Escolar Documentos
Profissional Documentos
Cultura Documentos
Orientador
Campo Montenegro
São José dos Campos, SP – Brasil
2011
II
REFERÊNCIA BIBLIOGRÁFICA
SILVA, Sylvio Andre Diogo. Modelo de Capacidades e Maturidade para Defesa
Cibernética. 2010. 130f. Tese de mestrado em Informática – Instituto Tecnológico de
Aeronáutica, São José dos Campos.
CESSÃO DE DIREITOS
NOME DO AUTOR: Sylvio Andre Diogo Silva
TÍTULO DO TRABALHO: Modelo de Capacidades e Maturidade para Defesa Cibernética
TIPO DO TRABALHO/ANO: Tese / 2010
_____________________________________
Sylvio Andre Diogo Silva
Super Quadra Sul nº 209, bloco E e Apto 505
CEP 70272-050 Brasília-DF
III
DEFESA CIBERNÉTICA
ITA
CIBERNÉTICA
2011
V
Dedicatória
À Deus por conceder saúde e capacidade para vencer os obstáculos surgidos no decorrer
do curso. A minha esposa Mônica pelo apoio, compreensão e carinho para que eu pudesse
Agradecimentos
À Deus pela saúde e força de vontade para superar os obstáculos surgidos no decorrer
do curso. Ao meu orientador, Prof. Dr. Edgar Toshiro Yano, por ter me orientado de forma
Agradeço a minha esposa Mônica pela compreensão dos momentos de ausência e pelo
Resumo
defesa cibernética. A partir das seis capacidades-chave, foi identificado um modelo com
utilizado como base para a construção de um modelo de maturidade para defesa cibernética. O
defesa cibernética e orientação para a definição de ações a serem tomadas para melhoria desse
modelo de maturidade.
VIII
Abstract
Effective deployment of cyber defense requires the development of coordinated efforts in the
command and control, improvement strategies and tactics and developing secure systems. The
dissertation presents a model for cyber defense capabilities. From the six key capabilities, a
model was identified with core capabilities for cyber defense. The capabilities developed
model is used as the basis for building a maturity model for cyber defense. The maturity
model is essential to support a strategic planning actions of cyber defense, because it allows
the identification of the current state of the organization as a cyber defense and guidance for
the definition of actions to be taken to improve this current state. In this thesis we present the
motivation and concept for a model for cyber defense capabilities. From the model
LISTA DE FIGURAS
LISTA DE TABELAS
LISTA DE SIGLAS
SUMÁRIO
1. INTRODUÇÃO .................................................................................................................... 13
1.1 Contextualização ............................................................................................................ 13
1.2 Motivação ....................................................................................................................... 14
1.3 Problema ......................................................................................................................... 15
1.5 Metodologia .................................................................................................................... 17
1.6 Estruturação do Trabalho................................................................................................ 17
2. FUNDAMENTOS TEÓRICOS ........................................................................................... 19
2.1 Guerra Cibernética .......................................................................................................... 19
2.1.1 Classificação da Guerra Cibernética........................................................................ 22
2.1.2 Princípios da Guerra Cibernética ............................................................................. 23
2.2 A Defesa Cibernética ...................................................................................................... 26
2.2.1 A Defesa Cibernética e a Segurança da Informação ............................................... 27
2.2.2 Elementos de Defesa Cibernética ............................................................................ 29
2.2.3 Requisitos Desejáveis para Gestão de Defesa Cibernética ...................................... 30
2.3 Modelos de Qualidade para Segurança da Informação .................................................. 33
2.3.1 Família NBR ISO/IEC 27000:2005 ......................................................................... 34
2.3.2 NIST 800-53 ............................................................................................................ 37
2.3.3 Modelo COBIT ........................................................................................................ 38
2.3.4 Modelo de Capacidades ........................................................................................... 39
2.4 Necessidade de um modelo de Defesa Cibernética ........................................................ 42
3. MODELO DE CAPACIDADES PARA DEFESA CIBERNÉTICA .................................. 43
3.1 Uma Ontologia para Defesa Cibernética ........................................................................ 44
3.2 Modelo de Capacidades para Defesa Cibernética .......................................................... 54
3.2.1 Governança .............................................................................................................. 56
3.2.2 Comando e Controle ................................................................................................ 59
3.2.3 Mecanismos de Defesa ............................................................................................ 61
3.2.4 Supervisão da Defesa............................................................................................... 63
3.3 Relações entre as Capacidades Fundamentais ................................................................ 65
4. MODELO DE MATURIDADE PARA DEFESA CIBERNÉTICA .................................... 67
4.1 Modelos de Maturidade .................................................................................................. 67
4.1.1 OPM3 (Organizational Project Management Maturity Model) – PMI ................... 68
4.1.2 CMMI (Capability Maturity Mode Integration) ...................................................... 69
4.1.3 PMMM (Project Management Maturity Model) – PM Solutions ........................... 69
4.1.4 Modelo de Maturidade do CobiT ............................................................................ 70
XIV
1. INTRODUÇÃO
1.1 Contextualização
dentre outras coisas, o advento das redes de computadores, que permitiu que dois ou mais
ciberespaço.
física do ser humano para constituir a comunicação como fonte de relacionamento, dando
ênfase ao ato da imaginação, necessária para a criação de uma imagem anônima, que terá
origem remontam os anos de 1960 com a criação da ARPANET (2) que era uma rede de
computadores para troca de informações criada pelo Departamento de Defesa dos EUA. Mas
Em virtude das facilidades que a rede mundial de computadores pode proporcionar, foi
começassem a se interligar utilizando as redes globais. Esse fenômeno foi definido por
Em virtude da natureza caótica inerente a essas redes, é normal que elas apresentem
falhas de segurança que, num contexto de conflitos entre oponentes, poderiam ser exploradas,
oponente (6). Tais conflitos existentes no espaço cibernético caracterizam a noção de Guerra
sistemas digitais, redes e infraestruturas do inimigo, sendo realizada por Estados e não
Estados (7).
defesa do espaço cinético (marítimo, terrestre e aéreo). Em termos gerais a defesa cibernética
visando à utilização relativamente segura dos serviços baseados em redes e a preservação dos
1.2 Motivação
Apesar de ser explorada como tema de filmes de Hollywood, alguns fatos recentes
mostram que a Guerra Cibernética é uma realidade. Alguns exemplos de ataques e problemas
Defesa Cibernética:
Em julho de 2009, o sítio do Departamento de Defesa dos EUA foi invadido por
quatro dias consecutivos, numa ação que atualmente tem sido comum por parte dos
sítio da internet até que o mesmo seja interrompido e seu acesso bloqueado (8).
De forma similar, os sítios do governo da Coréia do Sul sofreram com ação similar,
15
tornando lento o acesso à internet naqueles mesmos dias do início de julho. Dados dos
países, inclusive dos EUA e da Coréia do Sul, fazendo uso de cerca de 20 mil
pesquisados não classificam a informação, 75% não fazem análise de riscos, e 64%
A Estratégia Nacional de Defesa do Brasil destaca três setores estratégicos para defesa
(12).
1.3 Problema
assegurar que o atendimento das necessidades de proteção ocorram a contento em face das
ameaças existentes no atual espaço cibernético. Devido o tema ser relativamente recente, é
Cibernética, para servir como base para implantação e uso em uma organização. Isto decorre
16
da necessidade de proteção dos ativos organizacionais dos atuais ataques oriundos do espaço
proteção dos ativos de uma organização que utiliza a TI para consecução dos objetivos
organizacionais.
práticas estabelecidas até o nível mundial. A metodologia existente que trata parcialmente do
gerenciamento das melhores práticas mundiais estabelecidas para tal fim. No entanto, o
1.4 Objetivo
Como objetivo complementar é apresentado um estudo de caso que servirá como base
1.5 Metodologia
Do ponto de vista natural foi realizada neste trabalho uma Pesquisa Aplicada com o
vínculo indissociável entre o mundo objetivo e a subjetividade do modelo o que não pode ser
traduzido em números. O ambiente natural foi a fonte direta para coleta de dados e o
Do ponto de vista dos objetivos foi uma “pesquisa exploratória” (14) visando
proporcionar maior familiaridade com o problema com vistas a torná-lo explícito e a construir
Do ponto de vista dos procedimentos técnicos foi realizada uma pesquisa que envolveu
Internet.
Estudo de caso: pois envolveu o estudo profundo de objetos de maneira que se permita
pesquisa, ou seja, o modelo de capacidades proposto. Assim, o capítulo fornece uma base de
e a estrutura do modelo.
uma síntese dos principais modelos de maturidade existentes na literatura, bem como, de um
pesquisa e do estudo de caso e também para a indicação de trabalhos futuros que poderão ser
realizados a partir deste, com objetivos de estender a pesquisa, como a criação de submodelos
2. FUNDAMENTOS TEÓRICOS
assunto com vistas à obtenção do pleno entendimento do que foi proposto no trabalho.
definição direta e simples, com uma visão filósofo-jurista, foi dada pelo jus naturalista
holandês do século XVII, Hugo Grócio, na sua Obra O Direito da Guerra e da Paz, “[...] a
guerra é o estado de indivíduos, considerados como tais, que resolvem suas controvérsias,
guerra, além de se aplicar a todos os tipos de guerra, pública e privada. Outra definição direta
e famosa é a mencionada por Carl Von Clausewitz na sua obra Da Guerra, “ A Guerra é [...]
um ato de violência para obrigar o adversário a cumprir nossa vontade” (16). No glossário das
Forças Armadas Brasileiras podemos verificar que o significado da palavra guerra pode ser
O termo guerra está intimamente relacionado a conflitos que em sua maioria envolve o
O termo cibernética tem sua forma original do grego “KUBERNETES” e não possui
uma única definição. Uma delas proposta pela American Society for Cybernetics é que “o
termo foi criado em 1948 pelo matemático Norbert Wiener para abranger todo o campo da
tomadas dentro do mundo virtual. O mundo cibernético é qualquer realidade virtual contida
Existem outras definições para o termo Guerra Cibernética que serão citadas para fins
de conhecimento e estudo:
seguinte forma:
e redes.”
baseado em técnicas de ataque e defesa para interromper os sistemas digitais, redes e infra-
21
vantagens por parte do atacante por intermédio do uso de técnicas de ataque e defesa para a
de possíveis alvos que possam vir a permitir a conquista do poder sobre um inimigo.
O uso dos recursos computacionais em um ataque tem como intuito, em uma ação
como infligir baixas em setores críticos de sua infraestrutura nacional, não permitindo
uma guerra exige transformações estruturais que envolvem diversos setores de uma nação. O
planejamento para atender a essa situação deve ser previamente elaborado, a fim de que a
passagem da situação de paz para a situação de guerra transcorra da forma mais rápida e
num esforço sinérgico contra o poder inimigo em todas as suas expressões, em função dos
classificação das guerras de acordo com a sua forma. Geralmente deve-se observar os
observe, o fenômeno da guerra pode ser classificado de diversas maneiras. No caso da Guerra
Guerra Irregular: quando o conflito é executado por forças não-regulares ou por forças
regulares empregadas fora dos padrões normais da guerra regular, contra um governo
guerrilhas.
Guerra Simétrica: quando o conflito contrapõe dois poderes militares que guardam
Guerra Assimétrica: conflito que contrapõe dois poderes militares que guardam entre
Guerra Cibernética é um tipo de conflito que possibilita que um pequeno grupo possa
realizar ações de combate com um grande impacto, da mesma forma como uma força
Guerra Mundial: quando o conflito envolve a totalidade dos países cujo Poder
virtude da possibilidade de estar em qualquer lugar no mundo para realizar as ações ofensivas,
concentrar seus esforços para atingir alvos governamentais e organizacionais com a intenção
combate cinético não possuem significado no combate virtual. Assim são necessários novos
princípios propostos por estes autores, com suas respectivas denominações. É importante
ressaltar que a lista a seguir trata-se de uma discussão e não esgota o assunto, não devendo ser
considerada completa:
menos que estas ações produzam algum efeito no mundo real, e que este efeito se traduza em
vantagem.
para se dissimular no mundo cibernético, mas qualquer coisa que alguém faça é visível):
humanos, o próprio fato de alguém tentar desencadear ações de Guerra Cibernética significa
que algum bit em algum fluxo de dados é modificado de forma a refletir essas ações e a
presença desta pessoa. Porém essa informação só será útil se puder ser detectada.
mundo cibernético, excetuando- se aquelas que necessitam de uma ação no mundo real):
o mundo real é regido pelas leis da física; dessa forma é possível que se possa prever
existem quaisquer leis que permitam prever esse tipo de comportamento, devido à natureza
performance dos equipamentos, etc); excetuam- se aquelas que refletem uma ação tomada no
mundo físico (espera-se que um equipamento apresente um melhor desempenho caso seu
autoridade, acesso, ou habilidades necessárias para por em prática qualquer ação que
entidade, de alguma forma): não há parcela do mundo cibernético que não seja controlada
por seres humanos ou suas ferramentas (como programas, por exemplo); dessa forma, sempre
existirá alguma entidade que será capaz de realizar o que o atacante deseja; assim, basta ao
atacante assumir a identidade do ente que possa realizar a ação desejada, para que o ataque
equipamentos e armamentos possuem um uso único e bem definido: rifles são usados para
sistema, por exemplo, pode ser usada por atacantes para encontrar pontos que representem
que isso); caso um determinado grupo detenha o controle de um serviço utilizado pelo
oponente, por exemplo, um servidor do tipo Domain Name Server (DNS), este pode, também,
controlar o oponente.
equipamentos, e muito menos os programas, irão trabalhar sempre da maneira esperada; dessa
26
forma, nunca é possível saber, com total certeza, se o próximo passo numa ação cibernética
irá funcionar.
mundo, ou da sala ao lado, são executadas com igual grau de eficácia; dessa forma, distâncias
onde haja a possibilidade de conexão com a internet. Isso significa que, em muitas
seguinte forma:
Normas Técnicas da ABNT ISO/IEC 27002 (23) que diz na íntegra: “A Segurança da
ambos visam à proteção da informação de um modo geral. A informação é um ativo que como
em virtude da crescente interconexão dos sistemas (6). Como resultado deste incrível aumento
constitui um cenário muito mais grave do que os ataques aleatórios que têm sido a
Cibernética. Na concepção dos sistemas cibernéticos uma defesa confiável possui três
disponibilidade (7).
Cabe ressaltar também que ambos os conceitos não são disjuntos visto que as técnicas
Técnicas de
Segurança da
Informação
A preparação da defesa será possibilitada pela existência de uma gestão de Defesa que
intrusão (7).
e provê uma análise do estado corrente de segurança frente aos riscos envolvidos. A
oferecidas com apoio dos dados coletados pela consciência situacional. Esse elemento
provê a análise da situação corrente, de modo que a tomada de decisões seja realizada
ter uma melhor proteção contra ataques. As Estratégias de Defesa tem por finalidade
ataque (7).
descritos a seguir:
31
Na concepção dos sistemas cibernéticos uma defesa confiável possui três elementos
Performance
Segurança
Funcionalidade
pode ser caracterizada como um método de governança voltada para segurança dos
sistemas de informação.
será uma grande ferramenta é que tudo que será feito deve ser medido. Sem uma
métrica para avaliar o desempenho dos sistemas de defesa cibernética será difícil
avaliar o progresso.
Estado da Arte: Os ataques cibernéticos são cada vez mais sofisticados em virtude
melhor momento e o ponto mais fraco para atacar. Daí decorre a necessidade de
(27). Isso faz com a defesa cibernética seja uma questão de arte, com o apoio pela
ciência, e não uma questão de automação total. Por isso, devemos concentrar-nos
através de arquiteturas.
da Informação podem ser encontrados nos modelos para Governança de TI. A Governança de
Governança de TI, na grande maioria possuem uma finalidade específica, podendo ser:
implantação e gerenciamento em uma organização (23). Tais modelos são ferramentas que
podem contribuir para a Defesa Cibernética por intermédio das técnicas e métodos existentes.
trabalho: as normas pertencentes à família NBR ISO/IEC 27000 que se aplicam à Segurança
da Informação, a publicação 800-53 do NIST que trata da Gestão de Riscos para Tecnologia
normalização para aplicação num dado país. No Brasil, as normas brasileiras (NBR) são
Normalização, o que significa que as normas elaboradas pela ABNT, as NBR, são
atividade é a de elaborar padrões para especificações e métodos de trabalho nas mais diversas
da ABNT.
de 31.03.2005, com o número de Projeto NBR ISO/IEC 17799. Hoje publicada com a
nomenclatura de ABNT NBR ISO/IEC 27002. Constitui uma família de normas de sistema de
27000 em sequência.
O objetivo da Norma ABNT NBR ISO 27002:2005, segundo a própria ABNT NBR
ISO/IEC 27002 (2005), é estabelecer diretrizes e princípios gerais para iniciar, implementar,
atender aos requisitos identificados por meio da análise/avaliação de riscos. A norma pode
Conformidade (3 categorias).
37
A ordem das seções não significa o seu grau de importância. Dependendo das
circunstâncias, todas as seções podem ser importantes. Entretanto, cada organização que
utilize a norma deve identificar quais as seções aplicáveis, quão importante elas são e a sua
27002:2005 também não estão ordenadas por prioridade, a menos que explicitado (23).
informação aumentou.
revisar, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio
globais da organização.
suas partes.
diversas publicações que tratam da avaliação e gestão de riscos em diversos setores, dentre
38
efetuação e um guia sobre como usar o framework de administração de risco para sistemas de
informação.
Systems Audit and Control Foundation, www.isaca.org). O CobiT inclui recursos tais como
práticas de gestão do CobiT são recomendadas pelos peritos em gestão de TI que ajudam a
A Figura 2.3 ilustra a estrutura do CobiT com os quatro domínios, onde claramente
está ligado aos processos de negócio da organização. Cada domínio cobre um conjunto de
otimizado.
processos (como fazer?) que possibilitam a execução das atividades operacionais e de gestão
modelo de capacidades ao invés de analisar os negócios por meio de processos, faz a análise
por capacidades enfatizando o que é necessário fazer (o que fazer?) para que a TI possibilite a
Uma capacidade descreve o que uma função de negócio faz, sem descrever como essa
função é executada e são mais estáveis do que os processos, pois, os processos de negócio
Capacidades do
Negócio
capacidades podem ser modeladas usando relações pai/filho, que facilitam o entendimento em
organização possui para gerar valor para o cliente. As capacidades ambientais são todas as
capacidades externas ao negócio que influem na forma como a organização gera valor (29).
podem ser desmembradas em novas capacidades de negócio, até o ponto de serem mapeadas
Capacidade
Organizacional
1° Nível Capacidades
Fundamentais ...
Grupo de
2° Nível Capacidades ... ...
Capacidades de
3° Nível ... Negócios
implementação eficaz.
um modelo para ser implementada por organizações da administração pública e privada. Tal
fato pode ser justificado pelos prováveis gastos que podem decorrer do sucesso nos ataques
relação aos seus mecanismos de defesa constitui um instrumento útil para uso diário.
43
O modelo proposto no trabalho toma como base para estudo o modelo de capacidades.
Em virtude de ser uma área intimamente ligada à tecnologia, a evolução fatalmente tornará
obsoletos alguns processos atualmente existentes e outros deverão ser criados para
Para que seja possível realizar uma defesa eficiente e eficaz é necessário um
de defesa. Uma ontologia faz uma especificação formal de uma área de conhecimento e se
compõe de cinco componentes para formalização dos termos: conceitos, relações, funções,
distinção entre o estudo do ser e o estudo dos vários tipos de seres vivos existentes no mundo
a realidade. Uma ontologia é uma especificação explícita dos objetos, conceitos e outras
entidades que se assume existirem em uma área de interesse, além das relações entre estes
Grüninger e Mark S. Fox (32). Essa metodologia teve como base para o seu desenvolvimento
que não são referenciados adequadamente por ontologias existentes. Identifica possíveis
problemas que demandem uma nova ontologia. A partir destes cenários motivadores, chega-se
por exemplo, quais são as questões que a ontologia deve responder. Essas perguntas são as
questões de competência da ontologia. Elas não são expressas em linguagem formal e são
então ser especificada numa linguagem formal, usando lógica de primeira ordem ou
descrita em uma linguagem formal. 5. Especificação formal dos axiomas: Criação dos
axiomas, que especificam as definições dos termos e limitações de sua interpretação, descritos
com a construção da ontologia deste projeto serviu de base para o desenvolvimento dessa
Definição de porque construir a ontologia, para que e como ela será utilizada e identificação
utiliza como base a metodologia de construção de ontologias proposta por Sandro Rautenberg,
Especificação
48
ativo importante, são essenciais para os negócios de uma organização e, portanto, necessitam
computadores.
da Defesa Cibernética. A ontologia pode ser considerada como um ponto de partida para
- a Norma Brasileira ABNT NBR ISO/IEC 27001 que trata do código de prática
(NIST 800-53) que trata dos controles de segurança recomendados para sistemas de
informação.
49
relativamente recente não foi possível encontrar uma ontologia sobre o assunto em questão
fontes de conhecimento foram eleitas as questões-chave que devem ser respondidas pela
seguintes :
origem?
Conceitualização
verificou-se que os termos que se relacionam com a Defesa Cibernética são os seguintes:
reutilização de elementos.
Formalização
cada elemento se for o caso, restrição das classes se for o caso, instâncias das classes que são
refinamento das relações das classes e refinamento das propriedades de dados das classes.
51
Implementação
Ontologia Final, que pode ser visualizada na Figura 3.2. O mapa conceitual constitui-se de
todos os conceitos, relações, funções, axiomas e instâncias que envolvem o assunto em tela de
Avaliação
forma significativa para a compreensão do assunto uma vez que engloba os conceitos de
3.2) uma vez que respondeu as questões de competência tomando como base os conceitos
origem? A resposta para o questionamento pode ser verificada por intermédio da supervisão
2. Quais as causas do ataque? As causas dos ataques podem ser identificadas por
intermédio da consciência situacional que dentre outras coisas identificam o histórico dos
ou negar os serviços disponibilizados e podem ser verificados por intermédio dos mecanismos
de defesa.
53
verificado com precisão por intermédio da Governança no que diz respeito a estratégia da
pelo atacante.
informar quais as melhores opções de defesa para fazer frente ao ataque realizado.
7. Qual a melhor opção de defesa? A melhor opção de defesa será verificada pelo
Ataques
oriundos do
Ciberespaço
Ativos
em grande parte o trabalho para relação dos conceitos e a definição das capacidades para o
Cada um desses elementos pode ser atendido pelas seguintes capacidades operacionais
no modelo que pode ser visualizado na Figura 3.4: Governança; Comando e Controle;
Defesa
Cibernética
Serviços de
Política Comando Monitoramento
Segurança
Gestão de
Gestão de
Estratégias e Controle Segurança Física
Incidentes
Táticas
Sistema de
Gestão do Segurança de
Comando e Teste de Defesa
Conhecimento Pessoal
Controle
Desv, Op e Mnt
Auditoria
Segura
3.2.1 Governança
organização. A governança para Defesa Cibernética tem por objetivo estabelecer e aprimorar
(28).
Governança
Gestão de
Gestão de
Política Estratégias e
Conhecimento
Táticas
Política de Defesa
Uma política de Defesa Cibernética consiste num conjunto formal de regras que
Cibernética (23).
dos riscos relacionados aos ativos organizacionais (7). As estratégias da organização devem
de riscos da organização que seja adequada para o uso na organização em conformidade com
bem como, para assegurar que todo pessoal que tem responsabilidades atribuídas definidas no
do qual ela faz parte. Tal atividade pode ser materializada por intermédio de um Plano de
Continuidade do Negócio.
capacidades da defesa cibernética e que devem estar alinhados com a política e as estratégias
da organização. As táticas são como ferramentas que precisam ser constantemente avaliadas e
testadas quanto a sua eficácia em diferentes cenários de ataque (7). As táticas vislumbram os
para a organização.
Gestão de Conhecimento
conhecimentos que são estratégicos na vida de uma organização. É a administração dos ativos
sua eficiência, a fim de possibilitar a tomada de decisões acertadas com relação a melhor
estratégia a ser adotada em relação aos seus clientes, oponentes, canais de distribuição e ciclos
dados e informações, saber gerenciar seus conhecimentos. Trata-se da prática de agregar valor
arte que trata do funcionamento de uma cadeia de comando e, nessa concepção, envolve,
As decisões de defesa cibernética envolvem tanto ações de efeito imediato, tais como a
longo prazo, tais como a implementação de novos serviços para mitigar impactos de
vulnerabilidades.
organização, de modo que, as decisões tomadas estejam sempre de acordo com um modelo de
60
Comando e
Controle
Sistema de
Comando Controle Comando e
Controle
Comando
regulamentos, atribuída a um ator para dirigir e controlar uma fração de pessoas, sob todos os
aspectos, em razão do cargo ou função (38). As decisões são tomadas a partir de opções
aos riscos envolvidos. A partir dessa análise são identificadas opções de decisões a serem
Controle
o ambiente operacional (38). A execução das ações deve ser comunicada e monitorada, com
vistas a contornar óbices e desencadeando ações que possam corrigir os rumos da operação de
organização para que se atinja uma determinada finalidade. Na Defesa Cibernética o sistema
táticas estabelecidas pela organização (7). Os elementos essenciais para que essa capacidade
seja atendida podem ser caracterizados pelos serviços de segurança, segurança física. É
Mecanismos
de Defesa
Serviços de Segurança
palavras indica que os recursos ou informação podem ser acessados apenas por usuários
autorizados, ou seja, que o usuário deve ser identificado para ter acesso aos recursos
recursos que o usuário pode utilizar (autorização). As permissões para um mesmo usuário
uma entidade autorizada (23), ou seja, os recursos devem estar disponíveis para os usuários
(23). Indica que os recursos podem ser modificados apenas por usuários autorizados,
proporcionado a segurança de transações e a garantia que uma operação foi efetuada da forma
correta.
Segurança Física
acordo com os riscos envolvidos (28), buscando prevenir o acesso físico não autorizado,
ISO/IEC 27002 a segurança física pode contemplar o controle de entrada física, o perímetro
Segurança de Pessoal
Visa garantir que controles pessoais apropriados estão ativos antes da contratação,
durante o contrato e após contrato para todo pessoal envolvido na Defesa Cibernética da
mantidos seguindo processos adequados ao nível de risco envolvido (28) fazendo que a
dos mecanismos de defesa (28). Essa capacidade analisa e trata os incidentes ocorridos, a
Supervisão da
Defesa
Gestão de Testes de
Monitoramento Auditoria
Incidentes Invasão
possíveis intrusões ou novas vulnerabilidades (7) (23). A atividade visa detectar atividades
Gestão de Incidentes
(28).
Testes de Invasão
Auditoria
recomendados e boas práticas estão sendo empregadas. A auditoria deve tomar como base os
esperado (23).
na Figura 3.9 abaixo, de modo a permitir um entendimento das relações entre as capacidades.
Comando e
Controle
Mecanismo
de Defesa
Supervisão
Governança
da Defesa
contexto pré-definido.
como um guia para a organização, de tal maneira que ela possa localizar onde está e como
está, “espelhando-se” nele para, em seguida, realizar um plano para chegar a algum ponto
melhor do que o atual, na busca da excelência (39). De modo geral, os modelos de maturidade
permitem a uma organização avaliar o grau de domínio com relação a um modelo adotado e a
capacidades, bem como, identificar direções a serem seguidas para melhorar esse grau de
domínio (28).
tendo em vista a sua natureza complementar. A palavra projeto, de acordo com o PMBOK, é
um empreendimento único, com início e fim definidos, que utiliza recursos limitados e é
conduzido por pessoas, visando atingir metas e objetivos pré-definidos e estabelecidos dentro
que visam indicar caminhos pelos quais a implementação de padrões pode tornar uma
organização mais produtiva e competitiva (39). Neste trabalho, são citados alguns dos
internacionais.
pelo Project Management Institute e busca criar um framework para que as organizações
possam estabelecer ações para alcançar objetivos estratégicos através das melhores práticas de
maiores de maturidade; e
da avaliação.
69
O CMMI é uma metodologia criada pelo Software Engineering Institute para ser um
informação. É um modelo evolutivo dos modelos CMMs anteriormente criados e teve como
que pudesse ser utilizada de forma integrada por organizações que demandavam processos de
melhoria em âmbito corporativo. Além da integração, o modelo tornou mais claro alguns
aspectos que antes eram implícitos, tais como a diferenciação entre os conceitos de
cada uma delas são definidos dois conjuntos de metas: as específicas e as genéricas. As metas
genéricas são divididas em um conjunto de características comuns que por sua vez se divide
específicas, na maioria das vezes, estão focadas no negócio da empresa e buscam alinhar a
É o modelo de Maturidade concebido pelo Center for Business Practices, área que cuida
gerenciamento de projetos.
70
níveis sendo que cada nível possui suas peculiaridades que serão exploradas posteriormente
(43).
é baseado num método de avaliar a organização, permitindo que ela seja pontuada de um
nível de maturidade não-existente (0) a otimizado (5). Este enfoque é derivado do modelo de
avaliação formal dos níveis de maturidade para que os desenvolvedores de software pudessem
ser “certificados”. No CobiT, uma definição genérica é provida para as escalas de maturidade
do CobiT as quais são similares às do CMM mas interpretadas de acordo com a natureza dos
dessa escala genérica para cada um dos 34 processos CobiT. Independente do modelo, as
escalas não devem ser tão granulares visto que seria difícil de utilizar e sugeriria uma precisão
não justificável, por que em geral o propósito é identificar onde estão as questões e como
definir prioridades para aprimoramentos. O propósito não é avaliar o nível de aderência aos
objetivos de controles.
71
reconheceria como descrição de possíveis situações atuais e futuras. Eles não são designados
como um modelo inicial, onde não se pode avançar para o próximo nível sem antes ter
diferentemente do enfoque original SEI CMM, não há intenção de medir os níveis de maneira
precisa ou tentar certificar que aquele nível foi exatamente atingido. A avaliação de
O modelo de maturidade para Defesa Cibernética visa ser um guia de referência para
As escalas propostas para o modelo de capacidades não são tão granulares tendo em
vista que à finalidade não é avaliar o nível de aderência aos objetivos de controles utilizados
níveis de maturidade são designados como perfis de capacidades do modelo de defesa que a
organização reconheceria como descrição de possíveis situações atuais e futuras. Eles não são
designados como um modelo inicial, onde não se pode avançar para o próximo nível sem
Existem diversos modelos para medição de maturidade que podem ser utilizados em
um modelo de Governança de TI que permite que a gerência tenha condições de: mapear a
72
riscos envolvidos.
autoridade apropriado.
implementação esperado para uma capacidade junto à organização avaliada. Para realizar essa
avaliação foi construído um questionário onde constam os itens que devem ter sido
Cada capacidade será avaliada por uma série de itens mínimos necessários à caracterização da
existência da capacidade. Isto será representado na prática por questões que tomaram como
Cibernética, que pode ser visualizado no Anexo, é composto de 96 perguntas separadas por
capacidades fundamentais sendo que o índice de desempenho de cada nível poderá variar de 0
a 5.
desempenho. O nível de desempenho será visualizado por intermédio de um gráfico onde será
Governança
Comando e Controle
Avaliado
Supervisão da Defesa
0 1 2 3 4 5 6
desempenho otimizado.
Governança
Comando e Controle
Avaliado
Supervisão da Defesa
0 1 2 3 4 5 6
que requerem proteção. Todos os sistemas de defesa para os ativos selecionados formarão o
definir o nível de maturidade da organização. Foi definida a seguinte regra para a atribuição
O estado desejável depende dos níveis de risco das ameaças aos ativos protegidos.
Níveis de risco elevado são devido a ameaças com impacto elevado e/ou uma grande
probabilidade de ocorrência. Impactos elevados trazem custos inaceitáveis tais como perdas
antecipação de ações). No comportamento reativo está implícito que uma ameaça está
76
ocorrendo e ações de mitigação são aplicadas para reduzir o impacto. Por exemplo, um
ações de mitigação são executadas antes que a ameaça ocorra. Para o comportamento pró-
De acordo com o perfil dos riscos envolvidos é possível deduzir o nível de maturidade
desejável para a organização. Uma garantia para riscos que possam ser tratados de forma
capacidades são dimensionadas para atender esses riscos. Entretanto, neste nível de
maturidade não há garantias de coordenação da organização para se ter uma capacidade pró-
Para riscos que requerem antecipação de ações (risco elevado) é necessário que a
organização responsável esteja enquadrada pelo menos no nível 3. Com um modelo de riscos
defesa.
para se alcançar esse estado. O avanço nos níveis de maturidade é evolucionário. Isto é, a
organização deverá passar em todos os níveis intermediários até se atingir o nível desejável.
responsáveis formalmente designados, mas que todo o pessoal envolvido esteja capacitado
5. ESTUDO DE CASO
Este capítulo tem por finalidade apresentar os resultados e experiências obtidos com
organizações que utilizam a TI como suporte para a consecução dos objetivos do negócio; e
colher subsídios para avaliar o modelo proposto e a sua aplicação em um cenário real de uso.
Para realização do estudo de caso foi utilizado o modelo clássico de Gil (14), que
apesar de não possuir um roteiro rígido para a sua delimitação, pode ser delineado em quatro
encontra e deseja estar. Em virtude de tal necessidade é necessário obter uma visão objetiva
do nível de desempenho da própria organização, e ainda, o que deve ser avaliado e como.
Cibernética.
79
5.1.1 Cenário
maturidade proposto.
Governança
Comando e Controle
Nível de Desempenho
Medido
Supervisão da Defesa
0 2 4 6
No caso das capacidades de segundo nível ou grupo de capacidades cabe ressaltar que
cada uma delas apresenta características que dizem respeito ao grau de aderência da
negócio ou de terceiro nível que foram avaliadas e representadas por intermédio do gráfico
em forma de radar conforme visualizado na Figura 5.2. Neste caso o valor da avaliação de
cada capacidade será representado do nível 0 ao 5, porém, no computo do modelo geral cada
modelo proposto.
Política
5 Gestão de
Auditoria
Estratégias e…
4
Gestão do
Teste de Defesa 3 Conhecimento
2
Gestão de
1 Comando Nível Máximo de
Incidentes
Desenvolvimento
0
Nível Máximo Medido
Monitoramento Controle
modelo proposto para ser respondido com os responsáveis pela segurança de TI das
organizações avaliadas.
81
foi realizada com o apoio dos responsáveis pela área de segurança da informação de cada
organização.
nomes das organizações serão omitidos em virtude do sigilo e por não prejudicar o andamento
do trabalho.
defesa, uma da área de administração pública federal e uma comercial. No caso do estudo
capacidades e maturidade para Defesa Cibernética são representados em forma de gráfico tipo
capacidades fundamentais.
G1.1
G3.9 5 G1.2
G3.8 G1.3
G3.7 4 G1.4
G3.6 3 G2.1
G3.5 2 G2.2
Nível Máximo de
1
G3.4 G2.3 Desempenho
0
G3.3 G2.4 Grau de Desenvolvimento
Medido
G3.2 G2.5
G3.1 G2.6
G2.13 G2.7
G2.12 G2.8
G2.11 G2.9
G2.10
CC1.1
5
CC3.5 CC1.2
4
CC3.4 3 CC1.3
2
Nível Máximo de
1
CC3.3 CC1.4 Desenvolvimento
0
Grau de Desenvolvimento
Medido
CC3.2 CC1.5
CC3.1 CC1.6
CC2.2 CC2.1
MD1.1
MD4.9 5 MD1.2
MD4.8 MD1.3
MD4.7 MD1.4
MD4.6 4 MD1.5
MD4.5 MD1.6
3
MD4.4 MD1.7
2
MD4.3 MD1.8
1
MD4.2 MD2.1
Série 1
MD4.1 0 MD2.2 Série 2
MD3.4 MD2.3
MD3.3 MD2.4
MD3.2 MD2.5
MD3.1 MD2.6
MD2.14 MD2.7
MD2.13 MD2.8
MD2.12
MD2.11 MD2.9
MD2.10
SD1.1
SD4.6 5 SD1.2
SD4.5 SD1.3
4
SD4.4 SD1.4
3
SD4.3 2 SD2.1
1
SD4.2 SD2.2 Série 1
0
Série 2
SD4.1 SD2.3
SD3.5 SD2.4
SD3.4 SD2.5
SD3.3 SD2.6
SD3.2 SD3.1
G1.1
G3.9 5 G1.2
G3.8 G1.3
G3.7 4 G1.4
G3.6 3 G2.1
G3.5 2 G2.2
1 Nível Máximo de
G3.4 G2.3 Desempenho
0
G3.3 G2.4 Grau de Desenvolvimento
Medido
G3.2 G2.5
G3.1 G2.6
G2.13 G2.7
G2.12 G2.8
G2.11 G2.9
G2.10
CC1.1
5
CC3.5 CC1.2
4
CC3.4 3 CC1.3
2
1
CC3.3 CC1.4 Série 1
0
Série 2
CC3.2 CC1.5
CC3.1 CC1.6
CC2.2 CC2.1
MD1.1
MD4.9 5 MD1.2
MD4.8 MD1.3
MD4.7 MD1.4
MD4.6 4 MD1.5
MD4.5 MD1.6
3
MD4.4 MD1.7
2
MD4.3 MD1.8
1
MD4.2 MD2.1
Série 1
MD4.1 0 MD2.2 Série 2
MD3.4 MD2.3
MD3.3 MD2.4
MD3.2 MD2.5
MD3.1 MD2.6
MD2.14 MD2.7
MD2.13 MD2.8
MD2.12
MD2.11 MD2.9
MD2.10
SD1.1
SD4.6 5 SD1.2
SD4.5 SD1.3
4
SD4.4 3 SD1.4
SD4.3 2 SD2.1
1
SD4.2 SD2.2 Série 1
0
Série 2
SD4.1 SD2.3
SD3.5 SD2.4
SD3.4 SD2.5
SD3.3 SD2.6
SD3.2 SD3.1
G1.1
G3.9 5 G1.2
G3.8 G1.3
G3.7 4 G1.4
G3.6 3 G2.1
G3.5 2 G2.2
1 Nível Máximo de Desempenho
G3.4 G2.3
0
G3.3 G2.4 Grau de Desenvolvimento
Medido
G3.2 G2.5
G3.1 G2.6
G2.13 G2.7
G2.12 G2.8
G2.11 G2.9
G2.10
CC1.1
5
CC3.5 CC1.2
4
CC3.4 3 CC1.3
2
1
CC3.3 CC1.4 Série 1
0
Série 2
CC3.2 CC1.5
CC3.1 CC1.6
CC2.2 CC2.1
MD1.1
MD4.9 5 MD1.2
MD4.8 MD1.3
MD4.7 MD1.4
MD4.6 4 MD1.5
MD4.5 MD1.6
3
MD4.4 MD1.7
2
MD4.3 MD1.8
1
MD4.2 MD2.1
Série 1
MD4.1 0 MD2.2 Série 2
MD3.4 MD2.3
MD3.3 MD2.4
MD3.2 MD2.5
MD3.1 MD2.6
MD2.14 MD2.7
MD2.13 MD2.8
MD2.12
MD2.11 MD2.9
MD2.10
SD1.1
SD4.6 5 SD1.2
SD4.5 SD1.3
4
SD4.4 SD1.4
3
SD4.3 2 SD2.1
1
SD4.2 SD2.2 Série 1
0
Série 2
SD4.1 SD2.3
SD3.5 SD2.4
SD3.4 SD2.5
SD3.3 SD2.6
SD3.2 SD3.1
G1.1
G3.9 5 G1.2
G3.8 G1.3
G3.7 4 G1.4
G3.6 3 G2.1
G3.5 2 G2.2
1 Nível Máximo de Desempenho
G3.4 G2.3
0
G3.3 G2.4 Grau de Desenvolvimento
Medido
G3.2 G2.5
G3.1 G2.6
G2.13 G2.7
G2.12 G2.8
G2.11 G2.9
G2.10
CC1.1
5
CC3.5 CC1.2
4
CC3.4 3 CC1.3
2
1
CC3.3 CC1.4 Série 1
0
Série 2
CC3.2 CC1.5
CC3.1 CC1.6
CC2.2 CC2.1
MD1.1
MD4.9 5 MD1.2
MD4.8 MD1.3
MD4.7 MD1.4
MD4.6 4 MD1.5
MD4.5 MD1.6
3
MD4.4 MD1.7
2
MD4.3 MD1.8
1
MD4.2 MD2.1
Série 1
MD4.1 0 MD2.2 Série 2
MD3.4 MD2.3
MD3.3 MD2.4
MD3.2 MD2.5
MD3.1 MD2.6
MD2.14 MD2.7
MD2.13 MD2.8
MD2.12
MD2.11 MD2.9
MD2.10
SD1.1
SD4.6 5 SD1.2
SD4.5 SD1.3
4
SD4.4 SD1.4
3
SD4.3 2 SD2.1
1
SD4.2 SD2.2 Série 1
0
Série 2
SD4.1 SD2.3
SD3.5 SD2.4
SD3.4 SD2.5
SD3.3 SD2.6
SD3.2 SD3.1
capacidades em relação aos pesos diferenciados de cada capacidade proposta foi a seguinte:
91
Na tabela 5.1 a pontuação máxima que pode ser obtida pelas organizações é de 490
com o nível de desenvolvimento otimizado. Assim, percebe-se que com relação à capacidade
relação ao modelo, com o valor de 171 pontos. A organização que obteve a menor pontuação
O quadro de desempenho global das capacidades pode ser melhor verificado por
600
Grau de
500 Desenvolvimento
Máximo
400
Organização ALFA
300
200
Organização BRAVO
100
0
Organização CHARLIE
Governança
capacidades em relação aos pesos diferenciados de cada capacidade proposta foi seguinte:
O quadro de desempenho global das capacidades pode ser melhor verificado por
300
Grau de Desenvolvimento
250 Máximo
100
Organização CHARLIE
50
Organização DELTA
0
Comando e Controle
capacidades em relação aos pesos diferenciados de cada capacidade proposta foi seguinte:
MD2.8 5 2 10 0 0 2 4 3 6 2 4
MD2.9 5 3 15 0 0 4 12 5 15 1 3
MD2.10 5 2 10 1 2 1 2 2 4 1 2
MD2.11 5 5 25 0 0 2 10 2 10 0 0
MD2.12 5 4 20 0 0 2 8 2 8 1 4
MD2.13 5 4 20 0 0 1 4 3 12 1 4
MD2.14 5 4 20 0 0 1 4 2 8 0 0
MD3.1 5 5 25 1 5 3 15 3 15 0 0
MD3.2 5 2 10 0 0 3 6 3 6 1 2
MD3.3 5 2 10 0 0 0 0 1 2 1 2
MD3.4 5 5 25 0 0 1 5 2 10 1 5
MD4.1 5 3 15 0 0 2 6 3 9 0 0
MD4.2 5 4 20 1 4 1 4 2 8 1 4
MD4.3 5 3 15 2 6 0 0 1 3 1 3
MD4.4 5 3 15 2 6 2 6 3 9 1 3
MD4.5 5 4 20 1 4 2 8 3 12 0 0
MD4.6 5 5 25 0 0 1 5 2 10 1 5
MD4.7 5 2 10 2 4 0 0 1 2 1 2
MD4.8 5 3 15 2 6 0 0 2 6 1 3
MD4.9 5 3 15 3 9 0 0 2 6 1 3
TOTAL 640 132 256 404 106
Legenda:
- GDM- Grau de Desempenho Máximo;
- NDM – Nível de Desempenho Medido;
- GA – Grau de Aderência.
O quadro de desempenho global das capacidades pode ser melhor verificado por
700
600
500 GDM
400 Organização ALFA
capacidades em relação aos pesos diferenciados de cada capacidade proposta foi seguinte:
O quadro de desempenho global das capacidades pode ser mais bem verificado por
450
400
350
300 GDM
250 Organização ALFA
50
0
Supervisão da Defesa
Supervisão da Defesa
Governança
capacidades indica que existem pontos vulneráveis que necessitam de maior atenção por parte
das organizações, bem como, pontos fortes que devem passar por constantes
aperfeiçoamentos.
97
Para análise dos dados obtidos por intermédio da coleta de dados nas organizações será
tomado como base a tabela de desenvolvimento das capacidades de acordo com a tabela 5.5:
A tabela tem por finalidade indicar a situação dos resultados obtidos com a aplicação do
desenvolvimento da governança para servir como base para as demais capacidades. Como
forma Ad Hoc não tendo um planejamento para revisão a intervalos planejados ou quando
desenvolvimento repetitível.
atualização em defesa cibernética uma vez que o impacto no negócio da organização não é tão
expressivo.
defesa existem vulnerabilidades que se bem exploradas podem afetar o negócio da empresa de
de modo que as melhores decisões sejam sempre tomadas e a organização faça uso de
menor nível. Entretanto, observa-se que todas as organizações estão muito abaixo do Grau de
Desempenho Máximo.
100
uma concepção sistêmica, com métodos, procedimentos, características e vocabulário que lhe
execução.
para que essa capacidade seja atendida podem ser caracterizados pelos serviços de segurança
6. CONCLUSÕES
variadas motivações repercutem com muito maior impacto no ciberespaço em função da atual
de seus sistemas.
irregulares. Nesse contexto a defesa cibernética pode ser implementada na forma top-down
para dar direcionamento e amparo às iniciativas das instituições envolvidas. Vários países
Assim, uma defesa cibernética efetiva requer uma vigilância contínua das vulnerabilidades
e ameaças que podem ser originadas de mudanças nos processos, pessoal, tecnologia e no
ambiente social e de negócios onde a organização está inserida. Sendo assim é necessário que
as capacidades que compõem a defesa cibernética não sejam apenas concebidas para atender o
cenário corrente de ameaças, mas também que elas estejam sendo continuamente aprimoradas
de modo que possam enfrentar novas ameaças ou as evoluções das ameaças existentes.
sistema de defesa, identificar o nível de desempenho desejável frente aos riscos envolvidos e
ainda, possibilita a definição de um plano para aprimoramento das capacidades correntes para
realizar a análise e avaliação global das capacidades de negócio indicando que em relação ao
103
utilizado por qualquer organização que possua ativos a serem protegidos de ameaças do
ciberespaço. Essa proposta descreve uma estratégia de emprego das melhores práticas
aperfeiçoamento e, portanto, não esgota o assunto. Os resultados a serem obtidos deverão ser
publicados para uma futura avaliação pela comunidade científica. O modelo proposto foi
Assim sendo, o Estado brasileiro não pode prescindir de desenvolver sua defesa
atualização no tempo, não foi possível uma abordagem mais aprofundada do tema. Sendo
assim, seguem alguns assuntos que poderão tornar-se alvos de futuros trabalhos:
• epistemologia da defesa cibernética (de forma que a mesma possa ser adequada a todo o
cibernética baseado em capacidades com o objetivo de delimitar o escopo para estudo mais
aprofundado do tema. A base para pesquisa pode se constituir dos manuais de operações
• o emprego eficiente da defesa cibernética por meio da integração com outros vetores da
guerra da informação;
baseado em capacidades;
REFERÊNCIAS
1. GIBSON, WILLIAM. Neuromancer. A Seminal Work in the Cyberpunk. New York : Ace
Books, 1984.
8. NOTICIAIS BR. Pentágono admite ter sofrido ataque cibernético em março desse ano.
NOTICIAIS BR, 16 Jul 2010. Diponível em http://www.noticiasbr.com.br/pentagono-admite-
ter-sofrido-ataque-cibernetico-em-marco-desse-ano-9245.html. Acesso em 13 Ago 2010.
.com.br/noticias/internacional,coreia-do-sul-e-alvo-de-novo-ataque-cibernetico,400210,0.htm.
Acesso em 21 Set 2010.
10. FOLHA DE SÃO PAULO. TCU vê problemas de segurança de informação em 65% dos
órgãos públicos. Folha.com, 12 Jul 2010. Disponível em http://www1.folha.uol.com.br/
poder/795761-tcu-ve-problemas-de-seguranca-de-informacao-em-65-dos-orgaospublicos.htm
Acesso em 01 Out 2010.
13. SILVA, EDNA LÚCIA DA SILVA. Menezes, Estera Muszkat. Metodologia da pesquisa e
elaboração de dissertação. 3ª Edição revisada e atualizada. Laboratório de Ensino a Distância
da UFSC. Florianópolis, 2001. Disponível em http://projetos.inf.ufsc.br/arquivos/
Metodologia%20da%20Pesquisa%203a%20edicao.pdf . Acesso em 02 Nov 2010.
14. GIL, ANTONIO CARLOS. Como elaborar projetos de Pesquisa. 4ª Edição. São Paulo,
Editora Atlas, 2002.
18. WIERNER, NORBET. Cybernetics: or the control and communication in the animal and
the machine. s.l. : Massachusetts Institute of Technology, 1948.
20. RÁDIO HAVANA CUBA. Pentágono ativa comando especial de segurança cibernética.
2010. Disponível em http://www.radiohc.cu /portugues/a_noticiasdelmundo /10/junio/7/
mundo5.htm. Acesso em 17 Out 2010.
29. GRESKI, LEONARD. Business Capability Modeling: Theory &. Practice. Architecture
& Governance. 22 Set 2009, A-G Magazine. Disponível em http://citc2.com/wp-
content/uploads/2010/04/Airchitecture-Governance-Vol-5-Issue-7.pdf . Acesso em 18 Nov
2009.
31. GRUBER, T. Toward principles for the design of ontologies used for knowledge sharing.
International Journal of Human Computer Studies, v. 43, n. 5-6, 907– 928, 1994.
32. GRUNINGER, M.; FOX, M. S. Methodology for the design and evaluation of
ontologies. 1995. Disponível em: <http://citeseer.ist.psu.edu/grninger95methodology.html>.
Acesso em: 10 Jan 2012.
33. USCHOLD, M.; KING, M. Towards a Methodology for Building Ontologies. 1995.
Disponível em: <http://citeseer.ist.psu.edu/uschold95toward.html> Acesso em: 10 Janeiro
2012.
35. SILVA, SYLVIO ANDRE DIOGO. YANO, EDGAR TOSHIRO. OLIVEIRA, JOSE
MARIA PARENTE. Uma Ontologia de Apoio a Defesa Cibernética. XII Seminário de
Aplicações Operacionais. 22 Set 2010. p. 34. Disponível em http://161.24.2.250/ sige_old
109
37. DALKIR, K. Knowledge Management in Theory and Practice. New York : Elsevier
Butterworth-Heinemann, 2005.
39. OLIVEIRA, WARLEI AGNELO DE. Modelos de Maturidade. Visão Geral. Revista
Mundo PM, Ano 1 Nº 06 - Dez/Jan 2006.
a. Dados Iniciais
b. Dados Principais
descreve o que uma função de negócio faz, sem descrever como essa função é executada.
Supervisão da Defesa.
abaixo:
comunicação.
quantitativas.
É uma capacidade que visa garantir que o sistema irá atender as metas de negócios da
organização. A governança para Defesa Cibernética tem por objetivo estabelecer e aprimorar
1.1.2 A política da organização foi definida nos termos das características do negócio, da
1.1.3 A política, aprovada pela direção da organização, inclui uma estrutura para definir
eficácia.
elaborada e testada estratégias para os principais cenários de ataque e a definição dos riscos
capacidades da defesa cibernética e que devem estar alinhados com a política e as estratégias
da organização. As táticas são como ferramentas que precisam ser constantemente avaliadas e
para a organização.
114
1.2.1 A organização utiliza uma metodologia de análise/avaliação de riscos que seja adequada
aceitáveis de risco.
1.2.3 A organização realiza a gestão de ativos para alcançar e manter a proteção adequada dos
ativos da organização.
1.2.4 A organização avalia os impactos para o negócio da organização que podem resultar de
atualmente implementados.
1.2.6 A organização estabelece objetivos de controle para atender aos requisitos identificados
1.2.14 A organização mede a eficácia dos controles para verificar se os requisitos de defesa
foram atendidos.
organização.
renovação e aplicação dos conhecimentos que são estratégicos na vida de uma organização. É
que ela sabe. No modelo proposto a Gestão do Conhecimento tem um papel fundamental uma
vez que visa a documentar todo conhecimento a despeito de Defesa Cibernética de modo a
informação e comunicação.
1.3.3 A organização possui mecanismos para possibilitar o acesso ao conhecimento por parte
TIMES DE CONHECIMENTO.
organizacional.
indivíduos da organização.
estratégicos da organização.
uma concepção sistêmica, com métodos, procedimentos, características e vocabulário que lhe
execução.
padrões, a interpretação e a avaliação dos dados coletados na fase de percepção tendo como
todos em uma peça global, que tipo de situação ocorre, que significa em termos de objetivos
da missão.
2.1.5 A organização possui mecanismos para permitir aos Comandantes ou chefes em seus
escalões emitirem ordens com presteza, confiabilidade e segurança nos assuntos relacionados
a defesa cibernética.
2.1.6 A organização possui um modelo de Comando e Controle básico para ser utilizado no
âmbito da organização e nos diversos escalões de comando nos assuntos referentes a Defesa
Cibernética.
119
2.2.1 A organização possui mecanismos para permitir aos subordinados informarem aos seus
real.
Controle.
táticas estabelecidas pela organização. Os elementos essenciais para que essa capacidade seja
atendida podem ser caracterizados pelos serviços de segurança lógica, segurança física,
modo a assegurar acesso de usuário autorizado e a prevenção de acesso não autorizado aos
3.1.2 A organização possui mecanismos para garantir a identificação de usuários de modo que
3.1.3 A organização possui mecanismos para realizar a autenticação dos usuários validando a
3.1.4 A organização possui mecanismos para garantir a disponibilidade, ou seja, para que a
informação esteja acessível e utilizável sob demanda por uma entidade autorizada.
que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não
autorizados
3.1.7 Os serviços de segurança são implantados com vistas a atender os riscos previamente
3.1.8 Existem serviços de segurança implantados com vistas a atender a gestão demanda
3.2.1 A organização preveni o acesso físico não autorizado, danos e interferências com as
3.2.2 A organização utiliza perímetros de segurança (barreiras tais como paredes, portões de
entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as
3.2.3 As áreas seguras são protegidas por controles apropriados de entrada para assegurar que
pelo homem.
122
outros pontos em que pessoas não autorizadas possam entrar nas instalações, são controlados
e, se possível, isolados dos recursos de processamento da informação, para evitar o acesso não
autorizado.
3.2.8 Os equipamentos são colocados em local adequado ou protegidos para reduzir os riscos
autorizado.
3.2.9 Os equipamentos são protegidos contra falta de energia elétrica e outras interrupções
integridade permanente.
3.2.12 A organização realiza medidas de segurança para equipamentos que operem fora do
local, levando em conta os diferentes riscos decorrentes do fato de se trabalhar fora das
dependências da organização.
123
examinados antes do descarte, para assegurar que todos os dados sensíveis e softwares
3.2.14 Os equipamentos, informações ou software não são retirados do local sem autorização
prévia.
3.3.2 A organização possui mecanismos para realizar a triagem do acesso de pessoas aos
3.4.1 A organização toma providências para garantir que segurança é seja parte integrante de
sistemas de informação
3.4.2 A organização preveni a ocorrência de erros, perdas, modificação não autorizada ou mau
3.4.7 A organização possui mecanismos para que os riscos que são identificados nos sistemas
de terceiros.
4.1.1 A organização possui mecanismos de para realizar a monitoração e análise crítica para
4.1.3 A organização realiza análises críticas regulares da eficácia dos mecanismos de defesa,
4.1.4 A organização mede a eficácia dos mecanismos de defesa para verificar se os requisitos
ou serviços.
4.2.3 A organização possui mecanismos para assegurar que um enfoque consistente e efetivo
4.2.5 A organização possui mecanismos para para permitir que tipos, quantidades e custos dos
4.2.6 A organização possui mecanismos para realizar a coleta de evidências por ocasião de
incidentes de defesa.
4.3.3 A organização realiza o mapeamento dos "artefatos de entrada" exigidos como premissa
para que cada macro-atividade possa ser realizada, a fim de verificar a eficiência do sistema
de defesa.
4.3.4 A organização realiza a identificação de cenários diversos para realização dos testes,
4.3.5 A organização possui mecanismos para análise dos testes de invasão que permitem que
os mecanismos que estão sendo ineficazes sejam corrigidos ou que gerem novos requisitos
4.4.2 A organização conduz auditorias internas para validar o sistema de defesa a intervalos
(validação).
4.4.5 A organização realiza a seleção dos auditores e a execução das auditorias assegurando a
GLOSSÁRIO
segurança.
Ataque: concretização da ameaça. Ação tomada por um intruso malicioso que envolve a
Análise de riscos: uso sistemático de informações para identificar fontes e estimar o risco
entidade autorizada.
informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser
sistema (pessoa, animal ou máquina) que a recebe. A Informação enquanto conceito, carrega
conhecimento.
violação ocorrer.
Uma implantação eficaz de defesa cibernética requer o desenvolvimento de esforços coordenados nas
seguintes capacidades-chave: detecção de ataques, mecanismos de defesa, monitoramento de situação,
comando e controle, aprimoramento de estratégias e táticas e desenvolvimento seguro de sistemas. A
dissertação apresenta um modelo de capacidades para defesa cibernética. A partir das seis capacidades-
chave, foi identificado um modelo com capacidades essenciais para a defesa cibernética. O modelo de
capacidades desenvolvido é utilizado como base para a construção de um modelo de maturidade para
defesa cibernética. O modelo de maturidade é essencial para apoiar um planejamento estratégico de ações
de defesa cibernética, pois permite a identificação do estado corrente de uma organização quanto à defesa
cibernética e orientação para a definição de ações a serem tomadas para melhoria desse estado corrente.
Nesta dissertação apresentamos a motivação e conceituação para um modelo de capacidades para defesa
cibernética. A partir do modelo de capacidades é elaborado um modelo de maturidade.
12.
GRAU DE SIGILO: