Você está na página 1de 13

Metodologia para Clculo do Risco por Composio de Mtodos

rico Hoff do Amaral, Marisa M. Amaral, Raul C. Nunes1 Programa de Ps Graduao em Informtica (PPGI) Universidade Federal de Santa Maria (UFSM) Av. Roraima, 100 CEP 91.501-970 Santa Maria RS - Brasil
ericoh@gmail.com, amarisa@cpd.ufsm.br, ceretta@inf.ufsm.br

Abstract. The information became a valuable asset for organizations, and in computer systems is subject to various types of threats. To ensure the integrity, confidentiality and availability of this information is necessary to adopt risk management practices. This paper analyzes and compares different methods for calculating the risk, showing that there is diversity of results in the same area, and proposes a methodology for calculating simultaneously applying different methods to obtain more accurate results. Resumo. A informao tornou-se um ativo valioso para as organizaes, e em sistemas computacionais, est sujeita a diversos tipos de ameaas. Para garantir a integridade, a confidencialidade e a disponibilidade dessas informaes se faz necessrio adotar prticas de gesto de riscos. Este artigo analisa e compara diferentes mtodos para o clculo do risco, demonstrando que h diversidade de resultados em um mesmo domnio, e prope uma metodologia de clculo que aplica simultaneamente diferentes mtodos para obter resultados mais precisos.

1. Introduo
O uso da informao digital nas organizaes tornou-se um recurso vital e estratgico para aumentar a eficincia da operacionalizao dos processos produtivos e de gesto. Em alguns casos, o sistema de informao o principal patrimnio da empresa, o que o torna um ativo crtico que necessita ser protegido, pois est sujeito a ameaas internas e/ou externas [Santos 2007]. Dessa forma, para garantir a segurana (integridade, disponibilidade e confidencialidade) das informaes, se faz necessrio gerenciar e identificar as ameaas que colocam em risco os ativos da organizao. Assim, analisar os riscos de ocorrncia de incidentes uma tarefa essencial para a gesto da segurana da informao, pois permite identificar o grau de proteo que os ativos necessitam [Campos 2007] [Oliveira, Nunes e Ellwanger 2009]. A quantificao dos riscos muitas vezes subjetiva e pode ser difcil atribuir valores consistentes para estim-los [Grandison 2003]. Por exemplo, valoraes sobre informaes, tais como impacto e probabilidade, so na maioria das vezes, estimados por pessoas com diferentes origens e personalidades, o que remete incerteza dos valores estimados, em funo destas individualidades. Para resolver o problema da subjetividade, tcnicas matemticas so utilizadas para calcular valores de probabilidade e impacto. Alm disso, muitas metodologias de anlise de riscos divergem

461

462

Artigos Completos

significativamente entre si, podendo resultar em quantificaes classificatrias divergentes. Porm, elas no exploram a composio de metodologias para minimizar a probabilidade de classificao divergente. Este artigo analisa e compara diferentes mtodos para o clculo do risco com escalas distintas, e prope uma metodologia que os aplica simultaneamente para obter resultados mais precisos, cujo risco de maior gravidade aquele indicado pela maioria dos mtodos. O cenrio de aplicao escolhido foi o Centro de Processamento de Dados (CPD) da instituio de ensino. Como resultado, obteve-se indicadores de risco potencialmente mais precisos, uma vez que refletem a predominncia apontada por diferentes tcnicas. O artigo est organizado da seguinte forma: a seo 2 apresenta um referencial terico sobre a gesto de riscos. A seo 3 aborda os mtodos existentes para clculo do risco. A seo 4 demonstra a metodologia utilizada para calcular o risco nos diferentes mtodos analisados. A seo 5 apresenta os resultados obtidos e por fim, na seo 6, as consideraes finais.

2. Gesto de Riscos
Segundo [Zhigang et al. 2009] a Gesto de Riscos um processo dinmico, que inclui a identificao, a anlise, a avaliao e o controle do risco. Seu objetivo reduzir o risco inerente segurana da informao a um nvel aceitvel. Para isso, necessrio compreender as vulnerabilidades existentes e avaliar as consequncias resultantes das possveis ameaas [Feng e Zhangn 2004]. Dessa forma, a gesto de riscos tornou-se um processo fundamental para suprir as necessidades de segurana da informao. Seu objetivo administrar, priorizar e controlar os riscos de segurana. Atravs da gesto de riscos so identificados os principais impactos, ameaas e vulnerabilidades que cercam um sistema de informao [Kroll e Dornellas 2010]. Este artigo concentra-se na anlise do risco e na sua quantificao para avaliao dos riscos. 2. 1. Anlise de riscos A prtica da anlise de riscos consiste em verificar a probabilidade de perda causada por uma ameaa contra um bem especfico. No mbito da segurana da informao, ela est associada possibilidade da perda de algum dos seus princpios, seja a disponibilidade, a integridade ou a confidencialidade [Martins e Santos 2005]. Deste modo, a anlise de riscos possibilita identificar o grau de proteo que os ativos de informao necessitam. Nesse contexto, necessrio que cada instituio e os seus diversos nveis organizacionais consigam enumerar seus ativos, incluindo as vulnerabilidades e as ameaas inerentes aos mesmos, com a finalidade de entender a natureza e a relevncia dos riscos relacionados aos diferentes processos. Conforme ISO/IEC TR 13335-1: 2004, ativo tudo aquilo que agrega valor para a organizao. Ele pode ser representado por uma informao, processo, produto, base de dados, software, hardware, entre outros. Assim, convm que o ativo de informao seja classificado para indicar a necessidade, prioridade e o nvel esperado de proteo. Segundo NBR ISO/IEC 17799: 2005, a vulnerabilidade uma fragilidade de um ativo ou um grupo de ativos que pode ser explorada por uma ou mais ameaas, o que permite a ocorrncia de incidentes. A anlise de vulnerabilidades examina um sistema e

X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

463

determina as falhas existentes, tendo como referncia normas, polticas e procedimentos estabelecidos pela organizao. A ameaa entendida como a causa potencial de um incidente que poder resultar em danos para um sistema, processo ou organizao [ISO/IEC TR 13335-1 2004], podendo advir de diferentes formas, sejam elas naturais ou tecnolgicas [Dias 2000]. A norma NBR ISO/IEC 17799: 2005 define incidente de segurana da informao, como sendo um ou mais eventos indesejados ou inesperados, que tenham alguma probabilidade de comprometer as operaes ou os processos do negcio e ameaar a segurana da informao, ou seja, um risco. O risco ento, no escopo da gesto da segurana da informao, a possibilidade de uma ameaa explorar vulnerabilidades de um ativo ou conjunto de ativos, do qual pode resultar prejuzo para o sistema. medido em termos de combinao da probabilidade de um evento ocorrer [ISO/IEC TR 13335-1, 2004]. 2. 2. Quantificao do risco De uma forma geral, existem duas metodologias para a anlise de riscos: a qualitativa e a quantitativa. Ambas envolvem clculos, embora a qualitativa utilize clculos mais simples, os quais fornecem resultados subjetivos, enquanto a quantitativa apresenta resultados baseados em valores objetivos.

3. Mtodos para clculo do risco


Vrios mtodos j foram implementados para realizar a gesto de riscos, dentre os quais se destacam: ISRAM [Karabacak e Sogukpinar 2005], AURUM [Ekelhart et al. 2009], ARIMA [Leitner e Schaumuller-Bichl 2009] e FMEA [Rotondaro et al. 2006]. Cada mtodo apresenta caractersticas especficas e frmulas distintas para realizar o clculo do risco. A seguir, apresentado o referencial dos mtodos utilizados nessa anlise, explicando de forma detalhada as variveis utilizadas, as escalas de valores e a frmula proposta para o clculo do risco. 3.1. O mtodo ISRAM O ISRAM (Information Security Risk Analysis Method) [Karabacak e Sogukpinar 2005] um mtodo de anlise de riscos, utilizado para avaliar o risco causado por problemas de segurana da informao. O mtodo prope a determinao do risco com base em questionrios relacionados com os problemas de segurana e recorre a uma frmula especfica para o clculo do ndice do risco. Este mtodo adota uma frmula simples, frequentemente usada por muitos autores, em que o risco o produto da probabilidade de ocorrer uma quebra de segurana pelo valor das consequncias a ela associadas, e expresso como segue (Frmula 1).
(1)

O ISRAM consiste em sete etapas principais: 1.Identificar os problemas de segurana que envolve a organizao em estudo;

464

Artigos Completos

2.Listar todos os fatores que podem influenciar a ocorrncia de uma quebra de segurana; 3.Elaborar um questionrio com base nos fatores identificados na fase anterior; 4.Elaborar a tabela de converso das respostas obtidas em funo de valores quantitativos e qualitativos para a probabilidade de ocorrer uma quebra de segurana e para as consequncias de uma quebra de segurana; 5.Aplicao dos questionrios aos utilizadores; 6.Clculo do ndice do risco; 7.Anlise dos resultados com o intuito de tentar apontar medidas que corrijam o problema de segurana. O fator de risco do ISRAM um valor numrico entre 1 e 25, que corresponde a um valor qualitativo (alto, mdio ou baixo). O valor qualitativo ento utilizado como fator de deciso. 3.2. O mtodo AURUM O AURUM (Automated Risk and Utility Management) uma ferramenta utilizada para automatizar a gesto de riscos e apoiar os gestores na escolha das medidas de segurana, de acordo com requisitos tcnicos e econmicos. Ela foi projetada para apoiar a NIST SP 800-30 [Stoneburner, Goguen e Feringa 2002] que estabelece um padro de gerenciamento de risco para sistemas de tecnologia da informao. Seu objetivo minimizar a interao necessria entre usurio e sistema, fornecendo aos gestores uma soluo intuitiva que pode ser utilizada sem conhecimento aprofundado sobre o domnio da segurana da informao [Ekelhart et al. 2009]. Essa ferramenta baseia-se no uso de uma matriz de risco, sendo uma tcnica valiosa para o clculo do risco. O objetivo dessa matriz e do nvel de pontuao de risco fornecer uma metodologia consistente e objetiva para priorizar as ameaas. A orientao do NIST SP 800-30 construir uma matriz 3x3 baseada nos atributos da probabilidade (Alto, Mdio e Baixo) e o impacto de ameaas (Alto, Mdio e Baixo). Nesta aplicao, os nveis de riscos possveis podem ser: Alto, Mdio e Baixo, sendo que, ao determinar esses nveis, a probabilidade para cada ameaa expressa da seguinte forma: 1,0 para Alta, 0,5 para Mdia e 0,1 para a Baixa. Com relao ao impacto da ameaa os seguintes valores so atribudos: 100 para Alto, 50 para Mdio, e 10 para Baixo. Aps essas definies, multiplica-se a probabilidade da ameaa pelos valores de impacto. A escala de risco para interpretar os resultados a seguinte:
Tabela 1. Escala de riscos - AURUM
Valores obtidos (> 50 a 100) (> 10 a 50) (1 a 10) Escala de Riscos Alta Mdia Baixa

3.3. O mtodo ARIMA O mtodo ARIMA (Austrian Risk Management Approach) foi desenvolvido de acordo com os processos da norma ISO/IEC 27005 e com o objetivo de satisfazer os requisitos de gesto de riscos das autoridades pblicas austracas. Segundo os seus autores [Leitner

X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

465

e Schaumuller-Bichl 2009], atualmente, nenhum mtodo satisfaz inteiramente os subprocessos da ISO/IEC 27005. O mtodo ARIMA foi desenvolvido para atender essa necessidade e combina vantagens de alguns mtodos analisados, no entanto, ele simplifica alguns passos para aumentar a transparncia. Para realizar o clculo do risco segundo este mtodo necessrio utilizar a escala de Impacto e Probabilidade apresentada nas Tabelas 2 e 3, respectivamente.
Tabela 2. Escala de Impacto ARIMA
Sigla L M H Escala do impacto O impacto controlvel e no h efeitos subsequentes para a organizao O impacto no pode ser totalmente compensado O impacto tem efeitos significativos sobre a organizao

Tabela 3. Escala de Probabilidade ARIMA


Sigla VL L M H VH Probabilidade Muito baixa Baixa Mdia Alta Muito alta

Aps identificar o impacto e a probabilidade, ARIMA usa uma matriz (Tabela 4) para determinar o nvel de risco obtido atravs da interseo da linha da probabilidade com a coluna do impacto. Por exemplo, se o impacto de uma ameaa for alto (H) e sua probabilidade for muito baixa (VL), ento o valor do risco ser 3, conforme Tabela 4.
Tabela 4 Matriz de riscos ARIMA
Impacto L VL L M H VH 1 2 3 3 4 M 2 3 3 4 5 H 3 4 4 5 5

Probabilidade

3.4. O mtodo FMEA O FMEA (Failure Mode and Effect Analysis) uma tcnica utilizada para definir, identificar e eliminar falhas conhecidas ou potenciais, de sistemas, projetos, processos e/ou servios, antes que essas atinjam o cliente [Stamatis 2003]. Conforme [Puente et al. 2002], o mtodo FMEA til para definir aes que visam reduzir ou eliminar o risco associado a cada falha. Desta forma, esse mtodo

466

Artigos Completos

avalia a severidade do impacto do efeito de uma falha, a probabilidade de ocorrncia da mesma e uma maneira pr-ativa de deteco, a fim de evitar transtornos para os clientes. De acordo com [Rotondaro et al. 2006], as etapas para a execuo do FMEA so: 1. identificar modos de falha conhecidos e potenciais; 2. identificar os efeitos de cada modo de falha e a sua respectiva severidade; 3. identificar as causas possveis para cada modo de falha e a sua probabilidade de ocorrncia; 4. identificar os meios de deteco do modo de falha e sua probabilidade de deteco; e 5. avaliar o potencial de risco de cada modo de falha e definir medidas para sua eliminao ou reduo. Isto possvel atravs de aes que aumentam a probabilidade de deteco ou reduzam a probabilidade de ocorrncia da falha. A realizao do FMEA feita usando-se um formulrio padronizado, como mostra a Figura 1.

Figura 1. Formulrio FMEA

O mtodo FMEA estabelece trs ndices para pontuar o risco, podendo ser realizado com base no julgamento pessoal, por empirismo, com base em dados histricos ou testes. Estes ndices so: Ocorrncia - define a frequncia da falha. Severidade - corresponde gravidade do efeito da falha. Deteco - a habilidade para detectar a falha antes que ela atinja o cliente. Com base nestes trs elementos, severidade, ocorrncia e deteco, o mtodo FMEA leva priorizao de quais modos de falhas acarretam os maiores riscos ao cliente e que, portanto, merecem ateno. Para determinar o risco associado a cada modo de falha, multiplica-se a pontuao da Severidade (S) pela Ocorrncia (O) e pela Deteco (D). Isso ir gerar um Nmero de Prioridade de Risco (NPR):

NPR = S O D

(2)

A falha mais crtica ser a que obtiver o maior NPR e, portanto, ser a primeira do ranking para a aplicao de aes de melhoria.

4. Metodologia para Clculo do Risco por Composio de Mtodos


Nesta seo, ser apresentada a metodologia utilizada para realizar a anlise e comparao entre os mtodos ISRAM, AURUM, ARIMA e FMEA. O cenrio adotado para realizar e aplicar o estudo foi o Centro de Processamento de Dados (CPD) da instituio de ensino. O CPD o rgo responsvel pela anlise e desenvolvimento de sistemas, suporte e atendimento aos usurios. Seus servios devem estar sempre disponveis e os

X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

467

dados ntegros e confidenciais, o que exige um controle maior com relao segurana da informao e justifica a escolha como laboratrio de pesquisa. Inicialmente, foi feito um levantamento juntamente com os funcionrios do CPD, utilizando tcnicas de brainstorming para identificar os ativos da organizao, suas vulnerabilidades e possveis ameaas. 4.1. Identificao e classificao dos ativos A identificao dos ativos consiste em determinar os bens relevantes para a organizao dentro do escopo de projeto no cenrio definido. Para realizar o levantamento dos ativos, este estudo utilizou tcnicas de brainstorming, envolvendo os setores de desenvolvimento, suporte e atendimento ao usurio do CPD. Os ativos identificados foram agrupados de acordo com sua classificao, como mostra a Tabela 5. 4.2. Deteco das vulnerabilidades O processo de deteco das vulnerabilidades tem por objetivo verificar a existncia de falhas de segurana associadas aos ativos. Para cada ativo identificado na fase anterior foi realizado um levantamento das possveis falhas de segurana que poderiam estar associadas a ele. Na Tabela 5 possvel visualizar algumas dessas vulnerabilidades. 4.3. Identificao das ameaas As ameaas podem explorar vulnerabilidades inerentes aos ativos e acarretar perdas organizao. Desta forma, para identificar as ameaas preciso analisar as vulnerabilidades existentes. A Tabela 5 demonstra parte dos ativos, suas vulnerabilidades e ameaas.
Tabela 5. Lista de Ativos, Vulnerabilidades e Ameaas
Grupo de Ativos Lista de Ativos Vulnerabilidades Acesso indevido Banco de Dados Ativos de Informao Documentao do sistema Cdigo-fonte Ativos de Software Ativos Humanos Ferramentas de desenvolvimento Funcionrios Usurios Compartilhamento e quebra de senhas Testes de carga insuficientes Indefinio de regras e padres de documentao Compartilhamento de senhas Manual de instalao incompleto Falta de treinamento Insatisfao e Doena Falta de capacitao Falta de treinamento Alteraes maliciosas - perda da integridade Vazamento de informaes Sobrecarga no banco Inexistncia de documentao do sistema Acesso indevido Alteraes maliciosas - perda da integridade Demora na instalao Uso incorreto das ferramentas de desenvolvimento Baixa na Produtividade Erros nos processos de trabalho Erro na utilizao do sistema Ameaas

4.4. Utilizao dos mtodos para o clculo do risco Aps a identificao dos ativos, suas vulnerabilidades e suas ameaas, torna-se possvel ento, calcular a probabilidade do risco. Este clculo baseado na potencialidade de uma ameaa se concretizar e explorar as vulnerabilidades de um ativo, causando impactos negativos para a organizao.

468

Artigos Completos

Quantificar o risco atribuir valores consistentes para estim-los, e nesse contexto, vrios mtodos como ISRAM, AURUM, ARIMA e FMEA j foram desenvolvidos e avaliados com a finalidade de auxiliar neste processo. Variveis como probabilidade e impacto so utilizadas para realizar os clculos, no entanto, mesmo utilizando tcnicas matemticas para esses clculos, os valores so estimados por pessoas, de forma subjetiva, portanto, no h uma garantia de que esses valores representam efetivamente a realidade. Uma forma de amenizar este problema utilizar mais de um mtodo para estimar o risco e, com base nos resultados obtidos, calcular a mdia entre eles. Desta maneira, possvel obter valores mais prximos da realidade, j que o risco de maior gravidade ser aquele apontado pela maioria dos mtodos. Assim, a organizao conhecendo o nvel de risco tem a oportunidade de decidir o que fazer em relao a ele: reduzir, aceitar, evitar ou transferir, tomando decises de acordo com a gravidade identificada e as possveis perdas. Neste estudo, para aplicar simultaneamente os quatro mtodos, foi necessrio padronizar a coleta dos dados e realizar um mapeamento entre eles. 4.4.1. Padronizao da coleta de informaes Com o objetivo de padronizar a entrada de informaes, foi elaborado um questionrio, onde o entrevistado deveria selecionar dentre uma lista de opes (Muito Baixa, Baixa, Mdia, Alta e Muito Alta) aquela que melhor representasse sua opinio, considerando as variveis de Probabilidade, Deteco, Ocorrncia e Impacto (Severidade) para cada ameaa identificada, como mostra a Tabela 6.
Tabela 6. Questionrio aplicado aos participantes da pesquisa
Ativos Banco de Dados Ameaas Acesso indevido Vazamento de informaes Sobrecarga no banco Baixa na Produtividade Funcionrios Erros nos processos de trabalho Erro na utilizao do sistema Probabilidade Mdia Baixa Mdia Baixa Muito Baixa Mdia Deteco Muito Baixa Baixa Mdia Muito Baixa Muito Baixa Mdia Ocorrncia Baixa Muito Baixa Alta Muito Baixa Muito Baixa Mdia Impacto (Severidade) Mdia Muito Alta Alta Baixa Baixa Alta

Considerando que cada mtodo utiliza uma escala especfica e possui variveis diferentes para realizar o clculo, foi necessrio realizar um mapeamento entre eles. Para automatizar este processo foi utilizado o aplicativo Microsoft Excel. 4.4.2. Mapeamento dos mtodos Para se alcanar um resultado efetivo, no uso de diferentes mtodos para estimar o risco, foi necessrio realizar um mapeamento entre eles. Com exceo do FMEA, os outros mtodos utilizam somente as variveis de Probabilidade e Impacto para determinar o risco. O FMEA o nico que utiliza trs variveis: Severidade, Ocorrncia e Deteco. A escala Likert foi adotada como padro para os mtodos FMEA e ISRAM, em funo de que os mesmos no possuem uma escala precisa, na definio do uso do mtodo. No entanto, os mtodos AURUM e ARIMA possuem sua prpria escala para

X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

469

Probabilidade e Impacto. Desta forma, foi necessrio realizar um mapeamento entre a escala padro e as escalas especficas. Veja a Tabela 7.
Tabela 7. Mapeamento dos mtodos
FMEA e ISRAM Escala Padro Muito Baixa Baixa Mdia Alta Muito Alta Probabilidade e Impacto 1 2 3 4 5 AURUM Probabilidade 0,1 0,1 0,5 1 1 Impacto 10 10 50 100 100 ARIMA Probabilidade VL L M H VH Impacto L L M H H

O mtodo AURUM considera somente trs valores (Baixa, Mdia e Alta) para as variveis de Probabilidade e Impacto. Deste modo, foi necessrio estabelecer uma relao das opes Muito Baixa e Muito Alta para Baixa e Alta, respectivamente. O mtodo ARIMA tambm utiliza uma escala de trs valores para o Impacto (L, M, H) e cinco valores para a Probabilidade (VL, L, M, H, VH), como mostra a Tabela 7. No entanto, para calcular o risco esse mtodo utiliza uma matriz de Probabilidade versus Impacto. A interseo da linha Probabilidade com a coluna Impacto que ir determinar o valor do risco (Tabela 4). Para resolver o problema do uso de escalas distintas foi utilizada a converso para o percentual em relao ao total de cada mtodo. Desta forma, identificou-se o valor mximo possvel para o risco em cada mtodo analisado, conforme sua escala (Tabela 8).
Tabela 8. Valores mximos obtidos em cada mtodo

Mtodos ARIMA ISRAM AURUM FMEA

Valor mximo para o Risco 5 25 100 125

No mtodo ARIMA o valor mximo permitido 5, pois analisando a Tabela 4 (Matriz de riscos), podemos perceber que este o valor mximo que pode ser obtido da interseo da linha Probabilidade com a coluna de Impacto. O mtodo ISRAM utiliza o produto de duas variveis, que podem assumir como valor mximo 5, portanto, o seu produto final ser 25. O AURUM tambm utiliza o produto de duas variveis e o seu produto final pode chegar a 100. O FMEA o nico que utiliza trs variveis e cada uma delas pode assumir o valor mximo 5, portanto, seu produto final poder chegar a 125.

470

Artigos Completos

Para obter o resultado percentual, em relao ao total de cada mtodo, foi utilizada uma regra de trs simples, considerando o valor mximo equivalente a 100%. Assim, os valores foram calculados de acordo com as seguintes frmulas: ARIMA = ((P I) * 100)/5 ISRAM = ((P * I) * 100)/25 AURUM = ((P*I) *100)/100 FMEA = ((S*O*D)*100)/125
(3) (4) (5) (6)

O objetivo deste clculo permitir a comparao entre os mtodos, pois os resultados obtidos estaro na mesma escala percentual.

5. Resultados e consideraes
Aps aplicar as frmulas especficas de cada mtodo, foi possvel obter o valor do risco estimado. Na tabela 9, possvel visualizar a mdia das respostas de todos os participantes da pesquisa.
Tabela 9. Resultado da Pesquisa
Percentual de Risco (%)

Ameaas

P*I
ISRAM

P*I
AURUM 13 9 25 61 11 27 13 16 55 59 23 9 7 32 40

Interseco P - I
ARIMA 57 60 71 83 54 54 57 54 80 86 71 54 60 71 63

S*D*O
FMEA 8 12 8 23 7 16 11 12 27 29 16 8 7 17 17

Mdia
Mdia 27 26 36 55 25 32 27 28 53 57 37 24 24 39 39

Acesso indevido no banco Alteraes maliciosas - perda da integridade Vazamento de informaes Sobrecarga no banco Acesso indevido nos fontes do sistema Uso incorreto dos aplicativos Baixa na Produtividade Erros nos processos de trabalho Erro na utilizao do sistema pelo usurio Sobrecarga nos servidores Ataque de Vrus/Hackers Roubo/furto Perda da informao Indisponibilidade da informao Sobrecarga na rede

28 22 39 52 27 30 28 29 49 53 36 23 22 37 37

Os resultados obtidos demonstraram divergncias entre os mtodos analisados. O mtodo ISRAM foi o que obteve valores mais prximos da mdia, enquanto o mtodo ARIMA apresentou o percentual mais alto que a maioria, consequncia de sua escala pouco precisa (5 o valor mximo para o risco).

X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

471

Os mtodos AURUM e FMEA mantiveram ndices baixos se comparados aos demais, o que tambm se justifica em decorrncia de sua escala (valores mximos 100 e 125 respectivamente). Como podemos observar, os valores obtidos apresentaram divergncias, o risco de maior gravidade (indicado na cor vermelha na Tabela 9) pelo mtodo AURUM foi Sobrecarga no banco, enquanto que para os demais foi Sobrecarga nos servidores. O segundo risco de maior gravidade (indicado na cor azul na Tabela 9) tambm apresentou divergncias, pois para os mtodos ISRAM e ARIMA o segundo lugar foi Sobrecarga no banco, para o FMEA Erro na utilizao do sistema pelo usurio e para o AURUM Sobrecarga nos servidores. Estes resultados demonstram que, mesmo utilizando-se um mesmo domnio para efetuar a pesquisa, a ordem de priorizao dos riscos pode variar de mtodo para mtodo, e ao seguir somente um mtodo, corre-se o risco de obterem-se resultados inconsistentes. Ao utilizarmos mais de um mtodo para o clculo do risco, tm-se indicadores de risco potencialmente mais precisos, uma vez que refletem a predominncia apontada pela maioria dos mtodos. Na Figura 2, possvel visualizar os riscos que obtiveram o maior nmero de prioridade de risco com base na mdia calculada.

Figura 2. Grfico com o percentual de riscos calculados com base na mdia

Analisando o grfico da Figura 2 possvel perceber que as ameaas que obtiveram o maior percentual de risco foram: Sobrecarga nos servidores com 57%, Sobrecarga no banco com 55% e Erro na utilizao do sistema pelo usurio com 53%. Esses resultados foram obtidos com base na mdia dos valores calculados em cada

472

Artigos Completos

um dos mtodos analisados. Os riscos com maior prioridade so os que devem ser minimizados.

6. Concluso
Com o aumento de ameaas que podem explorar vulnerabilidades e gerar incidentes de segurana, tornou-se necessrio a prtica da gesto de riscos, com o objetivo de reduzir a probabilidade da ocorrncia de incidentes a um nvel aceitvel pela organizao. Atualmente, existem vrios mtodos para estimar o risco, no entanto, cada um com suas peculiaridades. O presente artigo, apresenta uma metodologia que prope a utilizao de mtodos diferentes para quantificar o risco, atravs da anlise dos ativos, suas vulnerabilidades e suas ameaas. Na elaborao desse estudo, foram utilizados os mtodos ISRAM, AURUM, ARIMA e FMEA. Analisando os resultados obtidos podemos concluir que, os mtodos utilizados para calcular o risco apresentaram divergncias em seus resultados, mesmo tendo sido aplicados sob um mesmo domnio. Este estudo prope como alternativa para minimizar estas divergncias, a utilizao de mais de um mtodo para estimar o risco e, a aplicao de uma metodologia eficiente para o clculo da mdia entre eles, o que permite, portanto, obter valores mais precisos. Atualmente est sendo desenvolvida uma ferramenta computacional que automatiza a utilizao de mtodos diferentes para estimar o risco, o que dever proporcionar agilidade e eficincia no processo de anlise de risco de segurana da informao.

Referncias
Campos, A. (2007). Sistema de Segurana da Informao: Controlando os Riscos. Florianpolis: Visual Books, 2. Ed. Dias, C. (2000). Segurana e Auditoria da Tecnologia da Informao. Rio de Janeiro: Axcel Books. Ekelhart, A., Fenz, S. and Neubauer, T. (2009). AURUM: A Framework for Information Security Risk Management. 42nd Hawaii International Conference on System Sciences, HICSS '09. Feng, D. and Zhang, Y. (2004). Survey of information security risk assessment. Journal of China Institute of Communications, 25(7):10-18 Grandison, T.W.A. (2003). Trust Management for Internet Applications. Tese. University of London. London. ISO/IEC TR 13335-1. (2004). Guidelines for the Management of IT Security (GMITS) Techniques for the management of IT Security. 1st Edition. Switzerland. Karabacak, B. and Sogukpinar, I. (2005). ISRAM: information security risk analysis method, In: Computers & Security 24 (2) 147-159. Kroll, J. and Dornellas, M. C. (2009). Aplicao da Metodologia de Avaliao de Riscos para o Gerenciamento Estratgico da Segurana da Informao. XLI Simpsio Brasileiro de Pesquisa Operacional, Porto Seguro - BA.

X Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais

473

Leitner, A. and Schaumuller-Bichl, I. (2009). ARIMA - A new approach to implement ISO/IEC 27005. Logistics and Industrial Informatics. LINDI09. 2nd International, 10-12 September. Martins, A. B. and Santos, C.A.S. (2005). Uma Metodologia para implantao de um Sistema de Gesto de Segurana da Informao. Revista de Gesto e Tecnologia e Sistema de Informao. Vol. 2, No. 2, pp. 121-136. NBR ISO/IEC 17799:2005 (2005). Tecnologia da Informao. Cdigo de Prtica para Gesto da Segurana da Informao. Associao Brasileira de Normas Tcnicas. Rio de Janeiro. Oliveira, M. A. F., Nunes, R. C. and Ellwanger, C. (2009). Uma Metodologia Seis Sigma para Implantao de uma Gesto de Segurana da Informao Centrada na Percepo dos Usurios. Simpsio Brasileiro de Segurana da Informao e de Sistemas Computacionais, SBSeg09, Campinas, Porto Alegre: SBC, pp.173-186. Puente, J., et al. (2002). A decision support system for applying failure mode and effects analysis. International Journal of Quality & Reliability Management, n.2, v. 19. Rotondaro, R.G., et al. (2006). Seis Sigma. Estratgia Gerencial para a Melhoria de Processos, Produtos e Servios. So Paulo: Atlas. Santos, A.M.R.C. (2007). Segurana nos Sistemas de Informao Hospitalares: Polticas, Prticas e Avaliao. Tese. Universidade do Minho Escola de Engenharia. Stamatis, D.H. (2003). Failure Mode and Effect Analysis: FMEA from theory to execution. Milwaukee, Winsconsin: ASQ Quality Press, second edition. Stoneburner, G., Goguen, A. and Feringa, A. (2002). Risk Management Guide for Information Technology Systems: Recommendations of the National Institute of Standards and Technology. NIST Special Publication 800-30. Zhigang, L., et al. (2009). Study on Efficiency of Risk Management for Information Security Based on Transaction. Second International Symposium on Electronic Commerce and Security, pp. 356 360.