Escolar Documentos
Profissional Documentos
Cultura Documentos
MetodologiaARSO AnlisedeRiscosemSeguranaOrgnica
MetodologiaARSO AnlisedeRiscosemSeguranaOrgnica
net/publication/329566807
CITATIONS READS
6 6,826
2 authors, including:
Felipe Andrade
Federal University of Pernambuco
19 PUBLICATIONS 23 CITATIONS
SEE PROFILE
All content following this page was uploaded by Felipe Andrade on 11 December 2018.
O estudo teve por objetivo geral desenvolver uma metodologia de análise de riscos
voltada para a segurança orgânica. Para seu desenvolvimento, foram identificados os
processos informacionais que, sistematizados, estabelecem uma ferramenta de apoio que
auxilia a confecção do Plano de Seguraça Orgânica, garantindo eficácia e adequabilidade
às medidas e procedimentos necessários para a proteção de qualquer instituição. Nesse
sentido, ao considerar que a segurança orgânica deve envolver diversas práticas e rotinas,
apresenta-se um modelo de análise de riscos intitulada Análise de Riscos em Segurança
Orgância (ARSO), que se propõe a retratar um sistema de aprendizagem contínua,
estabelecendo base confiável para que a tomada de decisão possa fornecer respostas
compatíveis com o nível de proteção almejado.
The overall objective of the study was to develop a risk analysis methodology for organic
safety. For its development, informational processes were identified that, systematized,
establish a support tool that assists the preparation of the Organic Security Plan,
guaranteeing effectiveness and adequacy to the measures and procedures necessary for
the protection of any institution. In this sense, when considering that organic security
should involve several practices and routines, a risk analysis model is presented entitled
Risk Analysis in Security Org. (ARSO), which proposes to portray a system of continuous
learning, establishing a reliable base so that decision-making can provide responses
compatible with the desired level of protection.
Keywords: Organic Safety. Organic Security Plan. Risk analysis. Risk management.
Decision making.
METODOLOGIA ARSO: ANÁLISE DE RISCOS EM
SEGURANÇA ORGÂNICA
Felipe Scarpelli
Silvio Rockembach
1. Introdução
Dessa forma, este trabalho irá adotar o conceito de que o risco se refere
à incerteza que envolve eventos e resultados futuros adversos, traduzidos e classificados
por meio de uma expressão de probabilidade e impacto sobre ativos institucionais, tendo
como foco principal a segurança orgânica.
Análise de
Risco
Plano de
Segurança
Orgânica
(PSO)
Segurança
Orgância
Fonte: Elaborado e adaptado pelos autores.
ANÁLISE DE RISCOS
ESTUDO DE SITUAÇÃO
PLASEGOR
1SWOT é a sigla dos termos ingleses Strengths (Forças), Weaknesses (Fraquezas), Opportunities (Oportunidades) e
Threats (Ameaças) que consiste em uma metodologia bastante popular no âmbito empresarial.
Nessa esteira, a valoração dos elementos estruturantes do risco é a etapa
mais crítica no processo de avaliação de risco: quanto melhor a sua compreensão,
melhores serão os resultados do processo de avaliação de riscos e mais significativas e
eficazes serão as sugestões de tratamento.
Brainstorming
Delphi
Estrevistas estruturadas
What if
ATIVOS NOTA
Imagem Institucional 3
Servidores 3
Informações Sigilosas 3
Infraestruturas/Materiais e Equipamentos Críticos 3
Instalações 2
Materiais e Equipamentos 1
Execução de servidores
SERVIDORES
Ameaça a servidores
Recrutamento
Acesso
INFORMAÇÕES SIGILOSAS Destruição
Contrafação
INFRAESTRUTURAS E MATERIAIS Roubo/Furto
CRÍTICOS Sabotagem
Acesso não autorizado
INSTALAÇÕES
Depredação/Vandalismo
Execução de servidores
Ameaça a servidores
IMAGEM INSTITUCIONAL Acesso Info. Sigilosas
Infiltração
Sabotagem Infra Criticas
SERVIDOR INSATISFEITO
ATIVO AÇÕES ADVERSAS
Contrafação
Após o estudo das ações adversas em que um ativo pode ser impactado,
a equipe de analista precisa mensurar a ameaça, pelo que não existe risco sem algo que o
enseje.
SERVIDOR INSATISFEITO
ATIVO AÇÕES ADVERSAS MOTIVAÇÃO CAPACIDADE ACESSIBILIDADE NOTA
Uma vez definidas, cada categoria deverá ter seus itens analisados e
distribuídos a fim de se obter uma nota, que poderá variar de 1 a 3, em função dos
seguintes critérios: vulnerabilidade baixa – nota (1); vulnerabilidade média – nota (2); e
vulnerabilidade alta – nota (3).
nº itens checados.
No caso em tela, tem-se as seguintes notas agrupadas: Segurança dos
Recursos Humanos – 2,0; Segurança das Informações – 2,0; Segurança das Áreas e
Instalações – 2,09.
Nota VULNERABILIDADE
Categoria Vulnerável % Vulnerabilidade NOTA
Máxima TOTAL
Segurança de Recursos
Humanos
32,84% 2 3
Segurança das
Informações
32,84% 2 3 67,67%
Segurança das Áreas
34,32% 2,09 3
e Instalações
TOTAL 100% 6,09 9
IMAGEM INSTITUCIONAL
AMEAÇA AÇÃO ADVERSA CONSEQUÊNCIA NOTA
Execução de servidores ALTA 3
Ameaça a servidores MÉDIA 2
ORCRIM Acesso Info. Sigilosas ALTA 3
Infiltração MÉDIA 2
Sabotagem Infra Criticas MÉDIA 2
Vazar Info. Sigilosas ALTA 3
SERVIDORES
Facilitar o acesso as A&I MÉDIA 2
INSATISFEITOS
Roubo/Furto Mat. Sens. MÉDIA 2
Sendo que:
PROBABILIDADE = Fator Vulnerabilidade + Nível de Ameaça
2
Precisa de
4 Muito Alto Irá piorar imediatamente
ação imediata
3. CONCLUSÃO
BIBLIOGRAFIA
ABNT – Associação Brasileira de Normas Técnicas. NBR ISO 31000/2009. Gestão de Riscos –
Princípios e diretrizes, ABNT, 2009.
_______ NBR ISO/IEC 31010/2012. Gestão de Riscos – Técnicas para o processo de avaliação
de riscos, ABNT, 2012.
ANDRADE, Felipe Scarpelli: Análise de Riscos e a Atividade de Inteligência. Revista
Brasileira de Ciências policiais. 2017. Disponível em: <
https://periodicos.pf.gov.br/index.php/RBCP/article/view/462/311> Acesso em 13 de julho de
2018.
ANDREWS, J.D. and DUNNETT, S.J., 2000. Event-tree analysis using binary decision
diagrams. IEEE Transactions on Reliability, 49.
AVEN, Terje. Foundations of Risk Analysis. Wiley, 2012.
BADREDDINE, A., Amor, N.B.: A Bayesian approach to constructo bow tie diagrams for
risk evaluation. Process Safety and Environmental Protection 91(3), 159-171 (2013).
BECK, Ulrich. Sociedade de risco: rumo a uma outra modernidade. Tradução de Sebastião
Nascimento. São Paulo: Ed. 34, 2011.
BERG, Heinz-Peter. Risk Management: Procedures, Methods and Experiences. RT&A, 2,
2010.
BRASIL. Ministério da Justiça. Doutrina Nacional de Inteligência de Segurança Pública.
Brasília, DF, SENASP, 2014.
BRODER, James F. and TUCKER, Eugene. Risk Analysis and the Security Survey. Elsevier,
2012.
Ferdous (2006). Methodology for computer aided fuzzy fault tree analysis. Thesis Submitted
To Memorial University of Newfoundland, Canada.
HELMAN, H.; ANDERY, P. R. P. Análise de falhas (aplicação dos métodos de FMEA -
FTA). Belo Horizonte: Fundação Christiano Ottoni, 1995.
LANDOLL, Douglas J. The Security Risk Assessment Handbook. Auerbach Publications,
New York, 2006.
Mentes, A. and I.H. Helvacioglu, 2011. An application of fuzzy fault tree analysis for spread
mooring systems. Ocean Eng., 38: 285-294.