostas apontam para a sensibilidade dos futuros comandantes em
relação ao assunto. Em sua grande maioria, o “sim”, por parte dos respondentes,
reforça a idéia de que oferecer o conhecimento específico sobre o assunto SIC aos
futuros comandantes de OM é fundamental para a implantação da POSIC e da
cultura de segurança da informação e comunicações nessas organizações militares.
A declaração de um dos cursistas de que: “dificilmente algo poderá ser implantado
em uma OM sem que o Cmt possua algum conhecimento do assunto. Seja para
apoiar ou cobrar os resultados esperados”; é bastante pertinente, pois, trata-se de
uma realidade presente na profissão militar.
5) O senhor acha válida a inserção da Disciplina Segurança da Informação e
Comunicações no PLADIS dos diversos cursos realizados na Escola de
Comando e Estado-Maior do Exército? Por que?
Respostas obtidas: “sim, talvez fosse mais apropriada ao CGAEM, tendo em vista
a grande sobrecarga do CCEM”; “sim, desde que fosse uma carga horária que
conseguisse, pelo menos, despertar o interesse de todos”; “sim, é importante a
inserção porque o assunto não é de conhecimento de todos apesar da relevância do
tema”; “não, pois a segurança da informação é inerente a qualquer cargo militar.
Neste caso, tal inserção seria melhor aproveitada nos cursos de aperfeiçoamento da
EsAO e EASA”; “sim, em virtude da pouca disseminação, de forma prática, do
assunto na Força”; “sim, muito apropriada, mas deve ser iniciado, já nas escolas de
formação (AMAN, EsSA, etc.)”; “sim. Outrossim, este conhecimento já está inserido
no PLADIS da ECEME (CCEM) dentro do assunto Inteligência Militar”; “não, pois
poderia ser direcionado já nas escolas de formação”; “não. O assunto deve ser
tratado não como uma disciplina isolada, mas como item obrigatório nas diversas
disciplinas existentes”; “todos os cursos deveriam contemplar esta disciplina, assim
como a disciplina de segurança orgânica, que possui elos com a segurança da
71
informação”; “não. Porque, como já mencionei, esse assunto vem sendo abordado
associadamente à grande maioria dos temas, permeando assim, várias atividades
escolares”; “acho que poderá ser implantado. Contudo, não deve ser foco, e sim
como ferramenta para aprimorar a formação do QEMA”; “sim, mesmo que ocorra em
pequena parte tal disciplina seria válida pelo menos para despertar sobre a
importância e a necessidade de implementação da POSIC”; “sim, pois contribuiria
com o desenvolvimento de uma conscientização dos riscos existentes e de como
reduzi-los”; “sim. Porque o conhecimento adquirido orientará os alunos da ECEME
quanto às medidas e procedimentos de Segurança da Informação e Comunicações
necessários nos Meios de Tecnologia da Informação (MTI)”.
Análise – como se pode constatar há grande aceitação por parte dos futuros
comandantes de OM quanto a necessidade de inserção da Disciplina SIC no
PLADIS dos cursos ministrados na ECEME, quer seja na do CCEM ou do CGAEM.
Chama atenção a declaração de que o assunto já exista no PLADIS do CCEM,
contido no assunto Inteligência Militar, porém, como comentado anteriormente, não
foi possível detectar de forma clara qualquer terminologia ligada à SIC no referido
PLADIS.
72
5 DISCUSSÃO
Partindo-se da premissa que o comprometimento da Alta Direção tem sido
considerado fundamental para a implantação da Política de Segurança da
Informação
e
Comunicações,
podendo servir,
inclusive,
para
estimular
a
disseminação da cultura de segurança nas organizações e entidades públicas
federais, e, ainda, que tal comprometimento é tanto maior quanto mais sensível e
consciente estiver o agente público em relação à temática, é razoável supor que o
nível de conhecimento das diversas normas que dá sustentação à SIC influi
diretamente na práxis diária desses gestores.
Dentro do escopo deste trabalho, buscou-se interpretar os dados obtidos na
tentativa de conhecer a realidade do fenômeno, isto é, detectar o porquê de esses
oficiais-alunos desconhecerem grande parte da legislação elencada no questionário
aplicado, bem como entender, partindo do ponto de vista dos cursistas, o grau de
importância
atribuídos
por
eles
à
temática
Segurança
da
Informação
e
Comunicações para o exercício do comando. Para tanto, foi preciso revisitar o
percurso sócio-histórico a partir do qual se deu a construção do éthos militar em
relação à temática.
Durante muito tempo a formação do militar no Brasil, principalmente a
formação praticada nas escolas do Exército, sofreu forte influência do pensamento
positivista difundido por Benjamin Constant. O contato com esse ideário fez surgir,
particularmente nos círculos dos oficiais, uma espécie de cultura do “onde está
escrito?”, ou seja, tudo girava em torno do que estava devidamente sistematizado e
aprovado pelas instâncias superiores.
Essa cultura era reforçada desde os bancos escolares e serviu de apoio para
a tomada de decisão de muitos líderes militares que, antes de cometerem qualquer
ato no exercício da profissão, procuravam consultar os diversos regulamentos
existentes a fim de encontrar o devido amparo legal. Do mesmo modo, a ratificação
desse comportamento fazia-se presente nos currículos de formação dos diversos
cursos oferecidos; logo, saber onde estava escrito era a certeza de que se procedia
dentro dos preceitos regulamentares.
Naturalmente, as transformações sociais engendradas pela sociedade da
informação impuseram às Forças Armadas mudanças significativas no paradigma da
formação militar. Não se trata mais de aprendizagem estritamente militar, senão de
73
uma formação sistêmica que passa a privilegiar a visão do todo sem esquecer-se
das partes que o compõe.
No bojo dessa mudança de paradigma, observa-se que alguns assuntos
considerados extremamente relevantes para a consecução das Políticas de Estado
não tem encontrado espaço na agenda de discussão da Alta Direção, nesse mister,
a Segurança da Informação e Comunicações é um deles. Não obstante, o Exército
mostra-se preocupado com a nova missão que recebeu desde a entrada em vigor da
Estratégia Nacional de Defesa (END), qual seja, ser o responsável pela segurança
cibernética do país.
A veracidade dessa preocupação fez-se notícia em entrevista datada de 15
de julho de 2011, dada pelo o comandante do Centro de Defesa Cibernética do
Exército, em Brasília, General de Divisão José Carlos dos Santos, à revista Época.
Na oportunidade, aquele comandante declarou “A partir de 2012, a matéria
tecnologia para informação e comunicação se tornará obrigatória para todos os
nossos futuros oficiais. Nas escolas de formação dos nossos sargentos, o assunto
também será introduzido”.
Uma vez colocada em prática, essa matéria agregará aos quadros, aí
incluídos os futuros comandantes de OM, o conhecimento necessário para trabalhar
com a proteção dos ativos informacionais sensíveis ao Estado. Sem contar que, tal
promessa, vai ao encontro da proposta-síntese deste trabalho, centrada na defesa
de que uma das maneiras de mediar esse conhecimento seja através das escolas
de formação militar, dentre as quais figura a Escola de Comando e Estado-Maior do
Exército.
Obviamente, não se quer dizer com isso que a sensibilidade e a
conscientização do militar em relação ao tema estejam atreladas exclusivamente ao
que lhe é apresentado nos bancos escolares. Tal afirmação seria atribuir à escola
um papel redentor, papel que não lhe cabe, e ao mesmo tempo, presumir que o
militar esteja alheio a outras modalidades de busca desse conhecimento.
O que se deseja discutir é a possibilidade de que esses estabelecimentos de
ensino se tornem locais de promoção da cultura de segurança da informação
comunicações, incluindo a disciplina Segurança da Informação e Comunicações nas
grades curriculares dos cursos de formação destinados à Alta Direção.
Os resultados obtidos indicam que a ausência de uma disciplina que trate de
maneira específica o tema SIC nos PLADIS do CAEM e do CGAEM contribui para
74
limitar os futuros comandantes de OM ao estudo das Instruções Gerais para
Salvaguarda de Assuntos Sigilosos no âmbito do Exército (IG 10-51), assunto este
ligado à área da inteligência e da contrainteligência. Nesse sentido, infere-se que o
não conhecimento da maior parte das normas de segurança da informação e
comunicações torne-se um dos óbices para a implantação da POSIC nas diversas
OM.
Reforça-se que a questão do comprometimento da Alta Direção com a
Segurança da Informação e Comunicações também está presente na legislação que
regula o assunto no âmbito militar, porém, a socialização do conhecimento implícito
nessa legislação necessita fazer parte do processo de aprendizagem a que esses
agentes são submetidos. Essa aprendizagem deve ocorrer de tal modo que os
conceitos teóricos, previamente apresentados aos futuros comandantes a partir da
escola de formação/aperfeiçoamento/extensão, facilitem o aprofundamento do tema,
uma vez que a incorporação do novo conhecimento se baseia em aprendizagens
anteriores (BORDENAVE e PEREIRA, 2001).
Antes, porém, é preciso ter clareza de que a aprendizagem sobre Segurança
da Informação e Comunicações, quer seja ministrada nas escolas militares ou em
qualquer outro local de ensino público, não se dá isoladamente, isto é, ela estará
sempre enredada nas relações sociais que se estabelecem entre pessoas de
diferentes níveis de conhecimento, influenciando sobremaneira a práxis desses
atores.
Nesse sentido, deve-se levar em consideração que a promoção da cultura de
SIC dentro das organizações militares demanda da Alta Direção a análise prévia das
especificidades deste ambiente que, no mais das vezes, possui as seguintes
características:
é fortemente marcado por tradições culturais burocráticas;
possui atores definidos, atores que têm visões de mundo diferentes, mas
que estão sujeitos a estruturas de gestão hierarquizadas;
envolve o binômio coerção-consenso; e
exige alta dose de resiliência por parte dos seus agentes.
O corolário dessa proposição indica que não bastam as normas, tampouco os
instrumentos de controle, menos ainda a proteção dos sistemas de informação por si
só. Faz-se necessário educar a Alta Direção a pensar e a agir em segurança da
75
informação e comunicações. Deve-se, contudo, manter uma postura realista no
sentido de compreender que a proteção da informação e das comunicações é um
dever de todos que compõem a organização, ou seja, trata-se de um pensar e um
agir coletivo.
Supõe-se que, quanto mais familiarizado com o assunto estiver o
comandante, chefe ou diretor da organização, maiores serão as suas chances de
influenciar seus subordinados e colaboradores civis na promoção da cultura de
segurança da informação, mas isso não é o único fator determinante. O primeiro
passo talvez seja a adoção de uma disciplina de SIC nos currículos do CAEM e do
CGAEM em concomitância com o desenvolvimento de amplo programa de
divulgação do tema pela cadeia de comando do Exército Brasileiro.
Esta proposta guarda nexo com a pesquisa realizada pelo Coronel de
Artilharia José Carlos Villela Costa, aluno do Curso de Política, Estratégia e Alta
Administração do Exército (CPEAEx), concluído em 2008, na ECEME que, ao referirse à Segurança da Informação no EB, mostrou, dentre outros aspectos, a existência
das seguintes lacunas:
o referido assunto é pouco (ou nada) explorado na tropa, sendo
praticamente do conhecimento só daqueles que a utilizam por força da
função;
falta de mentalidade de Segurança da Informação no EB; e
cumprir rigorosamente o que está prescrito na legislação.
Ao analisar os currículos das diversas escolas de formação militar, o referido
pesquisador constatou que:
Ainda não vem sendo observado o que prescreve as IG 20-19 em seu Art.
21, que determina que o tema Segurança da Informação deve ser abordado
nas escolas e cursos de formação e aperfeiçoamento militar do Exército
Brasileiro, de forma a possibilitar a crescente conscientização e o
desenvolvimento de atitudes favoráveis à proteção das informações
julgadas relevantes para a Instituição. (COSTA, 2008, p. 47).
Passados três anos desde a divulgação da pesquisa, o cenário não mudou
muito, haja vista os resultados auferidos neste trabalho, onde 100% dos
respondentes afirmaram conhecer pelo menos uma legislação e 20% até duas.
Cabe, então, levantar as seguintes questões: O que falta para que esses
gestores públicos tenham pleno conhecimento da legislação que regula o assunto?
76
Por que o assunto SIC ainda é pouco difundido ao público interno, contrariando o
que prescreve as IG 20-19? Como a Alta Direção espera proteger o país contra
possíveis ataques cibernéticos, se para alguns de seus representantes ainda é
incipiente o conhecimento sobre a segurança da informação e comunicações?
Esses questionamentos servem para reforçar que se está longe de esgotar o
assunto, pois o estudo da SIC deve ser encarado como algo que está em processo
e, por isso mesmo, demanda uma atenção especial por parte das autoridades
governamentais.
77
6 CONCLUSÃO E TRABALHOS FUTUROS
6.1 Conclusão
O enfoque da pesquisa ora apresentada visou trazer para o plano das
discussões acadêmicas o tema Segurança da Informação e Comunicações e teve
como viés a análise do Plano de Disciplinas (PLADIS) dos Cursos de Altos Estudos
Militares e Gestão e Assessoramento de Estado-Maior, ambos realizados na Escola
de Comando e Estado-Maior do Exército; além da análise das repostas dos
questionários
submetidos
à
amostra
de
respondentes
cursistas
naquele
estabelecimento de ensino. O objetivo do estudo foi direcionado também à
investigação do nível de conhecimento que os futuros comandantes de organizações
militares possuíam sobre SIC.
A ideia principal era, a partir dos resultados obtidos, propor a inserção da
disciplina Segurança da Informação e Comunicações na grade curricular dos
referidos cursos. Na condução da pesquisa ficou evidenciado que o Exército
Brasileiro, visto pelo prisma macro-organizacional, dispõe de um conjunto de normas
sobre Segurança da Informação que devem servir de parâmetro para que cada
organização militar que o compõe implante sua Política de Segurança da Informação
e Comunicações.
Não obstante a existência dessas normas verificou-se, mediante a aplicação
de questionários por amostragem, aos oficiais-alunos – futuros comandantes –, que
o conhecimento desses agentes da Alta Direção a respeito da legislação que
regulamenta o assunto na esfera do Executivo Federal e no âmbito do Exército está
aquém do desejável para que eles possam implantar ou implementar POSIC em
suas futuras organizações, bem como tornarem-se vetores de disseminação da
cultura de SIC.
Outro fator importante que pôde ser extraído do referencial teórico diz respeito
à responsabilidade imputada pelo Executivo Federal à Alta Direção no que tange ao
seu comprometimento com a SIC e a disseminação da sua cultura. Ficou claro que,
no âmbito do Exército, a atribuição dessa responsabilidade é ainda maior, podendo
ser encontrada na maioria das normas consultadas, a declaração expressa de que o
comandante é o principal responsável por orientar seus subordinados a conduziremse de acordo com o prescrito naqueles documentos.
78
Baseando-se na análise do PLADIS do CAEM e do CGAEM, pode-se inferir
que a ausência de uma disciplina que verse especificamente sobre Segurança da
Informação e Comunicações pode criar óbices à implantação ou implementação da
POSIC ao futuro comandante de OM. Assim, desconhecendo os documentos de
legislação específicos sobre a temática, a maior autoridade dentro da organização
tenderá a direcionar seus esforços para a elaboração da Política de Segurança
Orgânica, que é uma medida passiva de segurança da informação.
Baseando-se nas repostas obtidas no segundo questionário aplicado, ficou
claro que a ECEME vem envidando esforços para despertar o interesse de seus
acadêmicos pelo assunto SIC, seja por meio de palestras ou seminários temáticos
transversais, a despeito de não haver em todos os planos de disciplinas do CAEM e
do CGAEM abordagem específica sobre a matéria aqui tratada.
Por oportuno, sugere-se que o conteúdo curricular a ser proposto para a Alta
Direção deva contemplar a SIC visando os três níveis de gestão organizacional, vale
dizer, o estratégico, o tático e o operacional. A intenção é proporcionar a esses
gestores a dimensão holística do processo relacionado à gestão da segurança da
informação e comunicações prescrito para os órgãos e entidades da APF.
Ressalta-se, ainda, que esse conteúdo não deva ser estéril e dissociado das
outras disciplinas que modelam o saber necessário ao exercício do comando, mas
com elas formar a construção interdisciplinar requerida às boas práticas da SIC,
oferecendo, sobretudo, a ideia de coletivização do conhecimento adquirido junto aos
demais membros da organização a qual irá comandar.
Buscar esse nível de conscientização da Alta Direção através do currículo é
garantir que o conteúdo nele presente faça parte de uma construção social e não lhe
dar um significado estático e universal (SACRISTÁN e GÓMEZ, 1998), mas
adaptado às constantes mudanças de rumo frente aos desafios de proteger a
informação e comunicações.
79
6.2 Trabalhos futuros
À guisa de sugestão para trabalhos futuros, propõe-se a realização de
pesquisa mais aprofundada junto às organizações militares do Exército Brasileiro, a
fim de verificar o “estado da arte” de cada uma delas no tocante à implantação da
Política de Segurança da Informação e Comunicações e à disseminação da cultura
de segurança, bem como o nível de conhecimento de seus comandantes no que se
refere ao tema.
80
7 Referências
ALBUQUERQUE, Catarina Rosa e Silva de. Estudos qualitativos em gestão da
tecnologia e sistemas da informação. Rio de Janeiro: Ciência Moderna, 2010.
ALEXANDRINO, Marcelo; PAULO, Vicente. Direito administrativo. Rio de Janeiro:
Impetus, 2005.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005:2008:
Tecnologia da Informação: Técnicas de Segurança: Gestão de Riscos de segurança
da informação. Rio de Janeiro: 2008.
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799:27001:
Tecnologia da Informação - Técnicas de Segurança – Sistema de Gestão de
segurança da informação - Requisitos. Rio de Janeiro: 2006.
BARBOSA , Alessandro de Sá. Avaliação preliminar dos níveis de maturidade
dos controles de segurança da informação e comunicações adotados em
Organizações Militares do Exército Brasileiro, de acordo com a Norma ABNT
NBR ISO/IEC 27002:2005. Brasília, 2009.
BEAL, Adriana. Gestão estratégica da Informação: como transformar a informação
e a tecnologia da informação em fatores de crescimento e de alto desempenho nas
organizações. São Paulo: Atlas, 2004.
BRASIL. Decreto nº 3.505, de 13 de junho de 2000. Brasília, 2000. Disponível em:
<https://www.planalto.gov.br/ccivil_03/decreto/D3505.htm>. Acesso em: 10 maio
2011.
_____Instrução Normativa GSI Nº 01, de 13 de junho de 2008 - Disciplina a gestão
de segurança da informação e comunicações na administração pública federal,
direta e indireta, e dá outras providências. Disponível em: <http://dsic.
planalto.gov.br/documentos/in_01_gsidsic.pdf>. Acesso em: 20 maio 2011.
_____Norma Complementar 02/IN01/DSIC/GSIPR, de 13 de outubro de 2008 Disciplina a metodologia gestão de segurança da informação e comunicações na
administração pública federal, direta e indireta, e dá outras providências. Disponível
em: <http://dsic.planalto.gov.br/documentos/nc_2_metodologia.pdf>. Acesso em: 20
maio 2011.
_____Norma Complementar 03/IN01/DSIC/GSIPR, de 30 de junho de 2009 –
Diretrizes para elaboração de política de segurança da informação e comunicações
nos órgãos e entidades da administração pública federal. Disponível em:
<http://dsic.planalto.gov.br/documentos/nc3psic.pdf>. Acesso em: 28 jun. 2011.
_____PORATRIA Nº 121-EME, de 12 de novembro de 2001. Aprova as instruções
reguladoras para utilização da rede mundial de computadores (internet) por
Organizações Militares e Militares do Exército Brasileiro (IR 20-26). Brasília, 2001.
_____PORTARIA Nº 004 – DCT, de 31 de janeiro de 2007. Instruções reguladoras
sobre Segurança da Informação nas Redes de Comunicações e de Computadores
do Exército Brasileiro – IRESER (IR 13-15). Brasília, 2007.
81
_____PORTARIA Nº 006 – DCT, de 5 de fevereiro de 2007. Normas para controle
da utilização dos meios de tecnologia da informação no Exército, 2. ed. (NORTI).
Brasília, 2007.
_____PORTARIA Nº 483, de 20 de setembro de 2001. Aprova as instruções gerais
de segurança da informação para o Exército Brasileiro (IG 20-19). Brasília, 2001.
_____Tribunal de Contas da União. Acórdão 1603/2008 – Plenário. Disponível
em: <http://contas.tcu.gov.br/portaltextual/ServletTcuProxy> Acesso em: 12 jun.
2011.
BOAVENTURA, Edivaldo M. Metodologia da pesquisa: monografia, dissertação,
tese. São Paulo: Atlas, 2004.
BORDENAVE, Juan Diaz; PEREIRA, Adair Martins. Estratégias de ensinoaprendizagem. 22. ed. Petrópolis, RJ: Vozes, 2001.
CAMPOS, André. Sistema de segurança da informação: controlando os riscos. 2.
ed. Florianópolis, SC: Visual Books, 2007.
CHIAVENATO, Idalberto. Introdução à teoria geral da administração. 4. ed. São
Paulo: Makron Books, 1993.
CHIZZOTTI, Antonio. Pesquisa em ciências humanas e sociais. 10. ed. São
Paulo: Cortez, 2009.
COSTA, Danielle Rocha da. Fatores críticos de sucesso para elaboração de
políticas de segurança da informação e comunicações no âmbito da pública
federal. Brasília-DF, 2009.
COSTA, José Carlos Villela. A segurança da informação no sistema de comando
e controle do Exército: situação atual, vulnerabilidades, deficiências e proposta de
implementação de novas tecnologias. Rio de Janeiro, 2008.
DAWEL, George. A segurança da informação nas empresas. Rio de Janeiro:
Ciência Moderna, 2005.
FERNANDES, Jorge H. C. Sistema, informação & comunicação. Universidade de
Brasília, Curso de Especialização em Gestão de Segurança da Informação e
Comunicações. CEGSIC, Brasília, 2009, Apostila.
FONTES, Edson. Segurança da informação: o usuário faz a diferença. São
Paulo: Saraiva, 2006.
GIL, Antônio Carlos. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas,
2002.
LOYOLA, Leandro. General José Carlos dos Santos:”Podemos recrutar
hackers”. Época. São Paulo: jul. 2011. Disponível em <
http://revistaepoca.globo.com/Revista/Epoca/0,,EIT1281-16091,00.html > Acesso
em: 10 nov. 2011.
82
MARCIANO, J. L. Pereira. Segurança da informação – uma abordagem social.
Tese de Doutorado em Ciências da Informação. Brasília, 2006.
METELLO, Ana Carolina A. Cultura e subcultura. 2007. Disponível em: <http://
www.pederneira.com/caadmufms/trabalhos/4ano/.../culturaxsubcultura.ppt>. Acesso
em: 17 ago. 2011.
MICHAELIS: dicionário online. Disponível em < http://michaelis.uol.com.br/ >. Acesso
em: 2 nov. 2011.
MOURA, Ana Carolina de Oliveira Salgueiro de. Sensibilização diferentes olhares
na busca dos significados. Disponível em <
http://www.nemars.org.br/teses/sensibilizacao.pdf > Acesso em: 28 ago. 2011.
PAULUCI, Rosana Barros Boani; QUONIAM, Luc Marie. Aplicação do método de
fatores críticos de sucesso para levantamento de necessidades de informação
em estudo prospectivo. Disponível em: <http://quoniam.info/competitiveintelligen
ce/PDF/publications/2006/WIC_2006.pdf>. Acesso em: 13 jun. 2011.
PEREIRA, Luiz Carlos Bresser. Revista do Serviço Público, n. 47, janeiro-abril
1996. Trabalho apresentado ao seminário sobre Reforma do Estado na América
Latina organizado pelo Ministério da Administração Federal e Reforma do Estado e
patrocinado pelo Banco Interamericano de Desenvolvimento. (apresentado em maio
de1996).
SACRISTÁN, J. Gimeno; GÓMEZ, A. I. Pérez. Compreender e transformar o
ensino. Porto Alegre, RS: Artmed, 1998.
SCHLIENGER, Thomas; TEUFEL, Stephanie. Information security culture from
analisys to change. Proceedings of ISSA 2003, Johannesburg, South Africa.
Disponível em: <http://sabinet.co.za/abstracts/comp/comp_n31_a7.html >. Acesso
em: 19 ago. 2011.
SEVERINO, Antônio Joaquim. Metodologia do trabalho científico. São Paulo:
Cortez, 20007.
SILVEIRA, Henrique Flávio Rodrigues da. Motivações e fatores críticos de
sucesso para o planejamento de sistemas interorganizacionais na sociedade
da informação. 2001. Disponível em: <http://www.scielo.br/pdf/ci/v32n/17039.pdf>.
Acesso em: 16 jul. 2011.
SIMIÃO, Reinaldo Silva. Segurança da informação e comunicações: conceito
aplicável em organizações governamentais. Brasília-DF, 2009.
SOUZA NETO, João. Política de segurança da informação. Universidade de
Brasília, Curso de Especialização em Gestão de Segurança da Informação e
Comunicações. CEGSIC, Brasília, 2009, Apostila.
TRIVIÑOS, Augusto Nibaldo Silva. Introdução à pesquisa em ciências sociais: a
pesquisa qualitativa em educação. 1. ed. São Paulo: Atlas, 2009.
83
VERGARA, Sylvia Constat. Projetos e relatórios de pesquisa em administração. 11.
ed. São Paulo: Atlas, 2009.
VIEIRA, Patrícia dos Santos. Cultura de segurança da informação: um processo
de mudança organizacional na Petrobrás. Rio de Janeiro, 2009.
84
QUESTIONÁRIO I – APÊNDICE “A”
Assinale com um “X” em que situação o Senhor se encontra perante cada legislação
abaixo:
Legislação
Conhece
Desconhece
1) Decreto no 3.505, de 13 de junho de 2000. Institui a Política de
Segurança da Informação nos órgãos e entidades da Administração
Pública Federal.
2) Decreto nº 4.553, de 27 de dezembro de 2002. Dispõe sobre a
salvaguarda de dados, informações, documentos e materiais sigilosos
de interesse da segurança da sociedade e do Estado, no âmbito da
Administração Pública Federal, e dá outras providências.
3) Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008. Disciplina
a Gestão de Segurança da Informação e Comunicações na
Administração Pública Federal, direta e indireta, e dá outras
providências.
4) Norma Complementar 002/IN01/DSIC/GSIPR, de 13 de outubro de
2008. Dispõe sobre Metodologia de Gestão de Segurança da
Informação e Comunicações, no âmbito da Administração Pública
Federal, direta e indireta.
5) Norma Complementar 003/IN01/DSIC/GSIPR, de 30 de junho de
2009. Diretrizes para elaboração de Políticas de Segurança da
Informação e Comunicações nos órgãos e entidades da Administração
Pública Federal.
6) Norma Complementar 004/IN01/DSIC/GSIPR, de 14 de agosto de
2009. Gestão de Riscos de Segurança da Informação e Comunicações
– GRSIC, no âmbito da Administração Pública Federal, direta e indireta.
7) Norma Complementar 005/IN01/DSIC/GSIPR, de 14 de agosto de
2009. Criação de Equipes de Tratamento e Resposta a Incidentes em
Redes Computacionais - ETIR, no âmbito da Administração Pública
Federal, direta e indireta.
8) Norma Complementar 006/IN01/DSIC/GSIPR, de 11 de novembro
de 2009. Gestão de Continuidade de Negócio em Segurança da
Informação e Comunicações, no âmbito da Administração Pública
Federal, direta e indireta.
85
9) Norma Complementar 007/IN01/DSIC/GSIPR, de 6 de maio de 2010.
Diretrizes para Implementação de Controles de Acesso Relativos à
Segurança
da
Informação
e
Comunicações,
no
âmbito
da
Administração Pública Federal, direta e indireta.
10) Norma Complementar 008/IN01/DSIC/GSIPR, de 19 de agosto de
2010. Gestão de ETIR - Diretrizes para Gerenciamento de Incidentes
em Redes Computacionais nos Órgãos e Entidades da Administração
Pública Federal.
11) Norma Complementar 009/IN01/DSIC/GSIPR, de 19 de novembro
de
2010.
Orientações
Específicas
para
o
Uso
de
Recursos
Criptográficos em Segurança da Informação e Comunicações no
âmbito da Administração Pública Federal, direta e indireta.
12) Portaria nº 011, de 10 de janeiro de 2001 – Cmt EB. Instruções
Gerais para Salvaguarda de Assuntos Sigilosos no âmbito do Exército
(IG 10-51)
13) Portaria nº 003 – DCT, de 31 de janeiro de 2007. Aprova as
Instruções Reguladoras Sobre Auditoria de Segurança de Sistemas de
Informação do Exército Brasileiro - IRASEG (IR 13-09).
14) Portaria nº 002-DCT, de 31 de janeiro de 2007. Aprova as
Instruções Reguladoras Sobre Análise de Riscos para Ambientes de
Tecnologia da Informação do Exército Brasileiro - IRRISC (IR 13 -10).
15) Portaria nº 004-DCT, de 31 de janeiro de 2007. Aprova as
Instruções Reguladoras Sobre Segurança da Informação nas Redes de
Comunicação e de Computadores do Exército Brasileiro - IRESER (IR
13-15).
16) Portaria nº 121 – EME, de 12 de novembro de 2001. Aprova as
Instruções
Reguladoras
para
Utilização
da
Rede
Mundial
de
Computadores (Internet) por Organizações Militares e Militares do
Exército (IR 20-26)
86
QUESTIONÁRIO II – APÊNDICE “B”
Senhor oficial-aluno, o presente questionário tem a finalidade de coletar impressões
relativas ao conhecimento adquirido no curso que ora realiza, no que tange à
temática Segurança da Informação e Comunicações. Salienta-se que os dados aqui
coletados contribuirão para a consolidação de um trabalho de especialização em
Gestão da Segurança da Informação e Comunicações, resultante da parceria entre o
Gabinete de Segurança Institucional da Presidência da República e a Universidade
de Brasília. Por sua participação agradeço penhoradamente.
Questões:
1) Expresse a seguir, o conhecimento que o senhor possui sobre Segurança da
Informação e Comunicações (SIC):
2) De que forma o curso que o senhor realiza, contribui ou poderá contribuir, para
aumentar o nível de conhecimento que o senhor possui sobre o assunto?
3) Cite o número de Organizações Militares que o senhor serviu até o presente
momento e especifique quantas possuíam Política de Segurança da Informação e
Comunicações (POSIC):
4) Em sua opinião, é necessário que o futuro Comandante possua conhecimento na
área de Segurança da Informação e Comunicações para implantar ou implementar a
POSIC em sua Organização Militar? Por que?
5) O senhor acha válida a inserção da Disciplina Segurança da Informação e
Comunicações no PLADIS dos diversos cursos realizados na Escola de Comando e
Estado-Maior do Exército? Por que?
Obrigado!
87
Download

Modelo de Monografia do CEGSIC 2009/2011