Escolar Documentos
Profissional Documentos
Cultura Documentos
Mtodos
Marisa M. Amaral, Raul C. Nunes1, rico Hoff do Amaral
1. Introduo
O uso da informao digital nas organizaes tornou-se um recurso vital e estratgico
para aumentar a eficincia da operacionalizao dos processos produtivos e de gesto.
Em alguns casos, o sistema de informao o principal patrimnio da empresa, o que o
torna um ativo crtico que necessita ser protegido, pois est sujeito a ameaas internas
e/ou externas [Santos 2007]. Dessa forma, para garantir a segurana (integridade,
disponibilidade e confidencialidade) das informaes, se faz necessrio gerenciar e
identificar as ameaas que colocam em risco os ativos da organizao. Assim, analisar
os riscos de ocorrncia de incidentes uma tarefa essencial para a gesto da segurana
da informao, pois permite identificar o grau de proteo que os ativos necessitam
[Campos 2007] [Oliveira, Nunes e Ellwanger 2009].
A quantificao dos riscos muitas vezes subjetiva e pode ser difcil atribuir
valores consistentes para estim-los [Grandison 2003]. Por exemplo, valoraes sobre
informaes, tais como impacto e probabilidade, so na maioria das vezes, estimados
por pessoas com diferentes origens e personalidades, o que remete incerteza dos
valores estimados, em funo destas individualidades. Para resolver o problema da
subjetividade, tcnicas matemticas so utilizadas para calcular valores de probabilidade
e impacto. Alm disso, muitas metodologias de anlise de riscos divergem
significativamente entre si, podendo resultar em quantificaes classificatrias
divergentes. Porm, elas no exploram a composio de metodologias para minimizar a
probabilidade de classificao divergente.
Este artigo analisa e compara diferentes mtodos para o clculo do risco com
escalas distintas, e prope uma metodologia que os aplica simultaneamente para obter
resultados mais precisos, cujo risco de maior gravidade aquele indicado pela maioria
dos mtodos. O cenrio de aplicao escolhido foi o Centro de Processamento de Dados
(CPD) da instituio de ensino. Como resultado, obteve-se indicadores de risco
potencialmente mais precisos, uma vez que refletem a predominncia apontada por
diferentes tcnicas.
O artigo est organizado da seguinte forma: a seo 2 apresenta um referencial
terico sobre a gesto de riscos. A seo 3 aborda os mtodos existentes para clculo do
risco. A seo 4 demonstra a metodologia utilizada para calcular o risco nos diferentes
mtodos analisados. A seo 5 apresenta os resultados obtidos e por fim, na seo 6, as
consideraes finais.
2. Gesto de Riscos
Segundo [Zhigang et al. 2009] a Gesto de Riscos um processo dinmico, que inclui a
identificao, a anlise, a avaliao e o controle do risco. Seu objetivo reduzir o risco
inerente segurana da informao a um nvel aceitvel. Para isso, necessrio
compreender as vulnerabilidades existentes e avaliar as consequncias resultantes das
possveis ameaas [Feng e Zhangn 2004]. Dessa forma, a gesto de riscos tornou-se um
processo fundamental para suprir as necessidades de segurana da informao. Seu
objetivo administrar, priorizar e controlar os riscos de segurana. Atravs da gesto de
riscos so identificados os principais impactos, ameaas e vulnerabilidades que cercam
um sistema de informao [Kroll e Dornellas 2010]. Este artigo concentra-se na anlise
do risco e na sua quantificao para avaliao dos riscos.
2. 1. Anlise de riscos
A prtica da anlise de riscos consiste em verificar a probabilidade de perda causada por
uma ameaa contra um bem especfico. No mbito da segurana da informao, ela est
associada possibilidade da perda de algum dos seus princpios, seja a disponibilidade,
a integridade ou a confidencialidade [Martins e Santos 2005]. Deste modo, a anlise de
riscos possibilita identificar o grau de proteo que os ativos de informao necessitam.
Nesse contexto, necessrio que cada instituio e os seus diversos nveis
organizacionais consigam enumerar seus ativos, incluindo as vulnerabilidades e as
ameaas inerentes aos mesmos, com a finalidade de entender a natureza e a relevncia
dos riscos relacionados aos diferentes processos. Conforme ISO/IEC TR 13335-1: 2004,
ativo tudo aquilo que agrega valor para a organizao. Ele pode ser representado por
uma informao, processo, produto, base de dados, software, hardware, entre outros.
Assim, convm que o ativo de informao seja classificado para indicar a necessidade,
prioridade e o nvel esperado de proteo.
Segundo NBR ISO/IEC 17799: 2005, a vulnerabilidade uma fragilidade de um
ativo ou um grupo de ativos que pode ser explorada por uma ou mais ameaas, o que
permite a ocorrncia de incidentes. A anlise de vulnerabilidades examina um sistema e
determina as falhas existentes, tendo como referncia normas, polticas e procedimentos
estabelecidos pela organizao.
A ameaa entendida como a causa potencial de um incidente que poder
resultar em danos para um sistema, processo ou organizao [ISO/IEC TR 13335-1
2004], podendo advir de diferentes formas, sejam elas naturais ou tecnolgicas [Dias
2000]. A norma NBR ISO/IEC 17799: 2005 define incidente de segurana da
informao, como sendo um ou mais eventos indesejados ou inesperados, que tenham
alguma probabilidade de comprometer as operaes ou os processos do negcio e
ameaar a segurana da informao, ou seja, um risco.
O risco ento, no escopo da gesto da segurana da informao, a possibilidade
de uma ameaa explorar vulnerabilidades de um ativo ou conjunto de ativos, do qual
pode resultar prejuzo para o sistema. medido em termos de combinao da
probabilidade de um evento ocorrer [ISO/IEC TR 13335-1, 2004].
2. 2. Quantificao do risco
De uma forma geral, existem duas metodologias para a anlise de riscos: a qualitativa e
a quantitativa. Ambas envolvem clculos, embora a qualitativa utilize clculos mais
simples, os quais fornecem resultados subjetivos, enquanto a quantitativa apresenta
resultados baseados em valores objetivos.
3. Mtodos para clculo do risco
Vrios mtodos j foram implementados para realizar a gesto de riscos, dentre os quais
se destacam: ISRAM [Karabacak e Sogukpinar 2005], AURUM [Ekelhart et al. 2009],
ARIMA [Leitner e Schaumuller-Bichl 2009] e FMEA [Rotondaro et al. 2006]. Cada
mtodo apresenta caractersticas especficas e frmulas distintas para realizar o clculo
do risco. A seguir, apresentado o referencial dos mtodos utilizados nessa anlise,
explicando de forma detalhada as variveis utilizadas, as escalas de valores e a frmula
proposta para o clculo do risco.
3.1. O mtodo ISRAM
O ISRAM (Information Security Risk Analysis Method) [Karabacak e Sogukpinar 2005]
um mtodo de anlise de riscos, utilizado para avaliar o risco causado por problemas
de segurana da informao. O mtodo prope a determinao do risco com base em
questionrios relacionados com os problemas de segurana e recorre a uma frmula
especfica para o clculo do ndice do risco. Este mtodo adota uma frmula simples,
frequentemente usada por muitos autores, em que o risco o produto da probabilidade
de ocorrer uma quebra de segurana pelo valor das consequncias a ela associadas, e
expresso como segue (Frmula 1).
(1)
(1 a 10) Baixa
Sigla Probabilidade
VL Muito baixa
L Baixa
M Mdia
H Alta
VH Muito alta
Impacto
Probabilidade
L M H
VL 1 2 3
L 2 3 4
M 3 3 4
H 3 4 5
VH 4 5 5
A falha mais crtica ser a que obtiver o maior NPR e, portanto, ser a primeira
do ranking para a aplicao de aes de melhoria.
4. Metodologia para Clculo do Risco por Composio de Mtodos
Nesta seo, ser apresentada a metodologia utilizada para realizar a anlise e
comparao entre os mtodos ISRAM, AURUM, ARIMA e FMEA. O cenrio adotado
para realizar e aplicar o estudo foi o Centro de Processamento de Dados (CPD) da
instituio de ensino.
O CPD o rgo responsvel pela anlise e desenvolvimento de sistemas,
suporte e atendimento aos usurios. Seus servios devem estar sempre disponveis e os
dados ntegros e confidenciais, o que exige um controle maior com relao segurana
da informao e justifica a escolha como laboratrio de pesquisa.
Inicialmente, foi feito um levantamento juntamente com os funcionrios do
CPD, utilizando tcnicas de brainstorming para identificar os ativos da organizao,
suas vulnerabilidades e possveis ameaas.
4.1. Identificao e classificao dos ativos
A identificao dos ativos consiste em determinar os bens relevantes para a organizao
dentro do escopo de projeto no cenrio definido. Para realizar o levantamento dos
ativos, este estudo utilizou tcnicas de brainstorming, envolvendo os setores de
desenvolvimento, suporte e atendimento ao usurio do CPD. Os ativos identificados
foram agrupados de acordo com sua classificao, como mostra a Tabela 5.
4.2. Deteco das vulnerabilidades
O processo de deteco das vulnerabilidades tem por objetivo verificar a existncia de
falhas de segurana associadas aos ativos. Para cada ativo identificado na fase anterior
foi realizado um levantamento das possveis falhas de segurana que poderiam estar
associadas a ele. Na Tabela 5 possvel visualizar algumas dessas vulnerabilidades.
4.3. Identificao das ameaas
As ameaas podem explorar vulnerabilidades inerentes aos ativos e acarretar perdas
organizao. Desta forma, para identificar as ameaas preciso analisar as
vulnerabilidades existentes. A Tabela 5 demonstra parte dos ativos, suas
vulnerabilidades e ameaas.
Tabela 5. Lista de Ativos, Vulnerabilidades e Ameaas
Grupo de
Lista de Ativos Vulnerabilidades Ameaas
Ativos
Acesso indevido
Compartilhamento e quebra de
Alteraes maliciosas - perda da integridade
Banco de Dados senhas
Vazamento de informaes
Ativos de
Informao Testes de carga insuficientes Sobrecarga no banco
Documentao do Indefinio de regras e padres
Inexistncia de documentao do sistema
sistema de documentao
Acesso indevido
Cdigo-fonte Compartilhamento de senhas
Alteraes maliciosas - perda da integridade
Manual de instalao incompleto Demora na instalao
Ativos de Ferramentas de
Software desenvolvimento Uso incorreto das ferramentas de
Falta de treinamento
desenvolvimento
Insatisfao e Doena Baixa na Produtividade
Ativos Funcionrios
Falta de capacitao Erros nos processos de trabalho
Humanos
Usurios Falta de treinamento Erro na utilizao do sistema
Funcionrios Erros nos processos de trabalho Muito Baixa Muito Baixa Muito Baixa Baixa
Erro na utilizao do sistema Mdia Mdia Mdia Alta
Considerando que cada mtodo utiliza uma escala especfica e possui variveis
diferentes para realizar o clculo, foi necessrio realizar um mapeamento entre eles.
Para automatizar este processo foi utilizado o aplicativo Microsoft Excel.
4.4.2. Mapeamento dos mtodos
Para se alcanar um resultado efetivo, no uso de diferentes mtodos para estimar o risco,
foi necessrio realizar um mapeamento entre eles. Com exceo do FMEA, os outros
mtodos utilizam somente as variveis de Probabilidade e Impacto para determinar o
risco. O FMEA o nico que utiliza trs variveis: Severidade, Ocorrncia e Deteco.
A escala Likert foi adotada como padro para os mtodos FMEA e ISRAM, em
funo de que os mesmos no possuem uma escala precisa, na definio do uso do
mtodo. No entanto, os mtodos AURUM e ARIMA possuem sua prpria escala para
Probabilidade e Impacto. Desta forma, foi necessrio realizar um mapeamento entre a
escala padro e as escalas especficas. Veja a Tabela 7.
Tabela 7. Mapeamento dos mtodos
FMEA e ISRAM AURUM ARIMA
Escala Padro Probabilidade e Probabilidade Impacto Probabilidade Impacto
Impacto
Muito Baixa 1 0,1 10 VL L
Baixa 2 0,1 10 L L
Mdia 3 0,5 50 M M
Alta 4 1 100 H H
Muito Alta 5 1 100 VH H
O mtodo AURUM considera somente trs valores (Baixa, Mdia e Alta) para as
variveis de Probabilidade e Impacto. Deste modo, foi necessrio estabelecer uma
relao das opes Muito Baixa e Muito Alta para Baixa e Alta,
respectivamente.
O mtodo ARIMA tambm utiliza uma escala de trs valores para o Impacto (L,
M, H) e cinco valores para a Probabilidade (VL, L, M, H, VH), como mostra a Tabela 7.
No entanto, para calcular o risco esse mtodo utiliza uma matriz de Probabilidade
versus Impacto. A interseo da linha Probabilidade com a coluna Impacto que ir
determinar o valor do risco (Tabela 4).
Para resolver o problema do uso de escalas distintas foi utilizada a converso
para o percentual em relao ao total de cada mtodo. Desta forma, identificou-se o
valor mximo possvel para o risco em cada mtodo analisado, conforme sua escala
(Tabela 8).
Tabela 8. Valores mximos obtidos em cada mtodo