Você está na página 1de 10

Divulgação

Algumas recomendações
para um modelo de governança
da segurança da informação
Mauro César Bernardes
Doutor em Computação pela Universidade de São Paulo
(ICMC/USP 2005). Atualmente, é diretor de divisão tecnológica
no Centro de Computação Eletrônica da USP (CCE/USP) e
professor no Centro Universitário Radial (UniRadial), atuando na
área de Segurança da Informação e Governança de TIC.

RESUMO
Este artigo apresenta um conjunto de recomendações para o desenvolvimento de
um modelo que permitirá, aos administradores de uma organização, a incorpora-
ção da governança da segurança da informação, como parte do seu processo de
governança organizacional. A partir da utilização desse modelo, pretende-se que
o conhecimento sobre os riscos relacionados com a infra-estrutura de Tecnologia
da Informação e Comunicação (TIC) seja apresentado de forma objetiva ao conse-
lho administrativo, ao longo do desenvolvimento de seu planejamento estratégico.
Uma revisão de literatura, sobre governança de TIC, foi realizada para a identifica-
ção de modelos que pudessem oferecer contribuições.

1. Governança de Tecnologia da Informação e Comunicação


A informação é reconhecida pe- crucial, estratégica e um importante Governança de TIC pode ser de-
las organizações nos últimos anos recurso que precisa de investimento finida da seguinte forma:
como sendo um importante recurso e gerenciamento apropriados. • Uma estrutura de relaciona-
estratégico, que necessita ser geren- Esse cenário motivou o surgi- mentos entre processos para
ciado (Weill & Ross, 2004). Os sis- mento do conceito de governança direcionar e controlar uma em-
temas e os serviços de Tecnologia da tecnológica, do termo inglês IT Go- presa para atingir seus objeti-
Informação e Comunicação (TIC) vernance, por meio da qual procu- vos corporativos, por meio da
desempenham um papel vital na co- ra-se o alinhamento de TIC com os agregação de valor e controle
leta, análise, produção e distribuição objetivos da organização. Governan- dos riscos pelo uso da TIC e
da informação, indispensável à exe- ça tecnológica define que TIC é um seus processos (ITGI, 2001);
cução do negócio das organizações. fator essencial para a gestão financei- • capacidade organizacional
Dessa forma, tornou-se essencial ra e estratégica de uma organização e exercida pela mesa diretora,
o reconhecimento de que a TIC é não apenas um suporte a esta. gerente executivo e gerente

52 Fonte
Fonte
Julho/Dezembro de 2007
de TIC, de controlar o plane- A governança envolve direcio- implantação e a manutenção da in-
jamento e a implementação namento de TIC e controle da gestão, fra-estrutura de TIC e com o geren-
das estratégias de TIC e, dessa verificação do retorno do investimen- ciamento dos processos com foco no
forma, permitir a fusão da TIC to e do controle dos riscos, análise do suporte e no fornecimento dos servi-
ao negócio (Van Grembergen, desempenho e das mudanças na TIC ços (Van Grembergen, 2003).
2003); e alinhamento com as demandas fu- Para alcançar a governança da tec-
• especificação das decisões turas da atividade fim – foco interno nologia da informação e comunicação,
corretas em um modelo que – e com a atividade fim de seus clien- as organizações utilizam modelos que
encoraje o comportamento tes – foco externo. Essa abrangência definem as “melhores práticas” para a
desejável no uso de TIC, nas é ilustrada na Figura 1. A gestão gestão de TIC. Entre esses modelos,
organizações (Weill & Ross, preocupa-se com o planejamento, a os de maior aceitação são o COBIT
2004). organização, a implementação, a (ITGI, 2000) e ITIL (OGC, 2000).

Atvidade-fim

Externo
Governança de TI

Interno
Gestão de TI

Tempo
Presente Futuro
Figura 1 – Abrangência da governança e da gestão de TI (Van Grembergen, 2003).

2. Necessidade de Governança da Segurança da Informação


Seja de forma sistêmica e prá- também para o gerenciamento de de tomada de decisões estratégicas
tica ou de forma científica, o gestor segurança da informação. Entretan- nas organizações.
deve sempre buscar a melhor das to, em função do grande número de No enfoque organizacional, de
alternativas para suas decisões. De dados provenientes das mais diver- forma científica, o gestor pode uti-
forma sistêmica, o gestor usa a expe- sas fontes da infra-estrutura de TIC lizar modelos de governança orga-
riência acumulada e as observações no cenário atual, boa parte das de- nizacional apoiados por ferramentas
do ambiente para fazer seu cenário cisões precisa ser tomada de forma disponíveis na teoria da decisão,
decisório ou modelo decisório. É estruturada e científica e não mais de que, por sua vez, utiliza ferramental
possível considerar que isso seja vá- forma sistêmica. Isso é válido tanto de outras ciências, tais como mate-
lido não só para o processo decisó- para as questões de segurança com- mática, estatística, filosofia, admi-
rio no enfoque organizacional, mas putacional, quanto para o processo nistração, etc.

Fonte
Fonte 53
Julho/Dezembro de 2007
Considerando a dependência responsabilidades relacionadas com seus usuários e clientes um ambiente
atual das organizações do correto a segurança computacional em seu de TIC seguro e confiável.
funcionamento de sua área de TIC, processo de tomada de decisão. As organizações necessitam de
para a realização de sua missão, as Além disso, os administradores proteção contra os riscos inerentes
ações relacionadas com a segurança atuais necessitam que não só a TIC ao uso da infra-estrutura de TIC e
computacional estão deixando cada esteja alinhada com as estratégias da simultaneamente obter indicadores
vez mais de ser tratadas apenas como organização, mas que estas estraté- dos benefícios de ter essa infra-estru-
uma responsabilidade da área de TIC gias estejam tirando o melhor provei- tura segura e confiável. Dessa forma,
e estão sendo vistas como um desafio to da infra-estrutura de TIC existente. além da governança de TIC, as orga-
para os gestores das organizações. Eles terão que assumir cada vez mais nizações precisam estruturar especi-
Os gestores atuais estão cada vez a responsabilidade de garantir que as ficamente a governança da segurança
mais necessitados de incorporar as organizações estejam oferecendo aos da informação.

3. Algumas Iniciativas Relacionadas com a Governança da Segurança da Informação


É possível encontrar estudos que para a segurança da informação. público um documento descreven-
apontem a necessidade de um modelo, Eles procuram motivar as organiza- do a necessidade de governança da
para que as organizações possam al- ções a expandirem seus modelos de segurança da informação (CGTFR,
cançar a governança da segurança da governança, incluindo questões de 2004). Esse trabalho apresenta tam-
informação (BSA, 2003) (ITGI, 2001) segurança computacional, e incor- bém recomendações do que é ne-
(IIA, 2001) (CGTFR,2004) (NCSP, porar o pensamento sobre seguran- cessário ser implementado e uma
2004) (Caruso, 2003) (OGC, 2001B) ça por toda a organização, em suas proposta para avaliar a dependência
(CERT, 2005b). ações diárias de governança corpo- das organizações em relação à segu-
Em um estudo recente, o rativa (CERT, 2005b ). rança computacional.
Coordination Center (CERT/CC), Como resultado de uma for- O IT Governance Institute apre-
um centro especializado em se- ça tarefa formada nos Estados senta também a necessidade de ter
gurança na internet, localizado no Unidos, em dezembro de 2003, um modelo para governança da se-
Software Engineering Institute- para desenvolver e promover um gurança da informação (ITGI, 2001).
Carnegie Mellon University, aponta framework de governança coerente, Nesse trabalho é apresentada a neces-
a atual necessidade de as organiza- para direcionar a implementação de sidade de as diretorias das organiza-
ções estabelecerem e manterem a cul- um programa efetivo de segurança ções envolverem-se com as questões
tura de uma conduta organizacional da informação, foi apresentado ao de segurança computacional.

4. Modelos em Auxílio à Governança da Segurança da Informação


Um modelo para governança da importância de alcançar um mode- responsáveis pelos bons resultados
segurança da informação pode ser lo de governança da segurança da e pela continuidade da organiza-
estruturado como um subconjunto da informação, que possa ser utilizado ção que governam, eles precisam
governança de TIC e, conseqüente- pelas organizações, de modo que a aprender a identificar, atualmente,
mente, da governança organizacio- segurança computacional não seja as questões corretas sobre seguran-
nal. Esse modelo será responsável tratada apenas no âmbito tecnoló- ça computacional e, ainda, conside-
pelo alinhamento das questões de se- gico, mas reconhecida como parte rá-las como parte de sua responsa-
gurança computacional com o plano integrante do planejamento estraté- bilidade (IIA, 2001).
estratégico da organização. gico das organizações no processo Atualmente, as responsabilida-
Ao descrever o cenário atual de tomada de decisão. O The des acerca da segurança computacio-
para o gerenciamento de segurança Institute of Internal Auditors (IIA) nal são, freqüentemente, delegadas
computacional, muitas fontes na li- publicou um trabalho onde destaca ao gerente de segurança (Chief Security
teratura apontam a necessidade e a que, uma vez que os diretores são Officer) das organizações, gerando

54 Fonte
Fonte
Julho/Dezembro de 2007
conflitos em relação ao orçamento rança computacional em suas ações informação, os gestores precisam
destinado a essa área e à necessidade de governança corporativa (CGTFR, tornar a segurança computacional
de impor medidas que vão além de 2004). uma parte integrante da operação do
seu escopo de atuação. Dessa forma, Em um trabalho publicado em negócio da organização (ENTRUST,
é muito comum observar um cená- 2003, o Business Software Alliance 2004). A forma proposta para se con-
rio, em que as questões de seguran- (BSA) chama a atenção para a ne- seguir isso é utilizar um modelo de
ça computacional não são tratadas cessidade de desenvolver um mo- governança da segurança da informa-
em um nível de gestão da organi- delo de governança da segurança da ção como parte do controle interno e
zação, tendo, como conseqüência, a informação, que possa ser adotado políticas que façam parte da gover-
falta de recursos para minimizar os imediatamente pelas organizações nança corporativa. Considerando-se
riscos existentes no patamar exigi- (BSA, 2003). Esse trabalho sugere esse modelo, segurança computa-
do pela estratégia organizacional. A que os objetivos de controle contidos cional deixaria de ser tratada apenas
responsabilidade pelo nível correto na ISO 27000 devam ser considera- como uma questão técnica, passando
de segurança computacional deverá dos e ampliados para o desenvolvi- a ser um desafio administrativo e es-
ser uma decisão estratégica de ne- mento de um modelo, em que gover- tratégico.
gócios, tendo como base um modelo nança da segurança da informação Um modelo de governança da
de governança da segurança da in- não seja considerada apenas no plano segurança da informação deverá
formação que contemple uma aná- tecnológico, mas parte integrante das considerar as observações apresen-
lise de risco. “melhores práticas corporativas”, tadas anteriormente e apresentar-se
Em um relatório do Corporate não deixando de cobrir aspectos rela- fortemente acoplado ao modelo de
Governance Task Force é proposto cionados com as pessoas, processos governança de TIC, detalhando e
que, para proteger melhor a infra-es- e tecnologia. ampliando seu escopo de atuação na
trutura de TIC, as organizações deve- Para que as organizações obte- área de interseção com a segurança
riam incorporar as questões de segu- nham sucesso na segurança de sua computacional.

5. Requisitos para um Modelo de Governança da Segurança da Informação


Uma vez que as organizações pos- o resultado para a mesa dire- cas e procedimentos de se-
suem necessidades distintas, elas irão tora. gurança com base na análise
apresentar abordagens diversas para 2. Os CEOs precisam adotar de risco para garantir a segu-
tratar as questões relacionadas com a e patrocinar boas práticas rança da informação.
segurança da informação. Dessa for- corporativas para segurança 5. As organizações precisam
ma, um conjunto principal de requi- computacional, sendo mu- estabelecer uma estrutura de
sitos deve ser definido para guiar os niciados com indicadores gerenciamento da segurança
mais diversos esforços. Identificados objetivos que os façam con- para definir explicitamente o
esses requisitos, deve-se correlacio- siderar a área de segurança que se espera de cada indiví-
ná-los em um modelo de governança computacional como um duo em termos de papéis e
da segurança da informação. importante centro de inves- responsabilidades.
Um modelo de governança da timentos na organização e 6. As organizações precisam
segurança da informação poderá ser não apenas um centro de desenvolver planejamento
desenvolvido tendo em mente os se- despesas. estratégico e iniciar ações
guintes requisitos: 3. As organizações devem para prover a segurança ade-
1. Os Chief Executive Officers conduzir periodicamente quada para a rede de comu-
(CEOs) precisam ter um uma avaliação de risco rela- nicação, para os sistemas e
mecanismo para conduzir cionada com a informação, para a informação.
uma avaliação periódica como parte do programa de 7. As organizações precisam
sobre segurança da infor- gerenciamento de riscos. tratar segurança da informa-
mação, revisar os resultados 4. As organizações precisam ção como parte integral do
com sua equipe e comunicar desenvolver e adotar políti- ciclo de vida dos sistemas.

Fonte
Fonte 55
Julho/Dezembro de 2007
8. As organizações precisam em três níveis: operacional, tático e menos, quatro pontos chaves a serem
divulgar as informações so- estratégico. A organização nesses ní- considerados na definição de um mo-
bre segurança computacio- veis irá permitir a evolução de dados delo para a governança da segurança
nal, treinando, conscienti- do nível operacional em informação da informação, a saber:
zando e educando todos os do nível tático e, posteriormente, em • Necessidade de uma avaliação
envolvidos. conhecimento do nível estratégico, de risco. Os riscos precisam
9. As organizações precisam que possa ser útil aos gestores no ser conhecidos e as medidas
conduzir testes periódicos e planejamento estratégico das organi- de segurança correspondentes
avaliar a eficiência das po- zações. devem ser identificadas.
líticas e procedimentos re- Estruturado dessa forma, o mo- • Necessidade de uma estrutura
lacionados com a segurança delo poderá ser utilizado para prover organizacional de segurança
da informação. conhecimento necessário para moti- computacional, tratada em to-
10. As organizações precisam var os administradores a patrocinar dos os níveis da organização.
criar e executar um plano a utilização das melhores práticas de • Necessidade de criar, endos-
para remediar vulnerabili- segurança computacional em todos sar, implementar, comunicar
dades ou deficiências que os níveis da organização. Dessa for- e monitorar uma política de
comprometam a segurança ma, o modelo deverá ainda ser capaz segurança por toda a organiza-
da informação. de apontar as melhores práticas a se- ção, com comprometimento e
11. As organizações precisam rem seguidas em cada um dos níveis apoio visível dos gestores.
desenvolver e colocar em da organização, contemplando três • Necessidade de fazer com que
prática procedimentos de pontos principais em cada um desses cada indivíduo da organização
resposta a incidentes. níveis: conheça a importância da se-
12. As organizações precisam • O que se espera de cada indi- gurança computacional e trei-
estabelecer planos, procedi- víduo: o que deve e o que não ná-los, para que possam utili-
mentos e testes para prover a deve ser feito. zar as melhores práticas neste
continuidade das operações. • Como cada indivíduo poderá sentido.
13. As organizações precisam verificar se está cumprindo o Embora esses quatro pontos cha-
usar as melhores práticas re- que é esperado: indicadores de ve sejam os mais comuns apontados
lacionadas com a segurança produtividade. pela literatura, os seguintes pontos
computacional, como a ISO • Quais métricas devem ser uti- são citados com freqüência:
20000 (antiga ISO 17799), lizadas para medir a eficiência • Necessidade de monitorar, au-
para medir a performance da dos processos executados e ditar e revisar as atividades de
segurança da informação. para apontar ajustes que ne- forma rotineira.
Tendo como base a estrutura de cessitem ser aplicados. • Necessidade de estabelecer
tomada de decisão em sistemas de Uma revisão de literatura sobre um plano de continuidade de
informação gerenciais, os princí- práticas de gerenciamento de segu- negócio que possa ser testado
pios citados podem ser organizados rança computacional aponta, pelo regularmente.

6. Processos e Controles para um Modelo de Governança da Segurança da Informação


Para atender a todos os requisitos COBIT e ITIL e da norma ISO 20000. das e aprovadas por especialistas ao
necessários a um modelo de gover- Esses modelos vêm sendo utilizados redor do mundo.
nança da segurança da informação, isoladamente pelas organizações nos Uma visão geral da norma ISO
é proposto, neste artigo, a combina- últimos anos e representam as me- 27000, dos modelos COBIT e ITIL
ção das potencialidades dos modelos lhores práticas desenvolvidas, testa- serão apresentados a seguir.

56 Fonte
Fonte
Julho/Dezembro de 2007
6.1 Código de Prática para a Gestão da Segurança da Informação - ISO 27001

Para atender aos anseios de gran- Tem como propósito prover uma base parceiros de negócio e clientes o seu
des empresas, de agências governa- comum para o desenvolvimento de comprometimento com as informa-
mentais e de instituições internacio- normas de segurança organizacional ções por ela manipuladas em relação
nais em relação ao estabelecimento de e das práticas efetivas de gestão da aos seguintes conceitos básicos da se-
padrões e normas que refletissem as segurança, e prover confiança nos gurança da informação:
melhores práticas de mercado relacio- relacionamentos entre organizações • Confidencialidade: garantia de
nadas com a segurança dos sistemas Atualmente, essa norma evoluiu para que o acesso à informação seja
e informações, o British Standards um conjunto de normas organizadas obtido somente por pessoas au-
Institute (BSI) criou uma das primei- pelo ISO, como ISO 27000 (ISO, 2000). torizadas.
ras normas sobre o assunto. Denomi- O conjunto de normas ISO 27000, • Integridade: salvaguarda da
nada BS 7799 - Code of Practice for que substituiu a norma 17799:2005, exatidão e completeza da infor-
Information Security Management, define 127 objetivos de controle que mação e dos métodos de pro-
ela foi oficialmente apresentada em poderão ser utilizados para indicar o cessamento.
primeiro de dezembro de 2000, após que deve ser abordado no modelo de • Disponibilidade: garantia de
um trabalho intenso de consulta pú- governança da segurança da infor- que os usuários autorizados
blica e internacionalização. A BS mação a ser adotado na organização, obtenham acesso à informação
7799 foi aceita como padrão inter- enfocando o processo sob o ponto de e aos ativos correspondentes,
nacional pelos países membros da vista do negócio da empresa. A norma sempre que necessário.
International Standards Organization trata, dentre outros, dos seguintes as- Nesse contexto, a segurança da
(ISO), sendo então denominada ISO/ pectos: Política de Segurança, Plano informação está relacionada com a
IEC 17799:2000 (ISO, 2000). No ano de Continuidade do Negócio, Organi- proteção da informação contra uma
2001, a norma foi traduzida e adotada zação da Segurança, Segurança Física grande variedade de ameaças, para
pela Associação Brasileira de Normas e Ambiental, Controle de Acesso e permitir a continuidade do negócio,
Técnicas (ABNT), como NBR 17799 Legislação. minimizar perdas, maximizar o re-
- Código de Prática para a Gestão da Se- Essa norma considera a informa- torno de investimentos e capitalizar
gurança da Informação (ABNT, 2001). ção como um patrimônio que, como oportunidades.
A norma ISO/IEC 17799, com qualquer importante patrimônio da Para a seleção dos objetivos de
base na parte 1 da BS 7799, fornece organização, tem um valor e, conse- controle apropriados para a organi-
recomendações para gestão da segu- qüentemente, precisa ser adequada- zação, a norma recomenda que seja
rança da informação, a serem usadas mente protegido. A conformidade dos realizada uma Análise de Risco, que irá
pelos responsáveis pela introdução, processos corporativos com a norma determinar a necessidade, a viabilida-
implementação ou manutenção da ISO 27001 pode ser utilizada pelas de e a melhor relação custo/benefício
segurança em suas organizações. empresas, para demonstrar aos seus para a implantação desses controles.

6.2 Modelo COBIT

A missão maior relacionada com Desenvolvido e difundido pelo tecnologia das empresas, incluindo
desenvolvimento do modelo Con- Information System Audit and qualidade, níveis de maturidade e se-
trol Objectives for Information and Control (ISACA) e pelo IT gurança da informação.
Related Technology (COBIT) é pes- Governance Institute (a partir da O COBIT está estruturado em
quisar, desenvolver, publicar e pro- terceira edição do modelo), o COBIT quatro domínios, para que possa
mover um conjunto atualizado de é um modelo considerado por muitos refletir um modelo para os proces-
padrões internacionais e de melhores a base da governança tecnológica. O sos de TIC. Esses domínios podem
práticas referentes ao uso corporati- COBIT funciona como uma entidade ser caracterizados pelos seus pro-
vo de TIC para os gerentes e audito- de padronização e estabelece méto- cessos e pelas atividades executadas
res de tecnologia (ITGI, 2000). dos formalizados para guiar a área de em cada fase de implementação da

Fonte
Fonte 57
Julho/Dezembro de 2007
governança tecnológica. Os domí- projeto predefinidos no Plano dos serviços de TIC, sob o
nios do COBIT são os seguintes: Estratégico de Informática ponto de vista de validação
a) Planejamento e Organização: da empresa, também conhe- da eficiência dos processos
esse domínio possui onze ob- cido como Plano Diretor de e evolução destes em ter-
jetivos de controle que dizem Informática (PDI). mos de desempenho e auto-
respeito às questões estratégi- c) Entrega e Suporte: esse do- mação.
cas associadas a como a TIC mínio, com treze objetivos de O modelo COBIT define obje-
pode contribuir, da melhor controle, define as questões tivos de controle como sendo de-
forma possível, para alcançar ligadas ao uso da TIC, para clarações de resultado desejado ou
os objetivos da organização. atendimento dos serviços propósito a ser atingido, pela im-
b) Aquisição e Implementação: oferecidos para os clientes, plementação de procedimentos de
possui seis objetivos de con- a manutenção e as garantias controle numa atividade de TI em
trole que definem as questões ligadas a estes serviços. particular.
de identificação, desenvolvi- d) Monitoração: com quatro ob- A Figura 2 ilustra os quatro do-
mento e aquisição da infra- jetivos de controle, esse do- mínios do COBIT, os objetivos de
estrutura de TIC, conforme mínio define as questões de controle para cada domínio e seus
as diretivas estratégicas e de auditoria e acompanhamento inter-relacionamentos.

Objetivos do Negócio

Governança de TIC

PO1 - Definir um Plano Estratégico de TI


PO2 - Definir a Arquitetura da Informação
PO3 - Determinar a Direção Tecnológica
COBIT PO4 - Definir a Organização e Relacionamentos de TI
PO5 - Gerenciar o Investimento em TI
PO6 - Comunicar Metas e Diretivas Gerenciais
PO7 - Gerenciar Recursos Humanos
M1 - Monitorar os Processos PO8 - Garantir Conformidade com Requisitos Externos
M2 - Avaliar a Adequação do Controle Interno PO9 - Avaliar Riscos
M3 - Obter Certificação Independente PO10 - Gerenciar Projetos
M4 - Providenciar Auditoria Independente PO11 - Gerenciar Qualidade

Monitorização Objetivos do Negócio

Informação

Eficiência
Entrega e Suporte Eficácia Aquisição e Implementação
Confidencialidade
DS1 - Definir e Gerenciar Níveis de Serviço AI1 - Identificar Soluções Automatizadas
Integridade
DS2 - Gerenciar Serviços de Terceiros AI2 - Adquirir e Manter Software Aplicativo
Disponibilidade
DS3 - Gerenciar Desempenho e Capacidade AI3 - Adquirir e Manter Infra-Estrutura Tecnológica
Conformidade
DS4 - Garantir Continuidade dos Serviços AI4 - Desenvolver e Manter Procedimentos
Confiabilidade
DS5 - Garantir Segurança de Sistemas AI5 - Instalar e Validar Sistemas
DS6 - Identificar e Alocar Custos AI6 - Gerenciar Mudanças
DS7 - Educar e Treinaar Usuários
DS8 - Auxiliar e Aconselhar Clientes
DS9 - Gerenciar Configuração
DS10 - Gerenciar Problemas e Incidentes
DS11 - Gerenciar dados
DS12 - Gerenciar Instalações
DS13 - Gerenciar a Operação

Figura 2 – Os domínios de processo do COBIT (ITGI, 2000).

58 Fonte
Fonte
Julho/Dezembro de 2007
Além dos quatro domínios prin- mais das pessoas do que de processos da organização, permitin-
cipais, que guiam o bom uso da tecno- um método estabelecido. do a evolução gradativa desses.
logia da informação na organização, 3) Definido: O processo imple- O resultado da auditoria per-
existe também a questão de audito- mentado é realizado, docu- mite identificar o nível de evolução
ria, que permite verificar, por meio mentado e comunicado na dos processos na organização, de
de relatórios de avaliação, o nível de organização. modo concreto, com base em re-
maturidade dos processos da organi- 4) Gerenciado: Existem mé- latórios confiáveis de auditoria e
zação. O método de auditoria segue tricas de desempenho das parâmetros de mercado. O sumário
o modelo do Capability Maturity atividades, de modo que o executivo do relatório gerado pela
Model for Software (CMMS) processo implementado é auditoria traz as seguintes informa-
(Paulk et al., 1993) e estabelece os monitorado e constantemen- ções: se existe um método estabele-
seguintes níveis: te avaliado. cido para o processo; como o méto-
0) Inexistente: Significa que ne- 5) Otimizado: As melhores do é definido e estabelecido; quais
nhum processo de gerencia- práticas de mercado e auto- os controles mínimos para a verifi-
mento foi implementado. mação são utilizadas para a cação do desempenho do método;
1) Inicial: O processo imple- melhoria contínua dos pro- como pode ser feita a auditoria no
mentado é realizado sem cessos envolvidos. método; quais as ferramentas utili-
organização, de modo não O resultado da auditoria da me- zadas no método e o que avaliar no
planejado. todologia COBIT, para a avaliação método para sua melhoria. A partir
2) Repetitível: O processo imple- do nível de maturidade, ajuda a área desse ponto, a organização define
mentado é repetido de modo de TIC a identificar o nível atual os objetivos de controle a serem
intuitivo, isto é, depende e como evoluir para melhorar os atingidos.

6.3 Modelo ITIL

O modelo Information Technology ITIL é o fornecimento de qualidade Entrega de Serviços, Suporte a Servi-
Infraestructure Library (ITIL) foi de serviço aos clientes de TIC a custos ços e Gerenciamento de Infra-estrutu-
desenvolvido pelo governo britânico justificáveis, isto é, relacionar os cus- ra. Embora o modelo ITIL não tenha
no final da década de 80 e tem como tos dos serviços de tecnologia de for- um módulo dedicado ao gerenciamen-
foco principal a operação e a gestão ma que se possa perceber como estes to de segurança computacional, ele faz
da infra-estrutura de TIC na orga- trazem valor estratégico ao negócio. referência a esse tema descrevendo,
nização, incluindo todos os pontos Por meio de processos padronizados em um documento, como este poderia
importantes no fornecimento e ma- de gerenciamento do ambiente de TIC ser incorporado, por meio dos proces-
nutenção dos serviços de TIC (OGC, é possível obter uma relação adequa- sos descritos, nos módulos de Suporte
2000). O ITIL, composto por um da entre custos e níveis de serviços a Serviços e Entrega de Serviços.
conjunto das melhores práticas para prestados pela área de TIC. Dentre os cinco módulos cita-
auxiliar a governança de TIC, vem O ITIL consiste em um con- dos, os mais utilizados são o Suporte
sendo um modelo amplamente utili- junto de melhores práticas, que são a Serviços e Entrega de Serviços.
zado atualmente (RUDD, 2004). inter-relacionadas, para minimizar o Apesar de o modelo ITIL pos-
O princípio básico do ITIL é o custo, ao mesmo tempo em que au- suir processos bem definidos para
objeto de seu gerenciamento, ou seja, menta a qualidade dos serviços de auxiliar na governança de TIC, neste
a infra-estrutura de TIC. O ITIL des- TIC entregues aos usuários. Como trabalho identifica-se a necessidade
creve os processos que são necessá- destacado na Figura 3, o ITIL é or- de algumas adaptações para que
rios para dar suporte à utilização e ao ganizado em cinco módulos princi- possa ser utilizado para implemen-
gerenciamento da infra-estrutura de pais, a saber: A Perspectiva de Negó- tar todos os requisitos de um mo-
TIC. Outro princípio fundamental do cios, Gerenciamento de Aplicações, delo de governança da segurança da

Fonte
Fonte 59
Julho/Dezembro de 2007
informação. Essas adaptações estão Considerando a estrutura módulos Suporte a Serviços e Entre-
relacionadas, principalmente, com a de tomada de decisão em siste- ga de Serviços do modelo ITIL, no
forma de tratar incidentes de segu- mas de informação, este trabalho nível operacional e no nível tático,
rança computacional. propõe ainda um mapeamento dos conforme descrito a seguir.

O Planejamento para Implementar o A


Gerenciamento de Serviços
T
N A Gerenciamento dos Serviços Gerencia- e
e Perspectiva
do Suporte ao
mento
da
c
g Negócio Serviço Infra- n
estrutura
da ICT
o
ó Entrega
do Serviço l
c Gerenciamento o
da Segurança g
i Gerenciamento i
o das Aplicações a
Figura 3 – Modelo para Gerenciamento de Serviços ITIL (OGC, 2000).

7. Considerações Finais
Neste artigo apresentaram-se a requisitos apresentados. Os proces- controle apresentados para o nível
necessidade de um modelo para go- sos descritos no modelo ITIL serão operacional e tático.
vernança da segurança da informa- utilizados para guiar a implementa- Para que o modelo ITIL seja ca-
ção e os requisitos para isto. Para ção desses objetivos de controle. paz de implementar todos os obje-
atender todos os requisitos neces- Por meio de uma correlação des- tivos de controle apresentados pela
sários a um modelo de governança ses objetivos, presentes no modelo norma ISO 27002 e pelo modelo
da segurança da informação, pro- COBIT e na norma ISO 27002, com COBIT, para os níveis operacional e
põe-se a utilização integrada dos os processos descritos no modelo tático, este trabalho propôs, no Capítu-
modelos COBIT e ITIL e da norma ITIL, neste trabalho identificou-se lo 6, uma expansão de seus processos.
ISO 27002. que os módulos de Suporte a Servi- A combinação do modelo COBIT
O modelo COBIT e a norma ISO ços e Entrega de Serviços do mode- com a norma ISO 27002 e o mode-
27002 irão fornecer os objetivos de lo ITIL não estão estruturados para lo ITIL permitirá a utilização das
controle necessários para atender aos implementar todos os objetivos de potencialidades de cada uma dessas

60 Fonte
Fonte
Julho/Dezembro de 2007
propostas para o desenvolvimen- identificar: o quê, quem, como e que alcance da governança da segurança
to de um modelo único que facilite recursos tecnológicos utilizar, para o da informação.

Referências
(ABNT, 2001) ABNT. Tecnologia da informação – Código de prática para a gestão da segurança da Informação. NBR ISO/IEC 17799.
30/09/2001. (Atualmente substituída pela ISO 27002)
(BSA, 2003) BUSINESS SOFTWARE ALLIANCE. Information Security Governance: Toward a Framework for Action. Disponível
on-line em http://www.bsa.org.Visitado em 12/12/2004.
(CARUSO, 2003) CARUSO, J.B. Information Technology Security: Governance, Strategy and Practice in Higher Education. EDUCASE
Center for Applied Research, September, 2003. Disponível on-line em http://www.educause.edu/ecar/. Visitado em 16/03/2005.
(CERT, 2005b) CERT CORDINATION CENTER, Governing for Enterprise Security. (2005) Disponível on-line em http://www.cert.
org/governance/ges.html. Visitado em 01/03/2005
(CGTRF, 2004) CORPORATE GOVERNANCE TASK FORCE REPORT. Information Security Governance: A Call to Action. April,
2004. Disponível on-line em: www.cyberpartnership.org/InfoSecGov4_04.pdf. Visitado em 15/11/2004.
(ENTRUST, 2004) ENTRUST. Information Security Governance (ISG): An Essential Element of Corporate Governance. April, 2004.
Disponível on-line em: http://www.entrust.com/governance/. Visitado em 16/03/2005.
(IIA, 2001) THE INSTITUTE OF INTERNAL AUDITORS. Information Security Governance: What Directors Need to Know. (2001).
The Critical Infraestructure Assurance Project. ISBN 0-89413-457-4. Disponível on-line em www.theiia.org/eSAC/pdf/ISG_1215.
pdf. Visitado em 14/01/2005.
(ISO, 2000) International Organization for Standardization / International Eletrotechnical Committee. Information technology- Code
of practice for information security management. Reference number ISO/IEC 17799:2000(E). (Atualmente substituída pela ISO
27002)
(ITGI, 2000) THE IT GOVERNANCE INSTITUTE.COBIT: Control Objectives for information and related Technology. Printed in the
United States of America, 2000. ISBN: 1-893209-13-X.
(ITGI, 2001) THE IT GOVERNANCE INSTITUTE. Information Security Governance: Guidance for Boards of Directors and Executive
Management. Printed in the USA, 2001. ISBN 1-893209-28-8. Disponível on-line em: http://www.itgi.org/template_ITGI.
cfm?template=/ContentManagement/ContentDisplay.cfm&ContentID=6672. Visitado em 02/02/2005.
(NCSP, 2004) NATIONAL CYBER SECURITY PARTNERSHIP. Information Security Governance Assessment Tool for Higher
Education. 2004. Disponível on-line em: http://www.cyberpartnership.org. Visitado em 15/03/2005.
(OGC, 2000) Office of Government Comerce (OGC). ITIL: The Key to Managing IT Services – Best Practice for Service Support.
Printed in the United Kingdom for the Stationery Office, 2001. ISBN0 11 330015 8,
(OGC, 2001a) Office of Government Comerce (OGC). ITIL: The Key to Managing IT Services – Best Practice for Service Delivery.
Printed in the United Kingdom for the Stationery Office, 2001. ISBN0 11 330017 4.
(OGC, 2001b) Office of Government Comerce (OGC). ITIL: The Key to Managing IT Services – Best Practice for Security Management.
Printed in the United Kingdom for the Stationery Office, 2001. ISBN0 11 330014 X.
(PAULK et al, 1993) PAULK, M.C.; CURTIS, B; CHRISSIS, M.B.;WEBER, C.V. Capability Maturity Model for Software, version 1.1.
Technical Report, Carnegie Mellon Software Engeneering Institute, CMU/SEI-93-TR-024, February 1993. Disponível on-line em:
http://www.sei.cmu.edu/cmm/. Visitado em 12/01/2005.
(RUDD, 2004) RUDD, Colin. An Introductory Overview of ITIL. Publicado por iTSMF ltd, Webbs Court, United Kingdom, 2004.
Version 1.0a. Disponível on-line em: http://www.itsmf.com/publications/ITIL/Overview.pdf. Visitado em 13/03/2005.
(van GREMBERGEN, 2003) VAN GREMBERGEN, Wim. Strategies for Information Technology Governance. Idea Group Publishing,
2003. ISBN 1-591140-140-2.
(WEILL&ROSS, 2004) WEILL, Peter; Ross, Jeanne W. IT Governance: how top performers manage IT decision rights for superior
results. Harvard Business School Publishing, 2004. ISBN 1-59139-253-5.

Fonte
Fonte 61
Julho/Dezembro de 2007

Você também pode gostar