Você está na página 1de 212

Joo Luiz Pereira Marciano

Segurana da Informao - uma abordagem social

Braslia 2006

Joo Luiz Pereira Marciano

Segurana da Informao - uma abordagem social


Tese apresentada ao Departamento de Cincia da Informao e Documentao da Universidade de Braslia como requisito para a obteno do ttulo de doutor em Cincia da Informao

Orientador:

Mamede Lima-Marques

CID/FACE-U N B

Braslia 2006

FOLHA DE APROVAO Ttulo: Segurana da Informao - uma abordagem social Autor: Joo Luiz Pereira Marciano rea de concentrao: Transferncia da Informao Linha de pesquisa: Arquitetura da Informao Tese submetida Comisso Examinadora designada pelo Colegiado do Programa de PsGraduao em Cincia da Informao do Departamento de Cincia da Informao e Documentao da Universidade de Braslia como requisito parcial para obteno do ttulo de Doutor em Cincia da Informao.

Tese aprovada em: 14/07/2006

Aprovado por:

Prof. Dr. Mamede Lima-Marques Presidente - Orientador (UnB/PPGCInf)

Profa . Dra . Marisa Brascher Baslio Medeiros Membro interno (UnB/PPGCInf)

Prof. Dr. Paulo Carlos Du Pin Calmon Membro externo (IPOL/UnB)

Prof. Dr. Paulo Henrique Portela de Carvalho Membro interno (CID/FACE-UnB)

Prof. Dr. Gentil Jos de Lucena Filho Membro externo (UCB)

Prof. Dr. Tarcisio Zandonade Suplente (UnB/PPGCInf)

memria de meu pai, Joaquim, e de meu irmo, Joaquim Luiz.

AGRADECIMENTOS

Agradeo aos amigos e mestres que me ajudaram a trilhar o caminho at aqui.

Resumo
O uso cada vez mais disseminado de sistemas informatizados integrados por meio de redes um fato determinante da Sociedade da Informao. Este universo de contedos e continentes digitais est sujeito a vrias ameaas que comprometem seriamente a segurana do complexo usurio-sistema-informao. A tecnologia da informao capaz de apresentar parte da soluo a este problema, mas no capaz de resolv-lo integralmente. As polticas de segurana da informao devem contemplar o adequado equilbrio dos aspectos humanos e tcnicos da segurana da informao, em contraposio aos modelos de polticas atuais, extremamente voltados s questes tecnolgicas. Este trabalho teve por nalidade a anlise dos pressupostos necessrios para o tratamento da segurana da informao, por meio da formulao de polticas de segurana da informao, baseando-se em uma estratgia de anlise fenomenolgica. Tal abordagem visa a dar s polticas formuladas uma abordagem social, de carter humanista, centrada nos pontos de vista do usurio e que se contraponha aos modelos tecnicistas atuais. Para tanto, procedeu-se a uma aprofundada coleta de artigos e trabalhos nas reas tanto da segurana da informao quanto da formulao e implementao de polticas de carter pblico e organizacional, fazendo-se uso de uma anlise hermenutica destes contedos. Neste sentido, realizou-se ainda uma tipicao das diferentes abordagens epistemolgicas propostas Cincia da Informao. Os resultados obtidos sugeriram um modelo para a formulao de polticas de segurana da informao baseadas em moldes afeitos ao domnio das cincias sociais e construdas com nfase na observao dos sistemas de informao e no contexto em que se inserem.
Palavras-chave

Segurana da informao; polticas de segurana da informao; fenomenologia; hermenutica; interao social.

Abstract
The ever increasing use of network-integrated information systems is an Information Societys landmark. This universe of digital contents and media is prone to some threats that seriously compromise the security of the user-system-information relationship. Information technology can sugest part of this problems solution, but cannot solve it integrally. The information security policies must observe the balance between the human and technology issues about information security, in contrast with current policy models, extremely devoted to technological questions. This work had for purpose the analysis of the required backgrounds for the treatment of the information security, by means of information security policies proposal, based on a strategy of phenomenologic analysis. This approach aims to give to the policies a social boarding, of humanist perspectives, focused in the userss points of view and in opposition to the current technologic models. For such, the author proceeded to the analysis of a wide collection from articles and works in the elds of information security and public and corporate policies, applying a hermeneutic analysis on these materials. Also, a characterization of the various epistemology approaches to the Information Science was released. The found results suggested a model for the design of information security policies, based on social sciences requisites and builded with emphasis on the overviewing of information systems and in the context in which they exist.
Keywords

Information security; information security policies; policy networks; phenomenology; hermeneutics; social interaction.

Sumrio

Lista de Tabelas Lista de Figuras Lista de Siglas 1 2 Introduo Objetivo e metodologia 2.1 2.2 Objetivo da pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1 2.2.2 3 Caracterizao da pesquisa . . . . . . . . . . . . . . . . . . . . . . . Uma nova abordagem para o problema da segurana da informao . p. 16 p. 19 p. 19 p. 20 p. 21 p. 21 p. 27 p. 27 p. 32 p. 32 p. 34 p. 35 p. 36 p. 37 p. 42 p. 42

Fundamentos epistemolgicos, fenomenologia e hermenutica 3.1 3.2 Abordagens epistemolgicas cincia da informao . . . . . . . . . . . . . As bases da teoria fenomenolgica . . . . . . . . . . . . . . . . . . . . . . . 3.2.1 3.2.2 3.2.3 3.3 3.4 Husserl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Heidegger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Merleau-Ponty . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Cincia da Informao e Fenomenologia . . . . . . . . . . . . . . . . . . . . Hermenutica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

O contexto da segurana da informao 4.1 Conceitos bsicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.1.1 4.1.2 4.1.3 4.1.4 4.1.5 4.1.6 4.1.7 4.2

A Informao e seu ciclo de vida . . . . . . . . . . . . . . . . . . . . Ativos da informao . . . . . . . . . . . . . . . . . . . . . . . . . . Ameaas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vulnerabilidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . Incidentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Riscos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

p. 43 p. 45 p. 46 p. 49 p. 49 p. 49 p. 50 p. 52 p. 54 p. 54 p. 55 p. 57 p. 60 p. 63 p. 64 p. 65 p. 66 p. 66 p. 67 p. 68 p. 68 p. 70 p. 70 p. 71 p. 73 p. 73

O conceito vigente de Segurana da Informao . . . . . . . . . . . . . . . . 4.2.1 A necessidade de um novo conceito de segurana da informao . . .

4.3

Incidentes de segurana da informao . . . . . . . . . . . . . . . . . . . . . 4.3.1 4.3.2 Incidentes de segurana da informao no contexto global . . . . . . Incidentes de segurana da informao no Brasil . . . . . . . . . . .

4.4 4.5

A abrangncia da segurana da informao . . . . . . . . . . . . . . . . . . A implementao da segurana da informao . . . . . . . . . . . . . . . . . 4.5.1 4.5.2 Os requisitos do desenvolvimento de software . . . . . . . . . . . . . O uxo da informao . . . . . . . . . . . . . . . . . . . . . . . . .

4.6

Aplicaes da segurana da informao . . . . . . . . . . . . . . . . . . . . 4.6.1 4.6.2 4.6.3 4.6.4 4.6.5 Comrcio eletrnico . . . . . . . . . . . . . . . . . . . . . . . . . . Informao biomdica . . . . . . . . . . . . . . . . . . . . . . . . . Votao eletrnica . . . . . . . . . . . . . . . . . . . . . . . . . . . Governo eletrnico . . . . . . . . . . . . . . . . . . . . . . . . . . . Direitos autorais . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4.7 4.8 5

A gesto da segurana da informao . . . . . . . . . . . . . . . . . . . . . O custo da segurana da informao . . . . . . . . . . . . . . . . . . . . . .

Fontes de polticas de segurana da informao 5.1 Conceitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

5.2 5.3 5.4 5.5 5.6 5.7 5.8

A necessidade de mtricas . . . . . . . . . . . . . . . . . . . . . . . . . . . Segurana centrada no usurio . . . . . . . . . . . . . . . . . . . . . . . . . Formao e conformidade . . . . . . . . . . . . . . . . . . . . . . . . . . . Anlise de riscos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Plano de recuperao de desastres . . . . . . . . . . . . . . . . . . . . . . . Plano de continuidade de negcios . . . . . . . . . . . . . . . . . . . . . . .

p. 78 p. 79 p. 80 p. 81 p. 82 p. 83

Organismos, leis e padres relacionados s polticas de segurana da informao p. 84 5.8.1 5.8.2 5.8.3 5.8.4 5.8.5 Estados Unidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reino Unido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unio Europia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . OCDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Brasil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 84 p. 90 p. 90 p. 91 p. 93 p. 97 p. 97 p. 98 p. 99

5.9

Padres de apoio formulao de Polticas de Segurana da Informao . . . 5.9.1 5.9.2 5.9.3 5.9.4 5.9.5 ITSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . COBIT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Common Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . .

SANS Institute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 100 BS7799, ISO/IEC 17799 e ISO/IEC 27001:2005 . . . . . . . . . . . p. 101

5.10 Aplicao das Polticas de Segurana da Informao . . . . . . . . . . . . . p. 102 5.10.1 A automao da gesto da segurana da informao . . . . . . . . . . p. 103 5.11 A necessidade de um novo enfoque para as polticas de segurana da informaop. 105 6 A proposta da segurana da informao como um domnio multidisciplinar das cincias sociais 6.1 6.2 6.3 p. 106

Interao social e comportamento . . . . . . . . . . . . . . . . . . . . . . . p. 106 Interao simblica e dramaturgia social . . . . . . . . . . . . . . . . . . . . p. 107 A formalizao de regras de conduta . . . . . . . . . . . . . . . . . . . . . . p. 109

6.4 7

Uma nova denio de segurana da informao . . . . . . . . . . . . . . . . p. 110

Polticas sob a tica das cincias sociais - gnese, novos conceitos, conformidade e aplicaes 7.1 7.2 7.3 7.4 p. 112

As redes de polticas pblicas . . . . . . . . . . . . . . . . . . . . . . . . . . p. 112 A governana e as redes corporativas . . . . . . . . . . . . . . . . . . . . . . p. 115 Polticas pblicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 117 Polticas de informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 119 7.4.1 7.4.2 Fontes das polticas de informao . . . . . . . . . . . . . . . . . . . p. 121 Finalidades das polticas de informao . . . . . . . . . . . . . . . . p. 124

7.5 7.6

Princpios para as polticas de segurana da informao . . . . . . . . . . . . p. 125 A proposta de um modelo para a construo de polticas de segurana da informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 126

Concluses 8.1 8.2 8.3 8.4

p. 132

Uma reviso dos passos propostos . . . . . . . . . . . . . . . . . . . . . . . p. 132 Contribuies deste estudo para o estado da arte . . . . . . . . . . . . . . . . p. 133 Sugestes para estudos futuros . . . . . . . . . . . . . . . . . . . . . . . . . p. 133 Comentrios nais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 135 p. 136 p. 172 p. 174

Referncias Bibliogrcas Glossrio Apndice A -- Psicologia e segurana da informao

A.1 Introduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 174 A.2 Teoria psicolgica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 175 A.2.1 A teoria da percepo . . . . . . . . . . . . . . . . . . . . . . . . . . p. 175 A.2.2 Fatores que inuenciam a percepo . . . . . . . . . . . . . . . . . . p. 177

A.3 Aspectos ticos da segurana da informao . . . . . . . . . . . . . . . . . . p. 180 A.4 Cultura e comprometimento organizacionais voltados segurana da informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 182 A.4.1 O elo mais fraco . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 185 A.4.2 Comportamento, aceitaco e uso da tecnologia . . . . . . . . . . . . p. 185 A.5 Processos psicolgicos associados tomada de deciso . . . . . . . . . . . . p. 186 A.6 A construo do instrumento de percepo positiva da segurana da informaop. 187 A.6.1 As propriedades do sistema psicolgico . . . . . . . . . . . . . . . . p. 187 A.6.2 Denies do construto . . . . . . . . . . . . . . . . . . . . . . . . . p. 187 Apndice B -- Instrumento de captura da percepo da segurana da informao Apndice C -- Lgica e Segurana da informao p. 191 p. 195

C.1 A formalizao da segurana em sistemas de informao . . . . . . . . . . . p. 195 C.1.1 Classicao das lgicas modais . . . . . . . . . . . . . . . . . . . . p. 198

C.2 Lgicas modais e a formalizao de polticas de segurana . . . . . . . . . . p. 199 C.2.1 C.2.2 C.2.3 Uma lgica do conhecimento . . . . . . . . . . . . . . . . . . . . . . p. 200 Conhecimento e tempo . . . . . . . . . . . . . . . . . . . . . . . . . p. 202 Permisso e obrigao . . . . . . . . . . . . . . . . . . . . . . . . . p. 204 p. 206

ndice Remissivo

Lista de Tabelas
1 2 3 4 5 6 7 8 9 10 Epistemologias aplicadas cincia da informao. . . . . . . . . . . . . . . . Contrastes entre os paradigmas de pesquisa fenomenolgico e normativo. . . Nmero de eventos/ms por ameaa . . . . . . . . . . . . . . . . . . . . . . Custo relativo da segurana no desenvolvimento de software . . . . . . . . . Incidentes de segurana mais comuns no Brasil . . . . . . . . . . . . . . . . Principais ameaas segurana da informao no Brasil . . . . . . . . . . . Ranking de pases por acesso internet . . . . . . . . . . . . . . . . . . . . p. 28 p. 34 p. 48 p. 53 p. 57 p. 58 p. 85

Comunidades e Redes polticas. . . . . . . . . . . . . . . . . . . . . . . . . p. 113 Teoria da personalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 175 Termos e smbolos presentes em uma expresso lgica de exemplo . . . . . . p. 199

Lista de Figuras
1 2 3 4 5 6 7 8 9 10 11 12 13 Hierarquia para a construo de modelos conceituais do conhecimento. . . . Esquema do sistema emissor-canal-receptor . . . . . . . . . . . . . . . . . . Rede de atuao observada no paradigma interpretativo. . . . . . . . . . . . . Ciclo de vida e unidades de informao . . . . . . . . . . . . . . . . . . . . Desindividualizao na web . . . . . . . . . . . . . . . . . . . . . . . . . . Percentual do oramento de TI gasto em segurana da informao . . . . . . Incidentes reportados ao NBSO de 1999 a 2006 . . . . . . . . . . . . . . . . Tipos de incidentes reportados ao NBSO em 2005 . . . . . . . . . . . . . . . Vulnerabilidades e incidentes observados no mundo . . . . . . . . . . . . . . p. 24 p. 26 p. 39 p. 45 p. 47 p. 56 p. 59 p. 59 p. 63

Um modelo para polticas de segurana da informao. . . . . . . . . . . . . p. 130 Exemplo de objeto ambguo percepo - Litogravura de Escher . . . . . . . p. 179 Fatores que inuenciam a percepo . . . . . . . . . . . . . . . . . . . . . . p. 180 Cultura organizacional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 183

Lista de Siglas
TI - Tecnologia da Informao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 49 IETF - Internet Engineering Task Force . . . . . . . . . . . . . . . . . . . . . . . . p. 49 OSI - Open Systems Interconnection . . . . . . . . . . . . . . . . . . . . . . . . . . p. 53 CSI - Computer Security Institute . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 55

FBI - Federal Bureau of Investigations . . . . . . . . . . . . . . . . . . . . . . . . . p. 55 NBSO - Network Information Center Security Ofce . . . . . . . . . . . . . . . . . p. 59 ISO/IEC - International Organization for Standardization/ International Electrotechnical Commission . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 61 ABNT - Associao Brasileira de Normas Tcnicas . . . . . . . . . . . . . . . . . . p. 61 NBR - Norma Brasileira de Referncia . . . . . . . . . . . . . . . . . . . . . . . . p. 61

NASA - National Aeronautics and Space Administration . . . . . . . . . . . . . . . p. 64 ORRBAC - Object Oriented Role-based Access Control . . . . . . . . . . . . . . . p. 65

ONGs - Organizaes No-Governamentais . . . . . . . . . . . . . . . . . . . . . . p. 68 BID - Banco Interamericano de Desenvolvimento . . . . . . . . . . . . . . . . . . . p. 75 OCDE - Organizao para a Cooperao e Desenvolvimento Econmico . . . . . . p. 76

RFC - Request for Comment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 81 GAO - General Accounting Ofce . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 84 NIST - National Institute of Standards and Technology . . . . . . . . . . . . . . . . p. 85 DoD - Department of Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 85 CERT - Computer Emergency Response Team . . . . . . . . . . . . . . . . . . . . p. 85

SANS - SysAdmin, Audit, Network, Security Institute . . . . . . . . . . . . . . . . p. 85 DRM - Digital Rights Management . . . . . . . . . . . . . . . . . . . . . . . . . . p. 86

TCPA - Trusted Computing Platform Alliance . . . . . . . . . . . . . . . . . . . . . p. 86 DMCA - Digital Millennium Copyright Act . . . . . . . . . . . . . . . . . . . . . . p. 87 SDMI - Secure Digital Music Initiative . . . . . . . . . . . . . . . . . . . . . . . . p. 87 . . . . . . . . . . . . . . . . . . p. 87 . . . . . . . . . . . . p. 88

CPRM - Content Protection for Recordable Media

HIPAA - Health Insurance Portability and Accountability Act

UE - Unio Europia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 90 CPB - Cdigo Penal Brasileiro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 94 ICP-Brasil - Infra-Estrutura de Chaves Pblicas Brasileira CONARQ - Conselho Nacional de Arquivos . . . . . . . . . . . . . . p. 96

. . . . . . . . . . . . . . . . . . . . . p. 96

SINAR - Sistema Nacional de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . p. 96 SBIN - Sistema Brasileiro de Inteligncia . . . . . . . . . . . . . . . . . . . . . . . p. 96 ITSEC - Information Technology for Security Evaluation Criteria . . . . . . . . . . p. 97

ITGI - Information Technology Governance Institute . . . . . . . . . . . . . . . . . p. 98 COBIT - Control Objectives for Information and related Technology . . . . . . . . . p. 98 CC - Common Criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 99 CMM - Capability Maturity Model . . . . . . . . . . . . . . . . . . . . . . . . . . p. 195

16

Introduo

O uso cada vez mais amplo e disseminado de sistemas informatizados para a realizao das mais diversas atividades, com a integrao destes sistemas e de suas bases de dados por meio de redes, um fato determinante da Sociedade da Informao. Contudo, este universo de contedos e continentes digitais est sujeito a vrias formas de ameaas, fsicas ou virtuais, que comprometem seriamente a segurana das pessoas e das informaes a elas atinentes, bem como das transaes que envolvem o complexo usurio-sistema-informao. A tecnologia da informao capaz de apresentar parte da soluo a este problema, no sendo, contudo, capaz de resolv-lo integralmente, e at mesmo contribuindo, em alguns casos, para agrav-lo. Nos ambientes organizacionais, a prtica voltada preservao da segurana orientada pelas assim chamadas polticas de segurana da informao, que devem abranger de forma adequada as mais variadas reas do contexto organizacional, perpassando os recursos computacionais e de infra-estrutura e logstica, alm dos recursos humanos. Diante deste panorama, e dada a extrema relevncia dos aspectos humanos no contexto da segurana da informao, este trabalho prope a integrao de disciplinas oriundas do mbito das cincias sociais para a construo de um arcabouo destinado elaborao, implementao e acompanhamento de polticas de segurana abrangentes, que contemplem com o adequado equilbrio os aspectos humanos e tcnicos da segurana da informao, em contraposio aos modelos atuais, notadamente voltados s questes tecnolgicas. O propsito de advogar para o campo das cincias sociais vrios dos temas relativos segurana da informao advm da observao de que as prticas usuais desta disciplina privilegiam sobretudo os seus aspectos tcnicos e tecnolgicos, tais como a implementao de ferramentas automatizadas para o monitoramento de diversas atividades dos usurios dos sistemas de informao, sem, no entanto, levar em conta os motivos que levam estes usurios a agir desta ou daquela maneira. Ainda, so comuns as implementaes de aplicativos e camadas de software destinadas ao aumento da segurana, como o uso de criptograa, mas que terminam por diminuir acentuadamente a amigabilidade dos sistemas sem, contudo, produzir os resultados esperados. Naturalmente, no se pretende a eliminao de tais ferramentas e aplicativos, mas

17

sim a adequao de seu uso aos requisitos dos sistemas, portanto aos requisitos dos usurios, aos quais devem atender. Uma vez que, usualmente, o planejamento das atividades e controles relacionados segurana da informao no ambiente organizacional, a sua insero no dia-a-dia da organizao e as prticas associadas so tratados no conjunto das assim chamadas polticas de segurana da informao, estas polticas se tornam fundamentais para qualquer enfoque que se pretenda aplicar ao problema. Deste modo, so as polticas, em seus aspectos pblicos e organizacionais, o foco escolhido para o desenvolvimento de uma nova abordagem da segurana da informao neste trabalho, conforme se ver nos captulos seguintes. Este trabalho prope que a segurana seja medida por parmetros intrnsecos sua prpria gnese no contexto organizacional, parmetros estes que so extrados do ambiente organizacional e a eles devem ser adequados. Para tanto, prope-se a nfase na formulao, formalizao e aplicao de polticas da segurana da informao que contemplem tais parmetros. Como fundamentos para tal empreitada, alm dos subsdios prprios da teoria da informao e da segurana da informao, sero tambm utilizados conceitos oriundos de disciplinas originrias de diferentes reas do conhecimento, em busca de indicadores para a correta abordagem dos problemas acima descritos, alm de ter-se em vista a categorizao que lhes dada pelas polticas de segurana da informao. Busca-se, deste modo, produzir um todo homogeneamente organizado a partir da correta identicao das partes componentes, cada uma das quais contribuindo com elementos de seu domnio para a soluo procurada - respeita-se a percepo de que, uma vez identicados os fatores componentes da problematicidade da segurana da informao, necessrio reportar-se s suas reas de origem e de excelncia para sua devida caracterizao e mensurao, alm da denio adequada de um roteiro para a soluo do problema. Alm da abrangncia das polticas, o carter interdisciplinar da cincia da informao, j muito bem delineado por Saracevic (1995) e por Bates (1999), dentre outros, aponta para algumas das disciplinas que interagem intrinsecamente com esta rea. Alm da cincia da computao, cujos pressupostos e aplicaes no so tratados em detalhes neste trabalho, neste estudo esto contempladas ainda outras reas do conhecimento, eminentemente a fenomenologia e a hermenutica, que so as bases epistemolgicas para a abordagem do problema, e a cincia poltica, para o estudo das polticas pblicas vistas quanto sua origem, tipologia e aplicao. Com o uso de conhecimentos advindos destas reas, realiza-se a anlise da gnese das polticas, dos pressupostos que envolvem esta gnese e do impacto gerado junto aos usurios pela implementao das polticas de segurana da informao nos ambientes organizacionais.

18

Os objetivos pretendidos com este trabalho e a metodologia empregada so descritos no Captulo 2. A fundamentao epistemolgica para o trabalho realizado, com o uso de uma abordagem baseada nos conceitos da fenomenologia e da hermenutica, a m de proporcionar uma abordagem da segurana da informao sob um enfoque humanista, mostrada no Captulo 3. A contextualizao dos conceitos especcos da segurana da informao vista no Captulo 4. As fontes de polticas pblicas e organizacionais especicamente voltadas segurana da informao so analisadas detalhadamente no Captulo 5. O arcabouo das cincias sociais conuentes para o tratamento da segurana da informao mostrado no Captulo 6. Os conceitos de polticas e de redes, a gnese das polticas e a sua conformidade ao contexto social do qual advm e o modelo proposto para a formulao de polticas de segurana da informao de carter humanista so discutidos no Captulo 7. Por m, a reviso dos passos seguidos luz da discusso e da metodologia apresentadas, o resumo das contribuies resultantes do trabalho realizado e algumas sugestes para estudos futuros esto no Captulo 8. Cumpre ainda ressaltar um outro aspecto deste trabalho: os resultados obtidos esto dispostos de forma esparsa ao longo da apresentao do texto, uma vez que a prpria abordagem escolhida apontou como melhor caminho a apresentao de novos conceitos e anlises passo a passo com a confeco do texto. Deste modo, cada contribuio proposta pelo autor apresentada em seu devido contexto, ao lado da concepo vigente e que se pretende discutir.

19

Objetivo e metodologia

2.1

Objetivo da pesquisa
STE

trabalho teve por nalidade a anlise dos pressupostos necessrios para o tra-

tamento da segurana da informao, por meio da formulao de polticas de segurana da informao, baseando-se em uma estratgia de anlise fenomenolgica. Tal abordagem visa a dar s polticas formuladas uma abordagem social, de

carter humanista, centrada nos pontos de vista do usurio e que se contraponha aos modelos tecnicistas atuais. Com vistas a tal nalidade, este trabalho se props a seguir os seguintes passos: 1) realizar um amplo levantamento acerca do problema da segurana da informao e de como ele tratado nos ambientes organizacionais e no ambiente governamental. O resultado deste levantamento relatado nos Captulos 4 e 5; 2) fazer uso dos princpios da fenomenologia e da hermenutica para a descrio de tal problema. Os fundamentos de ambas as teorias esto no Captulo 3; a descrio do problema tratado concentra-se principalmente nos Captulos 4 e 5; 3) caracterizar e tipicar as polticas de segurana da informao, apontando as suas origens e os passos para a sua formulao e implementao; esta caracterizao encontra-se no Captulo 5; 4) apontar estratgias alternativas para a elaborao de tais polticas, visando a uma abordagem que se contraponha usual, tecnicista, complementando-a com aspectos baseados na experincia do usurio frente aos sistemas de informao; esta discusso apresentada nos Captulos 6 e 7; 5) apontar complementos e acrscimos abordagem escolhida para o problema, o que feito no Captulo 8.

20

2.2

Metodologia

A m de alcanar o objetivo pretendido, foram usados os componentes fundamentais da pesquisa fenomenolgica, conforme indicados por Sanders (1982). Deve-se ressaltar que uma das propostas inicialmente cogitadas foi a da aplicao de instrumentos (questionrios e entrevistas) junto aos usurios e gestores de sistemas de informao, com o objetivo de aferir a percepo destes junto ao tema da segurana da informao. Com este objetivo, foi construdo um instrumento para a captura desta percepo, apresentado no Apndice B. Contudo, uma vez procuradas diversas organizaes (trs pblicas e duas privadas) para a aplicao do instrumento, no se obteve resposta armativa de nenhuma delas. As respostas alegadas, quando as houve, foram no sentido de que o tema ainda no fora debatido internamente organizao, devendo aguardar-se o momento adequado para uma ao da natureza proposta, ou de que a organizao passava por um processo interno de avaliao de requisitos relacionados segurana da informao, e que o pesquisador entrasse em contato posteriormente. Outra abordagem inicialmente proposta para este trabalho foi a formalizao das polticas de segurana da informao por meio de mecanismos da lgica, visando eliminao de ambigidades e mesmo ao tratamento computacional das polticas nos ambientes organizacionais. Uma proposta de formalizao foi desenvolvida com o uso de lgicas modais e mostrada no Apndice C. Porm, algumas questes de cunho anterior existncia das polticas tornaram-se prementes e a elas deu-se destaque, como se ver nas pginas seguintes. Uma vez que se j realizava uma profunda anlise documental de artigos e trabalhos nas reas tanto da segurana da informao quanto da formulao e implementao de polticas de carter pblico e organizacional, foram estes os dados utilizados para a pesquisa. Deve-se ressaltar que a fundamentao de tal abordagem se baseia grandemente na obra de Ricoeur, particularmente (RICOEUR, 1982), onde aquele delineia sua descrio de texto como ao, e, mais especicamente, como uma ao escrita e como um modo legtimo de realizao do discurso (RICOEUR, 1982, pp. 13-15,pp. 215ss). Estas acepes sero mais aprofundadas no Captulo 3. Antecipadamente, indicam-se os passos propostos para uma pesquisa de carter fenomenolgico, conforme Sanders (1982), e as opes adotadas neste trabalho: a. determinar os limites do que e de quem ser investigado: escolheu-se o problema da segurana da informao nos ambientes organizacional e governamental e a soluo co-

21

mumente proposta a ele, qual seja, a formulao e aplicao de regras de conduta, comumente chamadas de polticas de segurana da informao; neste contexto, os indivduos envolvidos no estudo so os usurios dos sistemas de informao sujeitos aos problemas de segurana da informao analisados; b. coletar os dados para anlise: realizou-se uma ampla coleta e anlise de relatrios e publicaes acerca do tema, caracterizando-se um estudo bibliogrco. c. realizar a anlise hermenutica dos dados coletados: esta anlise foi feita ao longo de todo o estudo.

2.2.1

Caracterizao da pesquisa

Pelo uso do mtodo de anlise fenomenolgica, visando a ressaltar propriedades potenciais dos fenmenos observados, as quais usualmente no so analisadas sob um ponto de vista adequado, a pesquisa se caracteriza como eminentemente qualitativa, com aspectos exploratrios (uso de diversas disciplinas para a busca de um modelo de formulao de polticas de segurana da informao, visando ao tratamento adequado dos problemas afeitos segurana da informao).

2.2.2

Uma nova abordagem para o problema da segurana da informao

A proposta de uma abordagem para as polticas de segurana da informao centrada nos pontos de vista do usurio deve, necessariamente, evitar os conceitos de origem majoritariamente positivista que ora dominam este campo e que lhe do o carter essencialmente tecnolgico que o caracteriza, ao deixarem em segundo plano o elemento social, como se pode ver em (WOOD, 2002b), (BOSWORTH; KABAY, 2002) e (SCHNEIER, 2000). Assim, a adoo de um modelo interpretativo deve se caracterizar pela desconstruo de boa parte (se no de todos) dos conceitos atualmente em voga na rea da segurana da informao e sua posterior reapresentao como componentes de um modelo orientado viso do homem no contexto informacional em que se insere. Naturalmente, antes de ser apresentado um conceito sob o ponto de vista do novo modelo, deve-se prover seu entendimento sob o ethos vigente, bem como deve-se apresentar os motivos para sua desconstruo e as consideraes que levaram sua reconstruo e apresentao sob a nova tica. No contexto das cincias, sejam elas sociais ou naturais, os conceitos essenciais formulao de um modelo so apresentados na forma de construtos, ou seja, elementos essenciais que

22

do identidade ao modelo, dentre os quais devem ser ressaltados aqueles que o levam a diferir dos demais modelos existentes. Contudo, preciso diferenciar os construtos utilizados no modelo e que so apresentados pela prpria existncia do tema em tratamento, tais como, no caso da formulao de polticas de segurana da informao, os construtos sistema de informao, segurana da informao, informao, poltica de segurana e usurios, aqui chamados para efeitos de simplicao de construtos de primeiro nvel, dos construtos utilizados para a apresentao do modelo em si, tais como a metodologia e os mtodos utilizados na construo e descrio do modelo, aqui chamados de construtos de segundo nvel. Uma vez que se apresenta um novo modelo para o tratamento do problema da segurana por meio das polticas de segurana da informao, cuja descrio dependente da abordagem considerada, retarda-se por ora a apresentao dos construtos de primeiro nvel, sendo agora apresentados os construtos de segundo nvel. A delimitao do campo de conhecimento abordado por um modelo (o qual pode vir, a posteriori, a se congurar em uma teoria 1 e que , desde sempre, suscetvel falibilidade e a renamentos) determinada, primeiramente, pela ontologia, ou seja, pelo estudo da existncia e das propriedades, do ser enquanto ser, do objeto considerado. A cada ontologia, por sua vez, pode-se aplicar diversas formas de representao e anlise do conhecimento ali considerado, caracterizando-se diferentes vises de um mesmo objeto de estudo. Esta anlise cabe epistemologia, por vezes identicada como o estudo dos resultados das cincias, com aplicaes nalsticas em campos diversos, mas que aqui entendida como um questionamento de origem eminentemente losca acerca da prpria natureza do conhecimento, e por extenso das cincias, e que versa sobre as justicativas da vericabilidade do conhecimento adquirido ou acumulado. Em outras palavras, a epistemologia encarrega-se de avaliar os critrios de vericabilidade das asseres trazidas luz pela ontologia em uso, no processo conhecido como vericao epistmica. Desta forma, diferentes epistemologias podem ser aplicadas a uma mesma ontologia, sendo que vrias epistemologias tm sido desenvolvidas e aplicadas em diferentes contextos histricos e scio-econmicos, tais como o racionalismo e o existencialismo. A seo 3.1 apresenta diversas abordagens epistemolgicas que tm sido aplicadas especicamente cincia da informao. Eis a a diferena essencial entre as cincias sociais e as cincias naturais: enquanto nestas o conhecimento apresentado sob a forma da vericabilidade repetitiva de fenmenos observveis, no processo delineado pelo modelo galilaico-cartesiano, naquelas o conhecimento se
uma teoria caracterizada por quatro propriedades: consistncia lgica interna, testabilidade emprica, robustez a falhas empricas (deve ser capaz de suportar os falsos positivos e os falsos negativos) e ser to explicativa ou preditiva quanto qualquer outra teoria com a qual rivalize (LEE, 2004).
1 Segundo Popper,

23

estabelece sob a forma de interpretaes e asseres acerca de fatos e objetos concretos ou abstratos, em um processo cujas origens remontam ao ciclo plato-socrtico e que estabelece a fundamental importncia, para a epistemologia, da interpretao adotada pelo observador. A anlise destas interpretaes o papel da hermenutica, que tendo surgido voltada para a anlise de textos sagrados, ampliou sua abrangncia para todas as reas do conhecimento. A pergunta essencial qual a hermenutica se prope a responder : dado o conjunto de pressupostos aos quais todos os indivduos esto sujeitos - pressupostos estes oriundos da viso de mundo particular a cada um - como se pode garantir que determinado conhecimento correto, ou seja, que ele vericvel independentemente dos pressupostos individuais? Deve-se salientar que a prpria questo distancia-se diametralmente do modo positivista de cincia, o qual pressupe que o cientista ponha de lado a sua subjetividade, principalmente o positivismo indutivo, voltado a generalizaes a partir de exemplos obtidos de amostras nem sempre representativas, mas que se mostra alheio ao problema apontado por Hume (LEE, 2004), qual seja, o da prpria inexeqibilidade de generalizaes por meio do processo indutivo. Um dos grandes tericos da hermenutica, Hans-Georg Gadamer, apresentou uma soluo assaz instigante para esta questo: a m de se garantir a veracidade de uma interpretao, deve-se, primeiro, assumir-se a existncia dos pressupostos existentes, e em seguida procederse a uma avaliao destes pressupostos luz da epistemologia considerada (GADAMER, 1998; ALCOFF, 1998). Dois dos pressupostos que Gadamer apresenta como onipresentes a todas as interpretaes so a autoridade e a tradio. Como se ver, tanto uma como a outra, quanto segurana da informao e especicamente quanto s polticas, sero questionadas continuamente ao longo deste trabalho. Antecipe-se ainda que os trabalhos de Martin Heiddeger (HEIDEGGER, 1985) e de Paul Ricoeur (PETIT, 2003; VILLELA-PETIT, 2003) so utilizados como pano de fundo para a execuo de uma hermenutica dos temas atinentes segurana da informao. Uma vez estabelecido o campo do conhecimento e delineado o enfoque a ser aplicado para a sua vericabilidade, procede-se determinao das metodologias que sero utilizadas para a construo do modelo. Uma metodologia corresponde a um conjunto coeso e coerente de mtodos, ou seja, tcnicas (know-how) que devero orientar a observao dos fenmenos de interesse e conduzir a anlise dos dados colhidos acerca de tais observaes. Ao longo deste trabalho ser proposta no apenas uma, mas um conjunto de variadas metodologias, constituindo o que se compreende por multimetodologia - em cada etapa do processo construtivo do modelo, empregar-se- uma metodologia para a sua consecuo. Este processo de construo de um modelo de conhecimento pode ser representado pela

24

Figura 1. Ali, ilustra-se o fato de que cada um dos nveis superiores pode ser analisado ou implementado sob a tica de um ou vrios dos componentes do nvel imediatamente inferior.

Figura 1: Hierarquia para a construo de modelos conceituais do conhecimento. No presente trabalho, a epistemologia escolhida para a construo do modelo proposto a fenomenologia, por ser uma dentre as correntes loscas que se encarregam de analisar o signicado das interaes sociais e das aes individuais. Mais particularmente, a escolha recaiu sobre esta escola por sua viso sui generis do processo de formao do conhecimento e da validao de sua veracidade. Por ora, adiante-se que a fenomenologia, como seu nome indica, enxerga o conhecimento sob a tica dos fenmenos, ou seja, acontecimentos que se processam no mundo e que so analisados por um observador inicialmente imbudo de uma atitude natural, isto , passiva, em relao a tais fenmenos. No momento em que se dedica a consider-los de forma mais detida, especicamente sob o ponto de vista losco, ou seja, quando leva em considerao a gnese, estrutura e nalidade de tais fenmenos, o indivduo adota uma nova postura, a chamada atitude losca, a qual se caracteriza, segundo a fenomenologia, pela observao das coisas mesmas, ou seja, em sua essncia. Neste processo, o observador apreende do objeto de observao as caractersticas conformadoras de sua essncia, formando em sua mente uma imagem do objeto analisado. O sentido do que se percebe depende de como isto subjetivamente experienciado - princpios e fatos so mediados pela experincia tanto pregressa quanto atual do observador. Na atitude losca, segundo Janicaud (2000), os nicos pr-julgamentos dos quais o indivduo deve se abster so aqueles doxsticos, ou seja, relacionados a eventuais

25

obrigaes, deveres e proibies quanto tradio ou s teorias ou propostas que acaso deseje defender. Para vericao do conhecimento apreendido, o critrio de veracidade aplicado pela fenomenologia a coerncia entre a imagem formulada e o objeto. Est-se, deste modo, diante de uma trade de domnios do conhecimento: a ontologia, ou cincia prpria ao campo de conhecimento, que se ocupa da anlise do objeto, ao descrever suas propriedades e elementos essenciais; a psicologia, que se ocupa da anlise do sujeito frente a seu ambiente e do processo de formulao do seu raciocnio; e a lgica, que se ocupa da vericao da adequao entre o objeto e a imagem construda no processo de apreenso do conhecimento. Desta forma, uma vez que se prope uma abordagem do problema da segurana da informao sob o ponto de vista dos usurios, precisa-se de uma teoria social na qual devem se basear as consideraes de carter sociolgico ou grupal sobre as quais se fundamenta a anlise realizada. A teoria social adotada neste trabalho a do interacionismo simblico, discutida no Captulo 6. Quanto a uma teoria psicolgica, na qual devem se basear as consideraes de carter individual concernentes interao do indivduo com a informao e com a sua segurana, foram feitos ensaios, mostrados no Apndice A, devendo se salientar ainda que, por ocasio da qualicao do doutorado, a banca examinadora optou por recomendar que fosse dada nfase aos aspectos epistemolgicos do trabalho, deixando a aplicao do instrumento e as demais questes afeitas abordagem da Psicologia para estudos posteriores. Por seu turno, embora as denies apresentadas por Shannon (1948) e Shannon e Weaver (1975), tais como a de informao como medida da entropia ou quantidade de energia de um sistema, sejam voltadas muito mais a aplicaes destinadas mensurao do volume informacional envolvido em uma troca de mensagens que compreenso em si dos fenmenos pelos quais a informao gerada ou transferida, so apresentados ali trs questionamentos de fundamental importncia para a compreenso destes fenmenos: com que exatido pode-se transmitir smbolos de comunicao (o chamado problema tcnico da teoria da informao); com que preciso os smbolos transmitem o signicado desejado (problema semntico);

26

com que ecincia o signicado recebido afeta o comportamento do receptor (problema da ecincia). O esquema clssico elaborado por Shannon (1948), com uma atualizao devida ao contexto tecnolgico atual, ilustrado pela Figura 2.

Figura 2: Esquema do sistema emissor-canal-receptor (Adaptado de Shannon (1948)). O chamado problema tcnico, como salienta sua prpria denominao, est afeito s reas de tecnologia. Resta, assim, a uma abordagem social da informao, deliberar acerca dos dois problemas subseqentes. Neste trabalho, o problema semntico foi abordado sob a tica de uma identicao adequada, do ponto de vista do usurio, dos principais conceitos envolvidos (ontologia), enquanto o problema da ecincia foi enquadrado sob a tica da formulao de polticas, atualmente a principal alternativa estratgica para o tratamento dos problemas da segurana da informao (vista sob a gide do interacionismo simblico).

27

Fundamentos epistemolgicos, fenomenologia e hermenutica

C
literatura.

OMO CINCIA

multidisciplinar, a cincia da informao permeia diversas reas,

sendo por elas inuenciada e ainda carecendo de slidos fundamentos epistemolgicos. A anlise dos problemas relacionados ao ciclo da informao feita de modo multifacetado e fragmentado, com o uso de diversos mtodos e meto-

dologias que muitas vezes falham ao se reportar sua base epistemolgica e que ilustram uma dependncia intrnseca, mesmo que involuntria, quanto s preferncias pessoais ou coletivas dos autores, preferncias estas que nem sempre so claramente expostas. A m de elucidar o campo epistemolgico com o qual lida a cincia da informao e para justicar a escolha feita na confeco deste trabalho, apresentam-se a seguir algumas das abordagens apontadas na

3.1

Abordagens epistemolgicas cincia da informao

Uma edio especial do Journal of Documentation (v. 61, n. 1 - 2005), intitulada LIS and the philosophy of science 1 traz diversos artigos acerca das diferentes abordagens pelas quais a cincia da informao pode ser tratada, sob o ponto de vista epistemolgico. Estes artigos esto citados na Tabela 1, juntamente com uma anlise sucinta sobre cada um deles.

1 LIS=Library

and Information Science.

28

Tabela 1: Epistemologias aplicadas cincia da informao. Referncia Hjrland (2005c) Comentrio Introduz a edio com a seguinte sentena : na comunidade de cincia da informao o interesse pela losoa da cincia tem sido muito limitado, com excees a esta tendncia geral. Wikgren (2005) Prope o realismo crtico, baseado em Bhaskar, como uma abordagem losca e como teoria social para a cincia da informao; ressalta a diferenciao entre ontologia e epistemologia. Mingers (2004b) e Mingers (2004a) tambm apresentam o realismo crtico como alternativa a abordagens positivas e interpretativas, citando especicamente, neste ltimo caso, a metodologia SSM (Soft Systems Methodology). Contudo, h severas crticas quanto fundamentao ontolgica e epistemolgica do realismo crtico e a seu tratamento, considerado eminentemente causal, ao paradigma interpretativo (KLEIN, 2004). Sundin e Johannisson (2005) Aponta o neo-pragmatismo, baseado em Rorty, associado a uma perspectiva sociocultural baseada no pedagogia de Vygotsky, com o foco analtico sobre as aes pessoais manifestas e suportadas por ferramentas fsico-lingsticas, como um modelo epistemolgico para estudos de necessidade, busca e uso da informao, apontando alguns trabalhos realizados por diversos autores. Hjrland (2004) salienta que esta perspectiva se contrasta ao individualismo epistemolgico, mas ressalta a necessidade de melhor fundamentao losca para este arcabouo. Hansson (2005) (vide abaixo) questiona ainda o valor cientco da postura neo-pragmtica. Budd (2005) Examina a aplicao de mtodos baseados na fenomenologia a estudos informacionais, citando conceitos e formulaes de Husserl, Heidegger e Merleau-Ponty, entre outros. Salienta a hermenutica como interpretao aplicada, citando o pensamento de Ricoeur. Estes autores e conceitos sero discutidos nas prximas sees.

continua na prxima pgina

29

Referncia Radford e Radford (2005)

Comentrio Apresenta as razes do estruturalismo e do ps-estruturalismo, com base em de Saussure e Foucault. Sugere que o foco de ateno de tais epistemologias, ou seja, os princpios de organizao de um sistema de linguagem por meio da identicao de padres existentes nas estruturas lingsticas, sejam utilizados para base do planejamento e organizao de acervos documentrios.

Talja, Tuominen e (2005) Savolainen

Descreve as premissas bsicas do construtivismo social (Piaget, Kelly e Vygotsky), com o conceito de que os processos mentais de construo da realidade relacionada ao mundo so sensivelmente inuenciados por convenes sociais e pelas interaes vividas pelo sujeito com indivduos e grupos signicantes; a mudana da unidade de estudo do nvel individual para o nvel social, organizacional e de comunidades de interesse nomeada pelos autores como coletivismo; ainda, o artigo trata do construcionismo (Volosinov, Bakhtin, Wittgenstein, Foucault e Garnkel), com sua nfase no discurso como o meio pelo qual o indivduo e o mundo so articulados. O prprio artigo apresenta crticas a cada uma destas abordagens, concluindo que so abordagens complementares. A utilizao deste complexo de epistemologias em um nico estudo apresenta-se como extremamente complexa, demandando o domnio e a inter-relao de uma variedade de ismos, como sugere o prprio ttulo do artigo.

Hansson (2005)

Apresenta a hermenutica (Ricoeur) como conexo entre o moderno e o ps-moderno na cincia da informao. Aponta para o aumento no nmero de trabalhos que utilizam esta abordagem, e salienta que uma ampla gama de problemas tratados na cincia da informao so de natureza interpretativa. A anlise hermenutica objeto da seo 3.4.

continua na prxima pgina

30

Referncia Seldn (2005)

Comentrio Realiza uma anlise crtica da Grounded Theory (Glaser e Strauss), baseada amplamente em mtodos empricos e com profundas razes no interacionismo simblico e no positivismo estatstico, apresentando-a como uma possvel ferramenta para a formulao de teorias no campo da cincia da informao. A coleta de dados em campo requisito fundamental para a sua aplicao.

Hjrland (2005b)

Apresenta um breve histrico do empiricismo (Locke, Berkeley, Hume, Stuart Mill), do racionalismo (Descartes, Spinoza e Leibniz), do positivismo (Comte) e do positivismo lgico (Frege, Quine, Wittgenstein), citando trabalhos inuenciados por tais epistemologias e problemas que podem ser abordados por elas, como a consistncia na indexao de documentos e a pesquisa de relevncia na recuperao de informaes.

Hjrland (2005a)

Sumariza os artigos anteriores e cita o ecleticismo, com o uso em um mesmo estudo de abordagens diferentes e talvez conitantes, ressalvando a suscetibilidade a crticas quanto fundamentao e aplicabilidade de tal abordagem.

Percebe-se uma grande variedade de possveis epistemologias, no por coincidncia em grande parte derivadas da losoa da linguagem, sendo algumas conitantes, que podem ser utilizadas em estudos da cincia da informao. Se, por um lado, isto corrobora em termos basilares a interdisciplinaridade atribuda a esta cincia, uma vez que lhe d maleabilidade na escolha das ferramentas e recursos a serem utilizados, capacitando-a a imiscuir-se entre diversos domnios fornecendo-lhes e deles obtendo suporte instrumental, por outro indica claramente a necessidade de uma melhor fundamentao desta cincia sobre alicerces mais estveis. Ao lado deste debate epistemolgico, ocorre um outro pelo vis losco-ontolgico, onde os lsofos e os tericos dos fundamentos da cincia da informao visam a identicar e caracterizar claramente as prprias bases loscas desta cincia. Neste sentido, Floridi (2002b, 2003b) tenta delimitar o campo dos estudos loscos acerca da informao, iniciando por contextualiz-los historicamente, caracterizando-os como um novo campo e sugerindo que sejam abarcados pela expresso losoa da informao, denida por aquele autor nos seguintes termos:

31 Filosoa da informao o campo losco que se dedica a: a) investigao crtica da natureza conceitual e dos princpios bsicos da informao, incluindo sua dinmica, utilizao e cincias, e b) elaborao e aplicao de metodologias tericas e computacionais da informao a problemas loscos (FLORIDI, 2002b, p. 137).

A dinmica da informao apontada na primeira parte da denio acima diz respeito constituio e modelagem de ambientes de informao, ao ciclo da informao e computao, tanto algortmica quanto processual, privilegiando a informao sobre a computao, uma vez que esta no subsiste sem a pressuposio daquela. A segunda parte da denio, por sua vez, indica que a losoa da informao agrega os requisitos de uma metodologia, voltada a dar suporte aos estudos da Filosoa no que tange aos temas da informao. Em ambos os sentidos, a losoa da informao lida com trs tipos de domnios: tpicos (fatos, dados, problemas, fenmenos, observaes), mtodos (tcnicas, abordagens) e teorias (hipteses, explanaes), visando a analisar diversos problemas (Floridi (2004b) aponta dezoito deles) nos campos da anlise, semntica e na prpria natureza da informao (o que ela e como se forma, por exemplo). Duas abordagens losoa da informao so apontadas em Floridi (2003a), uma analtica, voltada aos problemas conceituais e lacuna de conceitos decorrentes da avalanche informacional experimentada nos ltimos tempos, e outra metafsica, dedicada insero e reinterpretao do Eu perante o mundo em transformao, construdo virtualmente a partir de conceitos outrora eminentemente fsicos. Outros conceitos relacionadas losoa da informao, alguns aderentes viso de Floridi, outros complementares, como a aplicao dos conceitos de Shannon (teoria da informao) e Wiener (ciberntica) em uma abordagem mais pragmtica aos problemas loscos da mente e da formao de signicados (ADAMS, 2003), esto disponveis, dentre outras fontes, em dois nmeros especiais do peridico Minds and Machines (v. 13 n. 4 - Nov. 2003 e v. 14 n. 1 - Fev. 2004). Tambm muito relevante discusso acerca dos fundamentos epistemolgicos da cincia da informao e da interao entre losoa e informao o nmero especial de um outro peridico, Library Trends - LIS and philosophy (v. 52 - n. 3 - 2004) - a incidncia de artigos e particularmente de nmeros especiais de peridicos de primeira linha acerca destes temas mostra a sua efervescncia. Deste ltimo peridico, dois artigos merecem considerao especial para a discusso tratada neste captulo. No primeiro deles, Cornelius (2004) questiona os argumentos de Floridi (2002a) tanto acerca de que a cincia da informao seja losoa da informao aplicada quanto o conceito de losoa da informao apresentado por Floridi, que Cornelius considera inocente acerca do carter social cumprido pela cincia da informao e dissociada dos aspectos prticos da rea. No segundo artigo, Floridi (2004a) rearma suas asseres, alegando que os aspectos prticos da cincia da informao no prescindem de uma

32

embasada fundamentao terica, ao mesmo tempo em que a avaliao dos conceitos acerca da informao em moldes loscos no exclui a aplicao de mtodos e metodologias em estudos informacionais. Particularmente, Floridi considera tediosa a discusso sobre o que a informao, por no haver uma maneira simples de resolv-la, preferindo considerar a questo onde a informao est - na mente ou no mundo? Em sua concepo, a informao encontrase na interface entre o homem o ambiente, como um limiar entre estes dois espaos - uma viso, de resto, claramente fenomenolgica. O debate acerca dos fundamentos da informao est longe de terminar. Na verdade, mal parece ter se iniciado. Para os ns deste trabalho, visando adoo de uma abordagem humanista e social para os problemas da segurana da informao e tendo em vista os argumentos apresentados pelos autores acima citados e os prprios estudos e propostas j realizados, como a sugesto feita por Wilson (2003) de empregar-se a fenomenologia como arcabouo de integrao dos estudos da informao, adotou-se uma postura fenomenolgica, cujos conceitos e mtodos sero apresentados a seguir.

3.2
3.2.1

As bases da teoria fenomenolgica


Husserl

A fenomenologia representa uma dentre as diversas correntes loscas que se sedimentaram no decorrer do sculo XX, especialmente em sua primeira metade. Naquele perodo, as principais inquiries, conjeturas e publicaes sobre o tema so devidas a Husserl e aos dois maiores expoentes existencialistas da Fenomenologia, Heidegger e Merleau-Ponty. Edmund Husserl (1859-1938) preocupa-se com a perfeita caracterizao do estado da mente consciente, identicado por ele como o elemento principal do ser, numa clara aluso mxima cartesiana: Penso, logo existo (HUSSERL, 1996). Com este objetivo, Husserl prope rejeitarse a aparente realidade do mundo (o conjunto das entidades fsicas e perceptveis), colocandoo entre parnteses (Einklammerung), mtodo por ele denominado epoch fenomenolgica (LBCKE, 1999): uma vez que o mundo e todas as suas entidades esto sempre presentes, quer sejam ou no experienciadas pelo observador, ele (o mundo) no deve interferir no processo de formulao do raciocnio, o qual, por sua vez, determina a realizao da conscincia. O que resta, aps este processo de distanciamento, o self que experimenta o mundo, estando a ele conectado pelo que Husserl chama de Ego Transcendental, o qual fornece razo e signicado ao mundo e que existe independentemente da existncia deste (MINGERS, 2001b).

33

Para Husserl, o processo de induo fenomenolgica compreende as seguintes etapas (HUSSERL, 1996; FRAGATA, 1959; SANDERS, 1982): 1. a anlise intencional da relao entre o objeto como percebido (noema) e a sua apreenso subjetiva (noesis); Husserl cunhou o termo intencional para representar a relao entre o objeto e sua aparncia junto conscincia que o percebe, ou seja, seu signicado; 2. a epoch, conforme descrita anteriormente; 3. a reduo eidtica (eidos = essncia), o processo pelo qual se abstraem essncias a partir da conscincia e/ou da experincia, indo alm dos padres e estruturas convencionais de pensamento e ao a m de identicar suas razes comuns. Deste modo, para Husserl o conhecimento no reside no observador nem tampouco no objeto observado, mas na concepo ou imagem do objeto formulada pelo observador. Husserl dene a verdade como sendo a concordncia perfeita entre o signicado (formulado pelo observador) e o que dado (o objeto), contextualizando o conhecimento como mais um dos fenmenos de estudo vistos por meio da epoch (STEGMLLER, 1977, p. 58-91). Com esta formulao, Husserl inuenciou grandemente a moderna teoria da conscincia, com profundo impacto em cincias como a sociologia (PAUL, 2001; DAVIS, 1997; MYLES, 2004), a psicologia tanto clnica (CAIRNS, 2002; SKRAPEC, 2001; BURKITT, 2003) como organizacional (SCHABRACQ; COOPER, 1998; KARLSSON; CHRISTIANSON, 2003) e a administrao (WHITE, 1990). Alm disso, at o nal de sua vida procurou manter uma postura crtica, mas equilibrada, acerca da cincia e da sua aplicao e desenvolvimento (HUSSERL, 1970). De modo sucinto, segundo Sanders (1982) a pesquisa fenomenolgica baseia-se em quatro grandes questes: 1. como o fenmeno ou experincia sob investigao pode ser descrito? 2. quais so os invariantes ou comunalidades, ou seja, os elementos comuns ou temas emergentes em tais descries? 3. quais as possveis reexes acerca destes temas? 4. quais so as essncias presentes nestes temas e reexes?

34

Claramente, a fenomenologia se debrua sobre questes loscas envolvidas na gerao do conhecimento e em sua aplicao, alm de apresentar-se como uma epistemologia amplamente afeita a anlises de fenmenos sociais e humanos. Neste particular, a prpria sociologia tem adotado a abordagem fenomenolgica em contrapartida abordagem clssico-cientca ou normativa, no dizer de Wilson (1970), a qual se baseia na formulao e vericao de hipteses. A Tabela 2 apresenta as distines apontadas por Sanders (1982) entre os paradigmas fenomenolgico e normativo.
Paradigma fenomenolgico 1.Apreenso do mundo O pesquisador enxerga o mundo como indeterminado O pesquisador v o mundo como aproximadamente e problemtico. Os fenmenos sob investigao so determinado ou no problemtico. Escolhas pessoais vistos mais diretamente como resultantes de percep- ainda so necessrias para decidir quais caractersties, intuio e signicados pessoais. cas devem ser estudadas e como devem ser avaliadas. 2. Fenmenos investigados Considera-se a experincia vivida pelos indivduos. Considera as caractersticas que so facilmente enuConsidera tanto as caractersticas observadas como as merveis e empiricamente vericveis. qualidades especcas percebidas como formas pessoais de signicado. 3. Formulao do problema Inicia-se com uma hiptese de relao causal. A hipInicia-se com uma atitude de epoch. Todos os preconceitos pessoais, crenas e armaes sobre rela- tese vericada pela manipulao de uma ou mais vaes causais ou suposies so suspensas ou coloca- riveis independentes a m de estudar-se o seu efeito das entre parnteses. Questes so formuladas e as sobre um comportamento especco (varivel dependente). respostas so analisadas. 4. Metodologia de pesquisa D-se nfase descrio do mundo pelo ponto de Amplas generalizaes abstratas ou teorias so aplivista das pessoas que o vivem e o experienciam. To- cadas de uma forma lgico-dedutiva por meio das hidos os conceitos e teorias emergem dos dados da pteses das denies operacionais para formar um conscincia, exigindo uma abordagem cognitiva que delineamento que pode ser replicado. no pode ser replicada com exatido. 5. Objetivo e inferncias da pesquisa Chegar a essncias universais puras. A lgica da inferncia a comparao direta, resultando em novos insights ou reclassicaes. Interpretao estatstica dos dados a m de formular categorias ou normas. A lgica da inferncia a classicao e a serializao dos resultados, levando a comparaes numricas. 6. Generalizao dos resultados Generalizaes so feitas com base na anlise dos dados relativos a classes similares ou tendncias universais que so expressas de um modo normativo (causa/conseqncia, situao/ao, correlao). Paradigma normativo

As generalizaes dizem respeito apenas aos indivduos especcos sob investigao. As concluses servem como uma base de dados para investigaes posteriores.

Tabela 2: Contrastes entre os paradigmas de pesquisa fenomenolgico e normativo (adaptada de Sanders (1982, p. 358)).

3.2.2

Heidegger

Martin Heidegger (1889-1976), para quem um fenmeno o que se mostra em si mesmo (HEIDEGGER, 1985, p. 58), extendeu ainda mais os limites da Fenomenologia. Enquanto Husserl entende a cognio como pensamento puro, Heidegger a v como uma ao engajada, ao intuir que o homem, como ente auto-consciente, tem seu modo de ser caracterizado exatamente

35

por sua forma de experimentar o mundo (HEIDEGGER, 1998; MINGERS, 2001b; CROWELL, 2002). Em sua maior obra, Ser e Tempo, Heidegger delineia o que ele chama Dasein, traduzido como pr-sena (HEIDEGGER, 2002) ou ser-no-mundo (GEORGE, 2000), deixando clara sua preocupao com o ser humano como coletividade e no mais como indivduo - sua preocupao, assim, no se restringe ao ser humano, mas abarca o Ser consciente e inserido no mundo. Para Heidegger (1943), a essncia da verdade consiste na liberdade de ser completo, ser e deixar ser. A inuncia do pensamento de Heidegger estende-se desde a medicina e a enfermagem (DRAUCKER, 1999; SADALA; ADORNO, 2002; THORNTON; WHITE, 1999) at os sistemas de informao, sendo vista na obra de diversos autores. Particularmente, suas discusses sobre a linguagem e a comunicao levaram formulao de conceitos fundamentais, tais como (MINGERS, 2001b): a cognio e o pensamento no so funes mentais isoladas; fazem, isto sim, parte das atividades do dia-a-dia, tornando-se essenciais ao ser-no-mundo; o conhecimento no consiste de representaes de entidades objetivas independentes, formadas nas mentes dos indivduos; ao invs disso, cada indivduo realiza distines, pelo uso da linguagem, no curso de suas interaes com outros indivduos, numa estruturao e reestruturao contnuas do mundo; a comunicao trocada em tais interaes baseia-se na tradio e nas experincias pregressas, num complexo histrico dos agrupamentos estruturais formulados pelos indivduos; a linguagem a mais importante dimenso das aes do homem, mas ela deve ser vista como uma ao social por meio da qual o homem coordena suas atividades, mais que meramente como um veculo representativo e denotacional. A inuncia de Heidegger ainda maior ao se tratar sobre os estudos hermenuticos do comportamento, conforme se ver mais adiante, na seo 3.4.

3.2.3

Merleau-Ponty

Maurice Merleau-Ponty (1908-1961) tem como uma de suas principais obras Fenomenologia da Percepo (MERLEAU-PONTY, 1971), em cujo prefcio ele dene a fenomenologia como sendo um movimento bidirecional: ao mesmo tempo um desapegar-se do mundo e um retornar a ele. Merleau-Ponty se preocupa principalmente com a natureza da reexo losca

36

(HEINMAA, 1999). Para ele, nem o mundo determina a percepo nem a percepo constitui o mundo. A cognio est inserida no corpo e no sistema nervoso do homem, dele sendo uma parte intrnseca - alm disso, percepo e ao esto mutuamente ligadas, uma vez que percepes envolvem aes motoras e aes geram novas percepes (MINGERS, 2001b). Tambm fundamental em Merleau-Ponty o conceito de Embodiment (a forma real e as capacidades inatas do corpo humano (DREYFUS, 1996)), retomado por autores como Varela, Thompson e Rosch (1993) em sua teoria da cognio atuante (enactive cognition), cujos dois principais aspectos so (MINGERS, 2001b): a percepo consiste de aes guiadas de forma perceptiva (ou seja, a percepo de fatos anteriores inuencia a percepo de fatos subseqentes); e novas estruturas cognitivas emergem dos padres senso-motores que permitem ao ser guiada pela percepo. Deste modo, a atividade do organismo condiciona o que pode ser percebido num ambiente, e estas percepes, por sua vez, condicionam aes futuras. Deve-se acrescentar ainda que Merleau-Ponty integrou a anlise fenomenolgica psicologia e neurologia antes que uma denio formal das cincias cognitivas fosse apresentada como abarcando estas duas cincias (GALLAGHER; VARELA, 2001), numa associao que se v cada vez mais aprofundada (BRUZINA, 2004; GODFREY-SMITH, 2001), alm de serem vistas grandes anidades entre os suas obras e as de outros autores sociais, como Searle e Bourdieu (MARCOULATOS, 2001, 2003).

3.3

Cincia da Informao e Fenomenologia

A interconexo entre a Fenomenologia e a Cincia da Informao mostra-se ainda mais evidente quando se observa que a primeira conceitua a linguagem como origem e expresso do conhecimento, ao passo que a ltima situa o documento, sua principal fonte de estudo, como veculo do conhecimento codicado e formalizado por meio da linguagem. Desta forma, por meio da linguagem, ambas se contextualizam, uma quanto gnese do conhecimento e a outra quanto sua formalizao. Observa-se tambm que a percepo de si mesmo (auto-conscincia) e do mundo nitidamente um fenmeno informacional, ao mesmo tempo inuenciando e sendo inuenciado pelo contexto em que se insere o indivduo. Esta concepo do conhecimento voltado ao j fora

37

apontada, no contexto da Cincia da Informao, por Wersig (1993), entre outros. Ao formalizar seu pensamento, o indivduo externaliza suas percepes e associa a elas uma conotao pragmtica, voltada a inuenciar os comportamentos dos receptores daquela comunicao. Os receptores, por sua vez, tero sua percepo do mundo modicada pelo conhecimento recm adquirido, percepo esta que dar origem a novas aes, num ciclo contnuo e renovado de gerao e formalizao do conhecimento. A efetividade destas interaes ser tanto maior quanto mais intensa forem a produo e a busca pelo conhecimento no contexto analisado, ou seja, quanto mais ativo for o comportamento informacional dos indivduos considerados. Desta forma, no causa estranheza que os comportamentos informacionais sejam outra rea de proximidade entre a Fenomenologia e a Cincia da Informao, o que j fora apontado por, dentre outros, Wilson (1999) e Ng (2002), com especial destaque para a sociologia fenomenolgica de Schutz, a qual encontra grande ressonncia junto ao interacionismo simblico de Blumer e que inuenciadora do sense making de Dervin (WILSON, 2002). Segundo a viso fenomenolgica, o que se advoga aqui no o uso das fontes de informao como mera reduo de incertezas, mas sim a devida caracterizao de problemas como sendo uma ruptura da concepo do mundo experimentada pelo observador: quando a percepo ou as atividades por ela encadeadas falham (por exemplo, quanto uma atividade de capacitao no surte o efeito desejado, para citar-se um exemplo do mundo organizacional), surge um problema do ponto de vista fenomenolgico (MINGERS, 2001b). Em outras palavras, ocorre uma disparidade entre o objeto em observao e a sua imagem formulada pelo indivduo. Com vistas a sanar-se tal disparidade, os sistemas de informao, em vez de tentar impor um modelo esttico e limitante, o que uma prtica usual, devem ser ento projetados e construdos de modo aberto e exvel, respeitando as particularidades de cada domnio e provendo o compartilhamento de signicados e de experincias - enm, de conhecimento. Deste modo, humanizam-se os sistemas, alm de expandir-se as fronteiras da organizao, uma vez que por meio da comunicao realiza-se a troca de comportamentos (aes e percepes do mundo) entre os indivduos, entre estes e as organizaes e, por m, entre as organizaes vistas como sistemas (MERALI, 2002). Um outro aspecto a salientar o de que, alm de importante ferramenta de anlise de comportamentos, torna-se visvel que a Fenomenologia pode cumprir o papel de suporte epistemolgico, auxiliando a Cincia da Informao a situar-se perante outros domnios e a compreender melhor seus prprios objetos de estudo, bem como os mtodos (CIBORRA, 1998) e as teorias que lhe do embasamento (BATES, 1999), as disciplinas relacionadas (HJRLAND, 2000) e

38

as interfaces adequadas entre usurios e sistemas (ZHANG; LI, 2004) 2 . Mas talvez a mais importante contribuio da Fenomenologia Cincia da Informao, bem como a todas as outras cincias, seja a idia de que no possvel ter-se uma percepo e uma observao puras do mundo. Sob esta concepo, similar do realismo crtico, toda observao dependente de uma teoria e de um contexto, estando continuamente sujeita a reformulaes. As inuncias trazidas por esta viso de mundo estendem-se de Wittgenstein a Popper (MINGERS, 2004b, 2004a), com conseqncias fundamentais e permanentemente incidentes sobre o modo de produo cientca ocidental.

3.4

Hermenutica

Tericos da fenomenologia como Ricoeur (1975) e Gadamer (1998) propuseram um relaxamento crtico dos severos requisitos apresentados por Husserl para a epoch, indicando que impossvel interpretar qualquer ao social sem que se reporte a algum conhecimento e experincia prvios. Para os mesmos autores, a linguagem, em todas as suas modalidades, o modo fundamental de ser-no-mundo (WHITE, 1990). Este substrato lingstico representa tanto o meio ou o instrumento pelo qual a comunicao se d quanto, mais ainda, a abertura espao-temporal compreendida como o ser-no-mundo (CAPURRO, 1982). exatamente neste contexto que se apresenta a hermenutica, comumente (e simplicadamente) conhecida como a cincia da interpretao de textos, mas que vem sendo continuamente rediscutida e atualizada (RISSER, 1997; VILLELA-PETIT, 2003; WILLIS, 2003) e que cada vez mais utilizada em diferentes domnios (GEANELLOS, 2000; WIKLUND; LINDHOLM; LINDSTRM, 2002; LEONARDO, 2003; BEEBE, 2004), incluindo a cincia da informao (CAPURRO, 2000; HANSSON, 2005). A hermenutica contrasta-se frontalmente com outras epistemologias, como o pragmatismo e o realismo (BAERT, 2003). Uma das principais crticas ao paradigma normativo a sua incapacidade de considerar eventos e elementos em processos ditos whiteheadeanos 3 , ou seja, fenmenos que no se sucedem simplesmente, mas que se modicam de modo fundamental ao longo do tempo e de suas sucessivas interaes. Deste modo, o paradigma normativo proporciona uma predio e uma explanao acuradas apenas para situaes de interao particularmente rotineiras (DEETZ, 1973). O paradigma interpretativo, baseado na fenomenologia, na hermenutica e na losoa
por exemplo, como em Kim (2001), de uma fenomenologia do ser-digital. Alfred North Whitehead, 1861-1947, matemtico, logicista e lsofo britnico que, em companhia de Bertrand Russel, publicou os trs volumes de Principia Mathematica, obra fundamental na lgica e metafsica do sculo XX.
3 De 2 Tratando,

39

da linguagem, por outro lado, busca substituir o senso comum por uma viso mais essencial que possa tornar pblicos interpretaes e signicados que passem despercebidos no dia-a-dia (DEETZ, 1973) (HEIDEGGER, 1985, p. 188ss). Para tanto, trs conceitos so fundamentais ao pesquisador (DEETZ, 1973): implicao: considera-se o comportamento humano e seus produtos como a expresso de modos de ser-no-mundo. A ao humana, ento, expressa-se ou implica em um modo de existncia particular, ou seja, o conjunto de possibilidades de uso encontradas em um mundo humano - as escolhas implicativas somente se tornam explcitas quando consideradas na relao entre o comportamento especco e o modo de existncia em que se apresentam; interpretao: representa o elo entre o comportamento expresso e o modo de existncia, entre a ao e suas escolhas, ou entre um comportamento e suas implicaes; uma leitura do mundo implicado a partir do ato concreto. A m de visualizar a interpretao de um comportamento, no se deve olhar para o objeto que o gera, mas sim para as implicaes (possibilidades de uso) que ele expressa. linguagem: a interpretao, assim como no paradigma normativo, pressupe uma linguagem a priori, j intersubjetivamente cheia de signicados (segundo Dreyfus (1998), a linguagem tem o papel de chamar a ateno para algum aspecto do mundo j compartilhado) - a diferena consiste em que, enquanto o paradigma normativo considera a linguagem como sendo uma categoria residual que simplesmente acrescentada ao comportamento uma vez disposto em uma classe denida (categorizao), a abordagem interpretativa sugere que a natureza (as possibilidades implicadas) de um fenmeno comportamental seja idntica ao comportamento conforme sua nomeao - o fenmeno o seu nome, e observar um comportamento nomeado observar seu mundo humano e as possibilidades implicadas. A hermenutica busca, desde modo, identicar um comportamento que expressa um mundo percebido e o entendimento do mundo que interpreta e explica o comportamento (DEETZ, 1973, p. 150), em uma co-determinao que baseia o assim chamado crculo hermenutico um movimento de ir e vir entre idias pr-concebidas (pr-conceitos) que so trazidas ao debate e os insights da advindos (PIERCEY, 2004). Uma viso esquemtica desta rede de atuao est ilustrada na Figura 3. Nota-se que a ao hermenutica se d com base na observao de comportamentos manifestos, escritos ou salientes, o que Ricoeur chama de ao como texto (RICOEUR, 1991,

40

Figura 3: Rede de atuao observada no paradigma interpretativo. p. 82). Ainda acerca desse mesmo tema, para Ricoeur (1990, p. 33), o papel da hermenutica consiste na compreenso destes textos, mas compreender um texto no descobrir um sentido inerte que nele estaria contido, mas revelar a possibilidade de ser indicada pelo texto. O mesmo autor conceitua ainda a hermenutica como sendo a teoria das operaes de entendimento em sua relao com a interpretao de textos (RICOEUR, 1982, p. 43) e segue armando que o objetivo da interpretao produzir um discurso relativamente unvoco a partir de palavras polissmicas e identicar esta inteno de univocidade na recepo das mensagens (RICOEUR, 1982, p. 44). Mais adiante, Ricoeur salienta ainda que a fenomenologia permanece como a insupervel pressuposio da hermenutica, ao mesmo tempo que a fenomenologia no pode se constituir sem uma pressuposio hermenutica (RICOEUR, 1982, p. 101). Deste modo, fenomenologia e hermenutica esto intrinsecamente associadas. Questes acerca da corretude, plausibilidade ou vericao do entendimento embutido no paradigma interpretativo, segundo Deetz (1973, p. 152), so irrelevantes, uma vez que a postura histrica do pesquisador uma constituinte da natureza e das implicaes do comportamento observado - o comportamento como descrito no pode ser visto sem a interpretao que lhe foi dada. A m de garantir-lhe objetividade e validade, alguns critrios metodolgicos devem ser observados (DEETZ, 1973, p. 153ss):

41

por princpio, o comportamento humano ou os seus produtos devem ser vistos como aes simblicas, cuja natureza composta pelas possibilidades implicadas e inseridas em um mundo sugerido por tais possibilidades; os fenmenos humanos devem ser compreendidos na linguagem do mundo experiencial do qual fazem parte; alguns critrios devem ser alcanados, tais como: legitimidade: a interpretao atribuda uma possibilidade na linguagem da comunidade? correspondncia: todos os comportamentos observados expressam o mesmo mundo implicativo? apropriao de gnero: diferentes tipos de comportamento devem ser adequadamente interpretados de diferentes formas; coerncia: as implicaes expressas so inteligveis e plausveis? o ponto de vista do indivduo no deve ser literalmente considerado nem deve ser usado como critrio para avaliar a interpretao - o comportamento objetivo expressa mais adequadamente o mundo de possibilidades implicadas; a intuio, quando vista como conhecimento essencial metodologicamente embasado, deve ser diferenciada da introspeco inferencial e do subjetivismo impressionista; no se exige que o pesquisador se envolva diretamente no mundo sob escrutnio, mas que a interpretao-entendimento-explicao seja expressa na linguagem do mundo do comportamento observado a m de se adequar e expressar de modo autntico a estrutura de possibilidades implicativas. No que diz respeito segurana da informao, so usuais as interpretaes segundo as quais um sistema de informaes composto pelo complexo de tecnologia (hardware e software), enquanto outras do um pequeno passo adiante ao abarcar a presena do usurio. Contudo, conforme j se disse, o usurio no um indivduo isolado - ele vive em determinado contexto (organizacional, no interesse deste trabalho) e com ele interage, ao mesmo tempo inuenciando-o e por ele sendo inuenciado. Assim sendo, apresenta-se a seguinte denio: Denio 3.1 O usurio de um sistema de informao o indivduo diante do qual se concretiza o fenmeno do conhecimento provido por aquele sistema.

42

Com base nestes requisitos e adotando-se a postura descrita neste captulo, passa-se ao estudo propriamente dito do contexto da segurana da informao.

43

O contexto da segurana da informao

4.1

Conceitos bsicos
FIM

de melhor compreender-se a insero da segurana da informao sob os di-

ferentes aspectos em que se apresenta, tendo em vista evitar-se o reducionismo tecnolgico sob o qual geralmente apresentada, fundamental que ela seja vislumbrada luz de alguns dos conceitos da disciplina da qual tributria - a Cincia

da Informao. Ambas focalizam a informao do ponto de vista de seus aspectos estruturais, reconhecendo que conceitos como signicado, valor e relevncia, quaisquer que sejam seus entendimentos, so dependentes do contexto organizacional em que se insere o objeto de seu estudo ou aplicao, qual seja, a informao em si mesma. Deste modo, a interao entre a segurana e o contexto organizacional, interao esta que se manifesta sob as nuances da cultura organizacional e do comportamento individual perante o ambiente informacional, deve ser igualmente foco de interesse da segurana, como se ver em detalhes adiante. De antemo, cumpre salientar-se a seguinte evidncia: o grau de valor e de relevncia conferido segurana da informao pela organizao deve estar diretamente relacionado ao grau dos mesmos conceitos quanto aplicados informao. Outro conceito extremamente valioso Cincia e segurana da informao o da interdisciplinaridade. O carter interdisciplinar, no tocante Cincia da Informao, direta ou indiretamente abordado por vrios estudiosos do tema e permeia um sem-nmero de discusses e relatos histricos, tais como as asseres e consideraes apresentadas por Saracevic (1995, 1999) e Lesk (1995). Contudo, quer-se enfatizar aqui o que j fora enunciado por Bates (1999), ao apontar a Cincia da Informao como elemento central s atividades de representao e organizao da informao. Em seu texto, a autora aponta que o domnio da Cincia da Informao o universo da informao registrada, selecionada e armazenada para acesso posterior, salientando ainda que a representao da informao difere do seu conhecimento;

44

no presente trabalho, ressalta-se que, na mesma extenso em que no se pode imaginar o conhecimento sem a representao da informao, a segurana difere dos meios de coleta, armazenamento e disseminao, mas no pode prescindir deles para sua subsistncia. Mais ainda, num arco simtrico, exatamente a segurana que visa proporcionar a estes meios a garantia de atingirem adequadamente os seus objetivos. A m de elucidar este paralelo que se deseja criar e para caracterizar-se adequadamente a segurana da informao tal como se procura entendla em suas diversas nuances, cabe introduzir-se alguns dos elementos bsicos concernentes ao tema, apresentando sua abrangncia e complexidade.

4.1.1

A Informao e seu ciclo de vida

O conceito de informao tem sido discutido e apresentado sob diferentes facetas por diferentes autores, a depender do contexto em que se realiza a explanao. Desnecessrio dizer que cada faceta complementar s demais. Apenas para citar-se alguns exemplos, Shannon (1948) apresenta-a como um elemento mensurvel e dependente do mbito de seu emissor e receptor, ao passo que Henessy e Babcock (1998), por sua vez, situam a informao como indicadora de variabilidade controlada. De um modo geral, aceita-se que aliado ao fenmeno da informao situa-se o da comunicao, quer de modo implcito, como em Braga (1995), quer de modo explcito, como em Saracevic (1999), sendo que neste ltimo autor os aspectos de transferncia e compartilhamento so salientados. Anteriormente reconhecida por seu papel como redutora de incertezas, a informao cada vez mais vista como um recurso transformador do indivduo e da sociedade, cabendo-lhe papel essencial no contexto scio-econmico vigente, no por acaso denominado de Era da Informao. As caractersticas da informao que so atualmente mais salientadas so as seguintes: Valor: valoriza-se no somente o que se sabe, mas tambm, e em muitos casos at mais, o que no se sabe. Transaes entre indivduos, empresas e governos so cada vez mais baseadas na troca de informaes, que substituem os ativos tangveis e o papel-moeda. O grau de conhecimento a respeito dos bens de troca e da situao dos provveis parceiros ou concorrentes, por sua vez, assume papel cada vez mais preponderante. Diversos modelos para a valorao da informao tm sido apresentados, tais como o de Dickhaut et al. (2003) e o de Henessy e Babcock (1998). Em comum, apresentam a preocupao com a distribuio da informao entre os participantes, quer em situaes de parceria, como consorciados, quer em situaes de rivalidade, como concorrentes. Temporalidade ou volatilidade: to importante quando o que se sabe quando se sabe.

45

O exemplo das informaes noticiosas apenas um dentre a gama que se pode citar: o que hoje um furo amanh tornar-se- uma notcia velha. Quando a este critrio, variase da situao em que a informao deve estar disponvel no instante exato em que dela se necessite (caso de permisso de acesso concedida) situao em que ela no deve estar disponvel em tempo algum (caso de permisso de acesso vedada). Observe-se que a temporalidade est, em muitos casos, instrinsecamente relacionada ao valor e ao usurio em questo. Abrangncia: mede o nmero de usurios (sejam eles humanos ou sistemas automatizados) com o qual a informao se relaciona, bem como o nvel hierrquico em que se encontram. Em muitos casos, quanto maior o valor da informao tratada, menor sua abrangncia, mas h pelo menos um caso em que isto no se verica: a chamada lei de Metcalfe, segundo a qual o valor de um sistema de comunicao proporcional ao quadrado do nmero de seus usurios (ANDERSON, 2001) - observe-se que a informao parte integrante do sistema de comunicao, como na internet, para citar-se o exemplo mais evidente. Extensibilidade: mede o grau com que a informao capaz de originar mais informao, de valor e relevncia comparveis ou superiores informao original. Apenas para citarse um exemplo, este um dos pilares da comunidade de software aberto, mas deve-se ressaltar que isto no implica a gratuidade da informao assim disseminada. A gesto do conhecimento, com seu enfoque voltado formao e preservao do capital intelectual, outra rea afeita a este conceito. O texto clssico de Borko (1968), ao situar o escopo da Cincia da Informao, aponta para as principais etapas do ciclo de vida da informao: origem, coleta, organizao, armazenagem, recuperao, interpretao, transmisso, transformao e utilizao. Todas estas etapas esto sujeitas a eventos afeitos segurana, sendo que estes eventos podem ocorrer em momentos precoces ou tardios de cada uma das etapas, o que faz com que a segurana da informao tenha de se preocupar com todo o ciclo de vida, sem desprezar nenhuma das etapas identicadas. O fato de que, cada vez mais, os recursos de tratamento da informao (ou seja, os recursos que manipulam a informao durante o seu ciclo de vida) sejam apresentados sobre uma base tecnolgica induz a que se d elevada nfase aos aspectos tecnolgicos da segurana. De fato, esta nfase no recente (SALTZER; SCHROEDER, 1975). Entretanto, no deve ser a tecnologia a nica nuance contemplada - nem mesmo a principal. A elevada presena tecnolgica pode ser ilustrada pela Figura 4, obtida do projeto Metromet da Universidade de Montreal (TURNER; MOAL, 2003), que mostra algumas das etapas do ciclo de vida e a utilizao da

46

tecnologia em unidades de informao. Nesta acepo, todos as etapas do ciclo representadas esto fortemente calcadas em protocolos e ferramentas tecnolgicas.

Figura 4: Etapas do ciclo de vida e algumas unidades de informao. Fonte: Turner e Moal (2003). A m de que se possa situar adequadamente o escopo da segurana da informao, alguns conceitos devem sem introduzidos.

4.1.2

Ativos da informao

usual a viso de que a informao constitui per se um ativo (no sentido de ser um bem a ser valorizado e preservado) (SMOLA, 2003, pp. 1-2). Contudo, na viso deste trabalho, a concepo de ativo da informao (ou ativo informacional, como tambm comum chamarse) compreende o conjunto dos indivduos, compostos tecnolgicos e processos envolvidos em alguma das etapas do ciclo de vida da informao. Embora seja uma relao bvia, deve-se enfatizar que a relevncia desta participao determinante para a estabelecimento dos aspectos da segurana envolvidos: comum dar-se especial ateno a ativos especcos, como os mais caros ou os menos comuns; mas quanto mais intensa for a participao do ativo no ciclo de vida, tanto maior a prioridade com a qual aquele ativo deve ser considerado no tocante segurana da informao de cujo ciclo participa. Percebe-se, ento, que mesmo os ativos considerados desprezveis, por serem de baixo custo ou abundantes, por exemplo, podem gerar impacto decisivo

47

sobre a segurana da informao qual esto relacionados 1 . Deste modo pessoas, sistemas, equipamentos e os prprios uxos seguidos pelos contedos informacionais devem ser devidamente considerados por ocasio da planicao da segurana da informao. Perceba-se que, uma vez que a informao seja qualicada como sensvel, realiza-se uma abstrao quanto a conceitos como o seu contedo, volume ou mesmo formato, exceto para ns de implementao de mecanismos fsicos de preservao (que diferem entre mdias digitais e impressas, por exemplo), adotando-se os mesmos procedimentos para diferentes contedos e acervos. Estando dispersos nos ambientes organizacionais, os ativos da informao esto sujeitos a diversos eventos e potencialidades nocivos sua segurana, divididos em trs categorias: ameaas, vulnerabilidades e incidentes, os quais compem e caracterizam os riscos.

4.1.3

Ameaas

Uma das denies apresentadas para ameaa evento ou atitude indesejvel (roubo, incndio, vrus, etc.) que potencialmente remove, desabilita, danica ou destri um recurso (DIAS, 2000, p. 55). A mesma autora apresenta o item recurso como sendo componente de um sistema computacional, podendo ser recurso fsico, software, hardware ou informao (DIAS, 2000, p. 55). Perceba-se que no se fala sobre o recurso humano - a esta altura, o leitor deste trabalho j se deve ter percebido como este componente tem importncia fundamental sobre todos os eventos afeitos segurana da informao. Esta vertente acredita, assim, que o homem pode ocasionar algum dano ao sistema, mas no se reconhece que ele pode ser tambm uma vtima de algum ato, deliberado ou no, capaz de ocasionar a ele ou organizao uma perda informacional sensvel. Acrescente-se a isto o fato de que, embora muitos gestores aleguem reconhecer a segurana da informao como importante, nem sempre lhe dada a sua real relevncia, e tem-se um quadro no muito animador sobre o tema. Com o advento das redes de longo alcance, principalmente a internet, tem-se uma caracterstica complicadora para este cenrio: a capacidade de anonimato, ou mesmo de desindividualizao (ausncia de caractersticas que permitam a identicao de autoria) das aes executadas em rede. Um usurio pode, em tese, se fazer passar por virtualmente qualquer outra pessoa, no importando de que etnia, gnero ou grupo social, desde que esteja disposto a tanto e tenha acesso aos recursos computacionais requeridos para esta tarefa, os quais so, em geral, exguos. Tal situao a tal ponto crtica que leva, em muitos casos, adoo obrigatria de mecanismos de identidade eletrnica, como a certicao digital, procura de modalidades
comparar esta situao sbita falta de um insumo comum na linha de produo de um determinado bem, como a ausncia de carvo numa usina siderrgica.
1 Pode-se

48

seguras de autenticao de usurios. A este respeito, a charge ilustrada pela Figura 5 particularmente esclarecedora. Cumpre observar, ainda, que um usurio pode se surpreender ao realizar uma pesquisa em um dos vrios stios de busca na web, sejam os de pesquisa textual como o Google 2 , o Altavista de pessoas conhecidas.
3

ou o Yahoo 4 , sejam os de pesquisa contextualizada como o

Kartoo 5 ou o Mooter 6 , usando como argumento de pesquisa o seu prprio nome ou os nomes

Figura 5: Desindividualizao na web. Fonte: Steiner (1993). Como exemplo de anlise de ameaas segurana da informao em ambientes computacionais, cite-se o estudo realizado em 2002 por Whitman (2003), o qual procurou responder a trs questes primordiais: 1. quais so as ameaas segurana da informao? 2. quais so as mais danosas ao ambiente organizacional? 3. qual a freqncia com que eventos baseados nelas so observados?
2 www.google.com 3 www.altavista.com 4 www.yahoo.com 5 www.kartoo.com 6 www.mooter.com

49

Em resposta primeira pergunta, foram listadas doze categorias de ameaas potenciais, obtidas a partir de trabalhos anteriores e da entrevista com trs security ofcers. Estas doze categorias so as seguintes, j dispostas em ordem decrescente de severidade percebida, conforme respostas obtidas pelo survey online realizado com organizaes de diferentes portes e reas de atuao (o autor no cita o nmero de instituies envolvidas na pesquisa): 1. eventos deliberados cometidos com o uso de software (vrus, vermes, macros, negaes de servio); 2. erros ou falhas tcnicas de software (falhas de codicao, bugs); 3. falhas ou erros humanos (acidentes, enganos dos empregados); 4. atos deliberados de espionagem ou invaso, hacking; 5. atos deliberados de sabotagem ou vandalismo (destruio de sistemas ou informao); 6. erros ou falhas tcnicas de hardware (falhas de equipamentos); 7. atos deliberados de furto (de equipamentos ou de informao); 8. foras da natureza (terremotos, enchentes, relmpagos, incndios no intencionais); 9. comprometimento propriedade intelectual (pirataria, infrao a direitos autorais); 10. variao da qualidade de servio (Quality of Service - QoS) por provedores (como energia eltrica e servios de redes remotas de telecomunicao); 11. obsolescncia tcnica; e 12. atos deliberados de extorso de informao (chantagem ou revelao indevida de informao). Quanto freqncia, os dados coletados por Whitman (2003) apontaram os resultados listados na Tabela 3.

4.1.4

Vulnerabilidades

Uma vulnerabilidade representa um ponto potencial de falha, ou seja, um elemento relacionado informao que passvel de ser explorado por alguma ameaa - pode ser um servidor ou sistema computacional, uma instalao fsica ou, ainda, um usurio ou um gestor de informaes consideradas sensveis. Dada a incerteza associada aos ativos e s vulnerabilidades

50
Nmero de eventos por ms 1. Eventos por software 2. Erros ou falhas tcnicas de software 3. Falhas ou erros humanos 4. Espionagem ou invaso (hacking) 5. Sabotagem ou vandalismo 6. Erros ou falhas tcnicas de hardware 7. Furto 8. Foras da natureza 9. Comprometimento propriedade intelectual 10. Variao de QoS 11. Obsolescncia tcnica 12. Extorso Nenhum 16,7 30,2 24,0 68,8 64,6 34,4 54,2 62,5 61,5 46,9 60,4 90,6 At 50 62,5 64,6 66,3 23,9 34,4 62,5 45,8 36,5 28,1 52,1 37,5 9,3 De 51 a 100 9,4 5,2 2,1 3,1 3,1 1,0 1,0 Mais de 100 11,5 5,2 4,2 1,0 Sem Resposta

12,5

2,1 1,0 1,0

7,3 1,0

Tabela 3: Nmero mensal de eventos por ameaa, em percentual de respondentes (adaptada de Whitman (2003)). a eles relacionadas, a construo de modelos probabilsticos tem sido utilizada para o mapeamento dos diferentes elementos da informao, na construo dos conjuntos de vulnerabilidades associadas a cada ativo. As diferentes solues tecnolgicas utilizadas na reduo de vulnerabilidades sofrem de uma falha extremamente severa: esto em geral orientadas a vulnerabilidades especcas e sua utilizao, potencialmente, pode introduzir novas vulnerabilidades. Diversas solues tm sido tentadas, como a aplicao de algoritmos genticos para a criao de pers de segurana voltados a situaes genricas (GUPTA et al., 2004), mas um longo caminho ainda est por ser percorrido. Tambm o prognstico de vulnerabilidades, ou seja, a tentativa de identicar reas ou servidores computacionais em uma rede que podem se mostrar vulnerveis em um momento futuro, com o uso de recursos como lgica nebulosa (VENTER; ELOFF, 2004), carece de maiores desenvolvimentos. H que se observar que estas e outras propostas, dependentes de recursos tecnolgicos como so, podem se ver, por si mesmas, sujeitas a vulnerabilidades, realimentando o ciclo de procura por solues efetivas ao problema. De fato, o relatrio IT Governance Institute (2004c) indica que grande parte dos gestores enxergam a importncia da Tecnologia da Informao TI para atingir a estratgia da organizao, mas 41% dos respondentes a este survey vem como problema uma viso inacurada da performance da tecnologia da informao - ou seja, no tm um panorama claro do andamento do setor de informao em suas prprias organizaes.

4.1.5

Incidentes

O Internet Engineering Task Force - IETF, organizao independente dedicada anlise e preveno de eventos de segurana e gesto da rede, dene incidente como sendo um evento que envolve uma violao de segurana (SHIREY, 2000). Uma denio mais voltada autoria e ao tipo do evento dada por Howard e Meunier (2002): um ataque ou um grupo de ataques que pode ser diferenciado de outros ataques pela distino dos atacantes, ataques,

51

objetivos, sites e ocasio.

4.1.6

Ataques

Por sua vez, um ataque corresponde concretizao de uma ameaa, no necessariamente bem-sucedida (do ponto de vista do atacante), mediante uma ao deliberada e por vezes meticulosamente planejada. Uma vez que a gerao de ataques originada por pessoas, ainda que com o uso de recursos computacionais ou de outra natureza, a sua preveno torna-se extremamente complexa por meios automatizados. De fato, Schell (2001) arma que no h cincia capaz de eliminar denitivamente os incidentes de segurana da informao, restando a opo da constante vigilncia e vericao. Deve-se observar, ainda, que os ataques podem ser de origem externa ou interna organizao. Schultz (2002) aponta que os ataques de origem interna, que, ao contrrio do que se apregoa, no necessariamente so em maior nmero que os externos, possuem motivaes e padres diversos daqueles, exigindo, assim, anlise e contramedidas diferenciadas.

4.1.7

Riscos

Diversas abordagens tm sido apresentadas para o tratamento de riscos, ou para averiguar de que maneira a preveno de riscos pode inuenciar a gesto da segurana da informao. De qualquer modo, consensual que o risco deve ser adequadamente medido e avaliado, possibilitando a criao de medidas preventivas voltadas sua diminuio. O risco pode ser denido como as perdas, incluindo perdas em vidas humanas, que podem ocorrer mediante a adoo de determinado curso de ao. Pode-se medir o risco em termos da utilidade monetria envolvida ou pela varincia da distribuio de probabilidade de eventuais perdas e ganhos associados a alguma alternativa em particular. senso comum que o risco jamais pode ser integralmente eliminado (GUAN et al., 2003). Ao se engajar em atividades de avaliao e preveno de riscos, as organizaes tm em vista este senso comum. A norma BS7799, formulada pelo British Standards Institute e que inspirou a norma ISO/IEC 17799, cuja primeira parte 7 foi implementada no Brasil por meio da norma NBR 17799, descreve os controles de segurana requeridos no ambiente organizacional e preconiza que os sistemas de gesto de segurana da informao devem se focam na gesto de riscos a m de atingir
segunda parte diz respeito implementao de modelos de sistemas de gesto de segurana da informao e foi recentemente publicada sob o nmero 27001:2005.
7A

52

os seguintes objetivos (GUAN et al., 2003): identicar o valor e analisar eventuais fraquezas dos ativos de informao; permitir que a gerncia tome decises fundamentadas sobre a gesto do risco, eventualmente justicando despesas alocadas a este m; e incrementar a informao organizacional sobre os sistemas de tecnologia da informao a m de melhorar sua segurana. A avaliao de riscos compreende nove passos, a saber (GUAN et al., 2003): 1. caracterizao do sistema; 2. identicao de ameaas; 3. identicao de vulnerabilidades; 4. anlise dos controles utilizados; 5. determinao da probabilidade dos eventos listados nos passos anteriores; 6. anlise de impacto; 7. determinao dos riscos; 8. recomendao de controles a utilizar; e 9. documentao dos resultados. Guan et al. (2003) ressaltam ainda que, caso haja registros histricos consistentes e dados estatsticos plausveis, pode-se utilizar uma das seguintes frmulas para a determinao do valor do risco (custo das perdas):

R = W X V V (10C+W 3 ) R= 3

(4.1) (4.2)

onde R o valor do risco, W a probabilidade ou verossimilhana da ocorrncia de ataques, C o custo total do ativo e V a vulnerabilidade a que est sujeito o ativo. Na ausncia de dados

53

histricos, usual que se estime os valores de W e V com base em dados externos, tais como seguradoras ou organizaes de mesmo porte ou segmento. A ausncia de acurcia observada na obteno destes dados e a complexidade envolvida na gesto da segurana dos ativos de informao levam apresentao de um sem-nmero de propostas de modelos para o seu tratamento. Estes modelos variam desde a identicao in loco de ativos, ameaas e vulnerabilidades (FARN; LIN; FUNG, 2004), passando pela mensurao do risco com o uso de mtodos quantitativos baseados em surveys direcionados a organizaes (KARABACAK; SOGUKPINAR, 2005), indo at a denio de metodologias completas de mensurao e tratamento de riscos (ALBERTS; DOROFEE, 2002), sua anlise sob um enfoque transdisciplinar (HORLICK-JONES; SIME, 2004) e a proposta de regulamentao da anlise e tratamento de riscos informao em setores especcos, como a informao mdica (ALBERTS; DOROFEE, 2004). Todas estas iniciativas, contudo, esbarram em um problema essencial: seria a percepo do risco a mesma entre os especialistas em segurana, entre os gestores da informao e entre os usurios da informao em tais contextos informacionais? Stewart (2004) alerta para esta questo, enquanto Jasanoff (1998) suscita um problema correlato: seria o risco percebido de fato compatvel com o risco real? Alm disso, o prprio uso da tecnologia de controle de riscos impe o surgimento de novos riscos, antes ausentes, alimentando um ciclo aparentemente inndvel (CIBORRA, 2004). A resposta a estas perguntas passa pela compreenso de que diferentes indivduos tm diferentes percepes a respeito de um mesmo assunto, uma assero to evidente quanto negligenciada no contexto da segurana da informao. A segurana da informao carece, assim, de meios que dem suporte coleta e avaliao corretas da percepo dos usurios quanto aos elementos (ativos, ameaas, vulnerabilidades, incidentes e riscos) da segurana relativos aos sistemas com os quais interagem.

4.2

O conceito vigente de Segurana da Informao

A literatura especializada prdiga na apresentao de conceitos do que a segurana da informao faz e de quais so os domnios de sua atuao, mas no do que ela de fato . Ou seja, abundam as anlises funcionais, mas so escassas as anlises descritivas da segurana da informao. Pemble (2004) sugere que a segurana da informao deve ser denida em termos das

54

atribuies do prossional que responsvel por ela. O artigo descreve trs esferas de atuao de tais prossionais, em torno das quais a segurana deveria ser parametrizada e compreendida: a esfera operacional, voltada ao impacto que os incidentes podem gerar capacidade da organizao de sustentar os processos do negcio; a esfera da reputao, voltada ao impacto que os incidentes tm sobre o valor da marca ou sobre o valor acionrio; e a esfera nanceira, voltada aos custos em que se incorre na eventualidade de algum incidente. Arce (2003a) lembra que diversos tipos de ataques em redes produzem resultados sobre a informao no nvel semntico, ou seja, atuam sobre o signicado da informao, modicandoo. A mudana de rotas de acesso em redes e a falsicao de endereos de servidores computacionais so exemplos destes ataques. Contudo, as ferramentas de deteco e preveno atuam no nvel sinttico: elas tratam cadeias de caracteres em busca de padres ou seqncias no esperadas, como o caso de um software anti-vrus ou de uma ferramenta de preveno de intruses. Esta diferenciao produz um descompasso evidente entre caa (atacante) e caador (prossional da segurana): eles simplesmente atuam em nveis epistemolgicos distintos, requerendo abordagens diferenciadas das atualmente utilizadas para a soluo efetiva do problema. Uma das frases mais citadas no contexto da segurana da informao que uma corrente to resistente quanto seu elo mais fraco. comum a assero de que o elo mais fraco da corrente da segurana da informao seja o usurio, uma vez que os recursos computacionais j estariam protegidos por considervel acervo tecnolgico... Arce (2003b) sugere que os sistemas operacionais das estaes de trabalho e seus usurios seriam os mais vulnerveis a ataques internos e externos - contudo, como j se viu, o complexo que a segurana abrange requer ateno a todos os nveis de usurios e sistemas. Outro aspecto que se tem mostrado extremamente relevante o custo da segurana da informao. Geer Jr, Hoo e Jaquith (2003) mostram o custo relativo para a correo de falhas de segurana em softwares em cada estgio do processo de desenvolvimento, conforme ilustra a Tabela 4. Como se v, quanto mais tardiamente as falhas so detectadas e corrigidas, tanto maior o custo em que se incorre. Ainda, Venter e Eloff (2003) sugerem uma taxonomia para as tecnologias de segurana da informao, dividindo-as em reativas e proativas, baseando-se no clssico modelo de redes em

55 Estgio Projeto Implementao Testes Manuteno Custo relativo 1,0 6,5 15,0 100,0

Tabela 4: Custo relativo da segurana no desenvolvimento de software. Fonte: Geer Jr, Hoo e Jaquith (2003). sete camadas da Open Systems Interconnection - OSI. Todas as denies e proposies acima baseiam-se ou derivam de conceitos da segurana da informao sendo vista como um domnio tecnolgico, onde ferramentas e recursos tecnolgicos so aplicados em busca de solues de problemas gerados, muitas vezes, com o concurso daquela mesma tecnologia. Evidencia-se a necessidade de uma compreenso mais abrangente destes problemas.

4.2.1

A necessidade de um novo conceito de segurana da informao

A ausncia de um conceito exato do que seja a segurana da informao j foi abordada, entre outros, por Anderson (2003). O autor cita vrios textos que sugerem uma denio para o termo, mas que na verdade apresentam as atribuies ou resultados esperados pela aplicao da segurana da informao. Ele apresenta seu prprio conceito: Um sentimento bem fundamentado da garantia de que os controles e riscos da informao esto bem equilibrados, discorrendo em seguida sobre cada uma das partes componentes da denio, qual voltar-se- em breve. Hitchings (1995) apresentava, j h mais de uma dcada, a necessidade de um conceito de segurana da informao no qual o aspecto do agente humano tivesse a devida relevncia, tanto como agente como paciente de eventos de segurana (ataques, mais especicamente). Mesmo no aspecto tecnolgico, sugestes como a de Stergiou, Leeson e Green (2004) de um alternativa ao modelo da OSI, ou como a de Aljareh e Rossiter (2002) de um modelo de segurana colaborativo, tm sido apresentadas em contraposio ao modelo vigente.

4.3

Incidentes de segurana da informao

A literatura, principalmente a no especializada, rica em relatos de incidentes de segurana da informao. Na verdade, para o pblico leigo, este o aspecto mais saliente da segurana: ela muito mais conhecida por suas falhas e imperfeies que pelos sucessos que possa

56

vir a colher. Furnell, Chiliarchaki e Dowland (2001) apresentam um problema particularmente sensvel para os prossionais de segurana da informao: o uso de ferramentas de segurana para perpetrar ataques. Com a disseminao de solues de cdigo aberto, muitas ferramentas originalmente desenvolvidas para a deteco de vulnerabilidades em redes, por exemplo, so distribudas gratuitamente em praticamente todo o mundo. Este argumento, por sinal, tem sido utilizado por opositores ao modelo de software de cdigo aberto, mas com conseqncias presumivelmente limitadas.

4.3.1

Incidentes de segurana da informao no contexto global

Uma dos mais completos levantamentos voltados segurana da informao nos E.U.A a pesquisa anual realizada em conjunto pelo Computer Security Institute - CSI e pelo Federal Bureau of Investigations - FBI. A edio de 2004, a nona realizada e cujos resultados foram divulgados em julho daquele ano, foi feita junto a 494 prossionais de segurana da informao que atuam em corporaes e agncias governamentais, instituies nanceiras e mdicas e universidades. Alguns dos resultados apontados foram os seguintes (GORDON et al., 2004): 1. o uso no autorizado de sistemas computacionais est em declnio, ao menos no que diz respeito s perdas nanceiras ocasionadas por este tipo de ataque; 2. o tipo de ataque que se tornou o mais dispendioso passou a ser a negao de servio ou DoS (Denial of Service), por meio do qual o atacante direciona a um ou mais servidores computacionais um volume de solicitaes muito superior sua capacidade de atendimento, terminando por incapacit-lo; este ataque pode ser originado de uma nica fonte ou de vrios outros computadores controlados pelo atacante, na modalidade conhecida como negao de servio distribuda ou DDoS (Distributed Denial of Service); 3. o percentual de organizaes que informa aos agentes da lei a ocorrncia de intruses por computador tem diminudo, devido preocupao com publicidade negativa; 4. a maioria das organizaes enxerga o treinamento voltado a prticas de segurana da informao como importante, mas respondentes de todos os setores informaram no acreditar que sua organizao invista o suciente nesta rea. O percentual do oramento de TI gasto em segurana pelas instituies pesquisadas, no perodo de coleta dos dados, ilustrado pela Figura 6. Observe-se a alta concentrao em fatias

57

de percentual igual ou inferior a 5%.

Figura 6: Percentual do oramento de tecnologia da informao gasto em segurana (20032004). Fonte: Gordon et al. (2004). Conforme j se salientou, a lista de incidentes envolvendo computadores no se resume a ataques deliberados. Falhas em sistemas computacionais, seja em componentes de software, seja em componentes de hardware, tm provocado desde blackouts de grandes propores a falhas em robs utilizados nos programas de explorao espacial (NEUMANN, 2004). Com efeito, no tocante ao software, tem-se observado um aumento signicativo no nmero de falhas por aplicao (GEER JR; HOO; JAQUITH, 2003). Este fato tambm aponta para a necessidade da formulao adequada dos requisitos da segurana de informao no projeto de software, no fossem sucientes os valores relativos listados na Tabela 4. Outro aspecto de vital importncia num contexto econmico global e em ebulio diz respeito ao tratamento da informao quando ocorre a fuso ou incorporao de uma instituio por outra (WILSON, 2004). Os usurios dos sistemas devem ser afetados de modo a gerar impacto mnimo, enquanto as informaes e transaes assumem conformidade compatvel com a nova realidade econmica. Ainda no mundo corporativo, o relatrio da consultoria Ernst & Young, realizado junto a mais de 1.600 organizaes de 66 pases e apresentado em 2003, indica os seguintes resultados auspiciosos (E&Y, 2003): 1. 90% das organizaes respondentes indicam que a segurana da informao de alta importncia que atinjam seus objetivos;

58

2. 78% das organizaes indicam a reduo do risco como a maior inuncia decisria sobre onde investir em segurana da informao. Porm, o mesmo survey aponta as seguintes concluses (E&Y, 2003): 1. mais de 34% das organizaes se reconhecem incapazes de determinar se seus sistemas de informao esto sob ataque; 2. mais de 33% das organizaes reconhecem ter capacidade inadequada para responder a incidentes de segurana da informao; 3. 56% das organizaes alegam ter em um oramento insuciente o principal obstculo a uma postura eciente no tocante segurana da informao; 4. apenas 35% das organizaes alegam possuir programas permanentes de educao e alerta quanto segurana da informao. O panorama se mostra ainda mais crtico quando se observa que algumas das solues tecnolgicas mais utilizadas no mbito da segurana, como os sistemas criptogrcos, apresentam em alguns casos falhas graves de implementao (ANDERSON, 1993; SCHNEIER, 2000), comprometendo assim todo o investimento e o esforo dispendido em sua instalao. Ao se falar sobre incidentes de segurana da informao, no se poderia deixar de citar a internet. Utilizada como o principal canal de comunicaes no mundo corporativo, a rede mundial encontra-se vulnervel a uma ampla gama de ataques, no s voltados a organizaes, mas tambm a usurios individuais. No ambiente organizacional, muitos destes ataques so de conseqncias vultosas (KORZYK SR, 1998), ou, quando no monetrias, que causam danos por vezes irreparveis imagem da organizao, indo desde o vandalismo de pixar a pgina da empresa na internet (site defacement) at a retirada do ar de um ou mais servidores (DoS ou DDoS), em uma relao muitas vezes potencializada por uma mdia em geral desinformada e vida por eventos de impacto (SCHULTZ, 2003).

4.3.2

Incidentes de segurana da informao no Brasil

A empresa de consultoria IDC apresentou no incio de 2004 seu relatrio Tendncias de investimento em segurana da informao no Brasil para aquele ano (MOTTA, 2004). Foram pesquisadas 286 empresas de diversos segmentos, incluindo o Governo, tendo sido apontada uma tendncia no aumento de gastos em relao ao ano anterior. Observa-se, pela Tabela 5,

59

que a infeco por vrus em servidores computacionais foi o incidente de maior ocorrncia no perodo analisado, ou seja, entre fevereiro de 2003 e maro de 2004.
Ocorrncia Vrus no servidor Downtime (indisponibilidade) de servidor superior a 4 horas Uso no autorizado de algum sistema Modicao no autorizada de dados ou congurao Acesso no autorizado a informaes da empresa Vandalismo no contedo web Percentual 59 36 24 18 15 9

Tabela 5: Incidentes de segurana mais comuns no Brasil em 2003. Fonte: Motta (2004). Em outubro de 2003 a Mdulo Security Solutions S.A., a principal empresa de segurana tecnolgica da informao no Brasil, apresentou os resultados de sua Nona Pesquisa Nacional de Segurana da Informao. Foram coletados 682 questionrios entre os meses de maro e agosto de 2003, junto a prossionais de segurana de diversos segmentos, incluindo o Governo. Dentre os resultados, pode-se salientar os seguintes (MDULO, 2003): 1. 42% das empresas tiveram incidentes de segurana da informao nos seis meses anteriores pesquisa; 2. 35% das empresas reconheceram perdas nanceiras devido a tais incidentes; 3. o percentual de empresas que informa ter sofrido ataques subiu de 43% em 2002 para 77% em 2003; 4. 32% dos respondentes apontaram hackers como responsveis pelos incidentes reportados; 5. para 78% dos respondentes os riscos e os ataques aumentariam em 2004; 6. 48% no possuam plano de ao formalizado para o caso de invases e ataques; 7. 60% indicam a internet como o principal ponto de invaso de seus sistemas; 8. a falta de conscincia dos executivos apontada por 23% dos respondentes como o principal obstculo para a implementao de segurana, enquanto 18% alegaram ser a diculdade em justicar o retorno do investimento, 16% o custo de implementao e apenas 6% apontaram a falta de oramento. Quando perguntados sobre a principal ameaa segurana da informao nas empresas, as respostas obtidas foram aquelas indicadas na Tabela 6.

60 Ocorrncia Vrus Funcionrios insatisfeitos Divulgao de senhas Acessos indevidos Vazamento de informaes Fraudes, erros e acidentes Hackers Falhas na segurana fsica Uso indevido de notebooks Fraudes em e-mail Percentual 66 53 51 49 47 41 39 37 31 29

Tabela 6: Principais ameaas segurana da informao no Brasil em 2003. Fonte: Mdulo (2003). Ainda no Brasil, o mais citado centro sem ns lucrativos de fomento segurana da informao, no mbito da internet, o Network Information Center Security Ofce - NBSO, mantido pelo Comit Gestor da Internet no Brasil, rgo governamental com representantes da sociedade. Um demonstrativo da quantidade de incidentes relatados a este centro, no perodo de 1999 a 2006, mostrado na Figura 7.

Figura 7: Incidentes reportados ao NBSO de 1999 a 2006. Fonte: NBSO (2006). Os incidentes reportados no ano de 2005, distribudos por tipo, esto ilustrados na Figura 8. Outro tipo de ataque que tem se disseminado cada vez mais o denominado phishing, no qual se envia uma mensagem a um grupo de usurios contendo algum tipo de atrativo, como uma suposta aprovao de crdito ou uma alegada promoo de determinada instituio comercial ou nanceira, dentro da qual se insere um endereo para uma determinada pgina, idntica da instituio original, na qual se alega requerer-se um cadastramento. O usurio incauto fornece ento seus dados, como a senha de acesso aos servios bancrios, que ento capturada na base

61

Figura 8: Tipos de incidentes reportados ao NBSO em 2005. Fonte: NBSO (2006). de dados do atacante. De posse desta senha, para todos os propsitos, o atacante pode ento se fazer passar pelo usurio, at que este verique a ocorrncia e avise a instituio correspondente. Uma outra forma de ataque bastante disseminada voltada s redes sem o (wireless networks). Nestas redes, a conexo com servidores de acesso feita por meio de ondas de rdio, facilitando assim a locomoo e portabilidade dos pontos de acesso. Contudo, uma vez que o ter um bem comum, deve-se tomar cuidados especiais quanto aos parmetros de congurao da rede, a m de no se permitir que usurios sem a devida autorizao obtenham acesso aos recursos compartilhados. Em determinados pases, as instalaes onde estas redes permitiam tais acessos eram sinalizadas com marcas de giz, em uma atividade denominada warchalking, para que hackers soubessem onde o acesso estaria disponvel. Regras especcas de segurana tm sido desenvolvidas, voltadas a este tipo de redes (POTTER, 2003). Nos ltimos tempos, cada vez mais os usurios da internet se vem s voltas com imensos volumes de correspondncia eletrnica no solicitada, o denominado spam. Segundo Goodman, Heckerman e Roundthwaite (2005), cerca de um tero dos usurios da rede tm quatro de cada conjunto de cinco mensagens que lhes so enviadas originadas como spam. Embora no seja considerado exatamente um ataque, as mensagens no solicitadas requerem recursos computacionais e demandam tempo para o seu descarte, alm de estarem diretamente associadas ao phishing. Diversas tcnicas de preveno a este tipo de envio vm sendo desenvolvidas, com resultados distintos, mas, presentemente, para o usurio nal, ainda resta a angustiante tarefa de fazer uma anlise de suas mensagens, praticamente uma a uma.

62

4.4

A abrangncia da segurana da informao

Embora a necessidade pela segurana da informao e os requisitos que almejam satisfazla estejam muito bem denidos e sejam amplamente conhecidos, conforme pode-se ver em Schneier (1996, 2000), Krause e Tipton (1999) e Alberts e Dorofee (2002), dentre outros, o estgio atual da segurana da informao assiste a um panorama no mnimo pessimista: de um lado, a engenharia de software prope-se a desenvolver sistemas cuja aplicabilidade medida quase que exclusivamente em termos prticos, atendendo-se a pressupostos do tipo o sistema atende s nalidades para as quais foi concebido 8 (PRESSMAN, 1995); de outro, assiste-se a um nmero cada vez maior de ocorrncias de falhas de segurana relativas a sistemas de informao que no contemplaram adequadamente os conceitos da segurana em sua formulao (SCHNEIER, 2000). A disseminao de meios macios de acesso informao, com a integrao organizacional por meio da informtica (FLORES et al., 1988) e posteriormente com a proliferao da internet e de redes corporativas, ao mesmo tempo em que introduz formas de fcil e rpida utilizao dos recursos computacionais, expe ainda mais a fragilidade e os riscos a que esto sujeitos os usurios, os sistemas e os dados armazenados e tratados por tais sistemas. Para citar-se um caso restrito ao Brasil, a iniciativa que visava incluso digital e que era preconizada pelo Poder Pblico por meio do Programa Sociedade da Informao (TAKAHASHI, 2000), aponta o foco da segurana como essencial ao provimento de servios de governo 9 . O mesmo raciocnio pode ser aplicado a outras nalidades de sistemas de informao, tais como o comrcio eletrnico e o acesso a pginas de instituies nanceiras por meio da internet. Em todos estes casos, a preocupao com a segurana permeia os sistemas desenvolvidos, sendo item obrigatrio para a sua implementao. Entretanto, as formas correntes de implementao de mecanismos de segurana em sistemas de informao, como a criptograa, que utilizada como preveno ou soluo para falhas em segurana na ampla maioria dos casos, so notadamente tcnicas, e tendem a s-lo em grau cada vez maior, haja vista o fato de as iniciativas apresentadas se basearem em atualizaes e sosticaes da tecnologia (WOOD, 2000; SCHNEIER, 2000). Estas implementaes incorporam elementos que, se no forem devidamente analisados, podem resultar em impactos negativos que se contrapem e at mesmo anulam os benefcios alcanados, seja por no se incorporarem adequadamente aos sistemas de informao sobre os quais so implementados, seja
esta exigncia, a segurana apresenta um adendo: o sistema realiza as atividades para as quais foi concebido, e somente estas. 9 TAKAHASHI, op. cit., p. 99
8A

63

por trazerem consigo outras falhas inesperadas, por vezes maiores que as falhas que se tentava corrigir (SCHNEIER, 2000). Esta abordagem da segurana da informao termina por gerar uma srie de barreiras que impedem a utilizao adequada e amigvel dos sistemas por parte de seus usurios. Os mecanismos de anlise e de formalizao de polticas de segurana atualmente em voga, tais como a norma International Organization for Standardization/ International Electrotechnical Commission - ISO/IEC 17799, cuja adoo no Brasil se deu por meio da norma da Associao Brasileira de Normas Tcnicas - ABNT Norma Brasileira de Referncia - NBR 17799 (ABNT, 2002), ou a descrio de recomendaes de institutos de tecnologia e de padres (BASS, 1998), partem de pressupostos representados por melhores prticas (WOOD, 2002b), ou seja, adota-se um conjunto de procedimentos ad hoc, denidos de forma emprica e exclusivamente voltados a aspectos tcnicos, deslocados do contexto humano e prossional em que se inserem. Cumpre observar que os sistemas de informao, mormente aqueles digitais, em ampla voga no contexto da Sociedade da Informao, encontram-se, naturalmente, envoltos por completo em ambientes do mundo real, estando sujeitos a vrias formas de aes afeitas sua segurana, tais como negaes de servio, fraudes, roubos, tentativas de invaso, corrupo e outras atividades hostis (SCHNEIER, 2000; WOOD, 2002a; BOSWORTH; KABAY, 2002). Em resposta a estas hostilidades, a segurana da informao, em seu sentido mais abrangente, envolve requisitos voltados garantia de origem, uso e trnsito da informao, buscando certicar todas as etapas do seu ciclo de vida. Estes requisitos podem ser resumidos na forma do trs primeiros itens a seguir (ABNT, 2002), aos quais algumas abordagens agregam ainda os dois ltimos (KRUTZ; VINES, 2002; KRAUSE; TIPTON, 1999): Condencialidade: garantia de que a informao acessvel somente por pessoas autorizadas a realizarem tal acesso (JONSSON, 1998); Integridade: garantia de no violao da informao e dos mtodos de seu processamento 10 ; Disponibilidade: garantia de que os usurios devidamente autorizados obtenham acesso informao e aos recursos computacionais correspondentes, sempre que necessrio; Autenticidade: garantia de que a informao de fato originria da procedncia alegada;
comum confundir-se integridade com corretude, mas um exemplo banal ilustra a distino entre ambas: imagine-se uma mensagem cujo contedo original seja 2+2=5; caso, ao ser transmitida, tal mensagem chegue ao seu destino com esta mesma disposio, ela mostra-se ntegra, porm, no correta. Isto salienta tambm a distino entre estrutura e signicado, ao qual, conforme j se disse, a segurana no est afeita. Note-se que estes dois conceitos pertencem a domnios distintos de representao: sinttico e semntico.
10

64

Irretratabilidade ou no repdio: garantia de que no se pode negar a autoria da informao, ou o trfego por ela percorrido. Deste modo, a segurana se faz presente nas arquiteturas e modelos da informao, neles inserindo-se em todos os nveis. Entretanto, observa-se um nmero crescente de ocorrncias de incidentes relativos segurana da informao. Fraudes digitais, furtos de senhas, cavalos de tria (cdigos de programas aparentemente inofensivos, mas que guardam instrues danosas ao usurio, ao software ou ao equipamento), vrus e outras formas de ameaas tm se multiplicado vertiginosamente, conforme ilustra a Figura 9.

Figura 9: Vulnerabilidades e incidentes de segurana da informao em sites no mundo reportados no perodo de 1988 a 2003. Fonte: (CERT, 2004a). Na imagem apresentada pela Figura 9, mostra-se o aumento do nmero de vulnerabilidades, ou seja, potenciais falhas de mecanismos computacionais (implementados em software ou em hardware), as quais, uma vez exploradas, ou em virtude de fatores no tecnolgicos, como humanos, do ensejo ocorrncia dos incidentes. Estes, por sua vez, apresentam-se em nmero e crescimento muito superiores s vulnerabilidades, mesmo porque a reiterada explorao de uma mesma vulnerabilidade pode ocasionar mltiplos incidentes. Observe-se, ainda, que um mesmo incidente que atinja diversas instalaes (como a infeco por um mesmo vrus em centenas de milhares de computadores, por exemplo) contabilizado como um nico caso para a confeco do grco.A evoluo destes incidentes atesta o fato de que a tecnologia por si s, da forma como vem sendo empregada, no capaz de solucionar semelhantes problemas, levando ocorrncia de um crculo vicioso: a aplicao da tecnologia aumenta o volume de ameaas

65

- introduz-se mais vulnerabilidades -, s quais procura-se combater com maior aporte tecnolgico. Este enfoque resultante de uma viso canhestra da situao, que considera to-somente os aspectos tecnolgicos ali relacionados. Correntemente, para contemplar este problema a partir de uma abordagem abrangente, procede-se adoo de estratgias organizacionais de segurana, as quais so implementadas com base em polticas de segurana institucionais.

4.5

A implementao da segurana da informao

A garantia de que os requisitos da segurana da informao sero implementados de modo adequado est intrinsecamente associada plataforma na qual se constri o sistema computacional em vista, seja esta plataforma construda em software, seja em hardware. Uma vez que a implementao dos requisitos em hardware atende a princpios da engenharia da construo dos componentes do sistema, estando voltada aos requisitos da engenharia deste, ela no ser abordada neste trabalho. Contudo, cumpre observar que deve ocorrer a perfeita adequao entre todos os componentes do sistema a m de garantir a segurana de todo o conjunto, uma vez que a segurana baseada em hardware tem tambm os seus percalos, que no so poucos e muito menos simples, como pode se ver, por exemplo, em Kocher et al. (2004). Resta, assim, tratar sobre os componentes implementados em software, os quais, por sua vez, devem ter sua segurana implementada em dois momentos distintos, ambos na fase de especicao do sistema, qualquer que seja a metodologia utilizada, seja ela a anlise estruturada, a orientao a objetos ou outras propostas, como a modelagem de ao nos sistemas de Goldkuhl e gerfalk (1998). Estes momentos so o levantamento dos requisitos de desenvolvimento do software e a anlise do uxo da informao ao qual este software ser submetido.

4.5.1

Os requisitos do desenvolvimento de software

Peeger (1997) aponta para a necessidade de avaliar-se os fundamentos da segurana nos requisitos de software, a m de garantir que as funcionalidades do sistema sero atendidas, e somente elas. O autor aponta uma lacuna em alguns padres de qualidade de software, que, como a ISO 9126, no incluem o aspecto da segurana, e prope que se implemente de modo continuado o aprendizado das tcnicas de segurana entre os desenvolvedores, que devem ainda pensar como o atacante e sempre consultar um especialista em segurana. Carr, Tynan e Davis (1991) preconizam a segurana da informao como parte da prtica de garantir a segurana do software, e cita o exemplo da National Aeronautics and Space

66

Administration - NASA no incio da dcada de 1990, que, necessitando de software de qualidade para os seus projetos, criou e utilizou padres de desenvolvimento que se tornaram modelos na indstria. Wang e Wang (2003) tambm apontam para a necessidade de qualidade de software e segurana. Para estes autores, abordagens adequadas segurana so feitas por meio de padres e polticas, com o uso de bibliotecas e ferramentas de desenvolvimento e por meio da gesto administrativa do ciclo de desenvolvimento de sistemas e ferramentas fsicas de manuteno. Tryfonas, Kiountouzis e Poulymenakou (2001) salientam, do mesmo modo, que a segurana da informao deve ser inserida nas etapas de desenvolvimento de software. Os autores apontam a necessidade de um mercado global de segurana da informao e advogam que os nveis de prticas de segurana devem ser os mesmos nveis do planejamento organizacional (estratgico, ttico e operacional), lembrando ainda sobre a diculdade de uso de polticas para a efetiva segurana da informao. Antn, Earp e Carter (2003) alertam que as polticas so independentes dos sistemas, devendo estes dois conjuntos ser harmoniosamente associados. Os autores salientam algumas abordagens aos requisitos de segurana e apresentam frameworks para a anlise de riscos, tais como Lichtenstein (para gesto holstica do risco) e PFIRES (Policy Framework for Interpreting Risk in eCommerce Security). Arbaugh (2002) alerta para o fato de que elementos como o custo e a performance impedem a adequada integrao dos fundamentos da segurana aos requisitos do software. Ressalta a necessidade de, em respeito facilidade de uso, implementar-se proteo sem que ela se torne aparente ou agressiva. Um outro aspecto lembrado por este autor: qualquer programa, no importa quo incuo seja, pode carregar falhas de segurana. Embora a interao entre as equipes de segurana e desenvolvimento seja essencial, os prossionais da segurana no tm controle sobre o processo de desenvolvimento; logo, administram-se riscos. A m de garantirse o adequado acompanhamento dos requisitos de segurana, deve-se quanticar o valor da informao protegida, as ameaas quela informao e o nvel desejado de garantias. Com respeito s vulnerabilidades presentes no cdigo dos sistemas atuais, alerta que quase 50% delas so devidas a buffer overow, ou seja, acesso a endereos invlidos devido a instrues internas ao cdigo dos programas, decorrentes de prticas inadequadas de programao.

67

4.5.2

O uxo da informao

Xenitellis (2003) parte de um pressuposto bastante simples: como um sistema de software pode ser considerado um conjunto composto por cdigo e dados, uma vez que ele no possua partes de seu cdigo especicamente voltadas a ataques (como um cavalo de tria), a nica maneira de ele ser atacado por meio de suas interaes com o ambiente. O autor apresenta um modelo sucinto para a varredura (tracing) do uxo de entrada em sistemas de software, por meio do controle de instrues de entrada e atribuies controladas pelo compilador ou por um monitor de referncias de endereamento em memria. Zhang e Yang (2002) apresentam um modelo orientado a objetos para o controle de uxo de entrada, baseado em controles de acesso, papis e privilgios dos usurios envolvidos no uxo considerado. Chou (2004b) introduz um modelo de controle de uxo, baseado em controle de acesso determinado por papis (diferentes atribuies assumidas pelos componentes do sistema) voltado para sistemas orientados a objetos - Object Oriented Role-based Access Control - ORRBAC. O mesmo autor apresentou ainda um modelo de controle de uxo de informaes entre sistemas baseado em agentes (CHOU, 2005). Outra modalidade de insero de segurana em informaes pode ser exemplicada pela marca dgua digital (NAGRA; THOMBORSON; COLLBERG, 2002), um processo anlogo ao utilizado em documentos impressos, com a aposio de caractersticas especcas de identicao sobre o documento digital.

4.6

Aplicaes da segurana da informao

As formas de aplicao da segurana da informao esto geralmente ligadas s ameaas ou vulnerabilidades identicadas ou que se deseja prevenir ou remediar. Contudo, mesmo o reconhecimento destas ameaas e vulnerabilidades no trivial, ainda que aps a ocorrncia de um ataque que as explore. Korzyk Sr (1998) sugere que, em 1998, menos de 1% dos ataques era devidamente identicada e relatada, no caso da internet. Com a ampla utilizao desta rede, os problemas se multiplicam de forma avassaladora. Para cada uma das formas de utilizao da rede, dentre as quais algumas das principais sero mostradas a seguir, existem ameaas e vulnerabilidades correspondentes.

68

4.6.1

Comrcio eletrnico

O volume global de negcios por meio da internet tem crescido acentuadamente nos ltimos anos. Nos Estados Unidos, o comrcio de bens no varejo realizado por meio da rede subiu da ordem de US$6 bilhes no ano 2000 para US$23 bilhes ao nal de 2005, representando 2,4% do total de vendas gerais no varejo naquele pas (US-CENSUS, 2006). No Brasil, segundo a Pesquisa Anual de Comrcio realizado pelo IBGE no ano de 2003, foram movimentados R$1,85 bilho naquele ano em transaes feitas por empresas varejistas por meio da internet (IBGE, 2003). Estima-se que no ano de 2006 este volume atinja o montante de R$3,9 bilhes. As cifras envolvidas levantam diversas questes acerca dos requisitos de segurana utilizados em tais transaes. Blatchford (2000a) estima que o cadastro com informaes acuradas de um nico cliente potencial pode valer at US$1500,00 para um vendedor inescrupuloso. So freqentes as ofertas de venda de listas de cadastros de endereos eletrnicos, por meio da prpria rede. A conformao das organizaes ao comrcio eletrnico ainda est sendo comprovada medida em que implementada, e questes jurdicas surgem a todo instante (p. ex., em caso de disputa comercial por uma transao realizada de modo online entre duas organizaes de pases distintos, qual a legislao a ser aplicada? Ou ainda, numa organizao que possua liais em pases distintos, como uniformizar uma poltica de negcios via rede?) Deve-se observar que as modalidades usadas para garantir a identidade do cliente e do fornecedor no so totalmente seguras, com a existncia de fraudes sendo reportadas continuamente. Em outras palavras, o modelo de construo e implementao de comrcio eletrnico est sendo posto prova durante sua prpria elaborao. Nestes casos, o aprendizado pela prtica (BLATCHFORD, 2000b) pode no ser a melhor maneira de abordar o problema, com o dispndio de recursos que se pode mostrar proibitivo, seja por razes tecnolgicas, seja por razes econmicas - veja-se o grande nmero de falncias de empresas online aps o boom do mercado acionrio no ano 2000. Nota-se uma crescente preocupao por parte dos sites de comrcio eletrnico no sentido de tornar pblicas suas polticas de segurana da informao, visando dar aos seus usurios uma ilustrao de quais so as prticas ali adotadas (MCROBB; ROBERSON, 2004). Diante desta realidade, os gestores se vem num dilema: conectar-se internet aumenta o risco a que esto submetidos os dados de sua organizao, enquanto no integrar-se rede pode signicar perdas signicativas de mercado e oportunidades de negcio. Esta realidade no se restringe ao mundo corporativo privado, mas atinge tambm as organizaes pblicas e governamentais. As solues tecnolgicas comumente adotadas apresentam limitaes (HAWKINS; YEN; CHOU, 2000a) que, se no forem devidamente contempladas, podem levar a uma

69

situao ainda mais incmoda - a falsa sensao de segurana baseada em elementos falhos. A necessidade de tratar as vulnerabilidades leva adoo de novos aparatos tecnolgicos, tais como a apurao e manuteno de evidncias em negcios eletrnicos (SHAO; HWANG; WU, 2005), os quais, por sua vez, requerem estudos detalhados a m de no incorrerem nas mesmas falhas dos sistemas aos quais oferecem suporte. J se tornou evidente que a mera aplicao de recursos da tecnologia no capaz de atender a esta demanda. A uma criteriosa anlise de riscos, devem-se somar a compreenso do ambiente de negcios e a efetiva participao dos interessados (gestores, clientes, usurios) para se chegar a uma identicao mais acurada dos requisitos da segurana, que deixou de ser mero acessrio para assumir papel central no contexto da informao (ZUCCATO, 2004).

4.6.2

Informao biomdica

Contemple-se a seguinte situao: o usurio coleta por meio de uma seringa uma amostra de seu prprio sangue ou de sua saliva. Insere a amostra num scanner biolgico acoplado a seu computador, que envia por meio da internet os resultados da anlise clnica mdica que atende quele usurio. Em questo de minutos, o mdico responsvel obtm os dados da anlise e prescreve a medicao e a dosagem correspondentes, enviando a prescrio, tambm por meio da rede, ao usurio, que em momento algum saiu de sua residncia. Esta cena, que alguns anos atrs poderia compor parte de um lme de co cientca, j vivida em alguns pases. Uma vez mais, a rede trouxe comodidade e conforto aos seus usurios. Contudo, outros acrscimos nem to desejveis tambm vieram: preciso garantir que a amostra pertence de fato ao usurio esperado (por exemplo, no caso de molstias incapacitantes); deve-se garantir que os dados transmitidos no sejam captados por terceiros (por exemplo, no caso de molstias socialmente discriminadas); assim como no caso do usurio ou paciente, deve-se garantir a identidade e qualicao do mdico, etc. Observa-se que algumas destas questes no foram necessariamente introduzidas pelo uso da tecnologia, j existindo no modelo convencional da transao. Contudo, elas podem ser potencialmente amplicadas pela adoo das novas tcnicas. Tendo em vista esta realidade, organizaes de sade e de pesquisa em cincias da vida vm adotando prticas voltadas segurana da informao ali tratada (COLEMAN, 2004; CAVALLI et al., 2004; CPRI, 2003). Alm disso, aspectos legais tambm j esto sendo normatizados (HELVEY et al., 2004). O impacto que estas prticas e normas traro ao relacionamento entre usurios e organizaes ou prossionais de sade ainda incerto.

70

4.6.3

Votao eletrnica

O Brasil tem se destacado como a maior democracia do mundo a utilizar votao majoritariamente eletrnica. Contudo, esta prtica no est livre de problemas, como a falta de conhecimento pblico dos programas (software) que executam nas urnas eletrnicas e a ausncia de mecanismos de recontagem de votos, para citar-se apenas o exemplo nacional. De modo geral, os problemas que aigem a votao eletrnica so muito semelhantes aos do comrcio eletrnico e aos do tratamento de informaes biomdicas: a identicao segura do participante, neste caso, do eleitor. Deve-se ainda garantir que cada eleitor vote somente uma vez, ao mesmo tempo em que se garante o seu anonimato. Estes e outros problemas foram apontados por autores como Liaw (2004) e Selker (2004), e sua soluo atravessa o espectro da tecnologia, a qual no os esgota: os eleitores devem se sentir conantes quanto ao mtodo adotado, cuja vericabilidade deve ser demonstrada.

4.6.4

Governo eletrnico

A noo de governo eletrnico carece de maior aprofundamento terico no campo da Cincia da Informao. Quanto sua abrangncia, Lenk e Traunmller (apud MARCONDES; JARDIM, 2003) visualizam quatro perspectivas: 1. A perspectiva do cidado, onde visa-se oferta de servios de utilidade pblica ao contribuinte; 2. A perspectiva de processos, onde procura-se repensar os processos produtivos existentes no Governo, em suas vrias esferas, como, por exemplo, os processos de licitao para compras (o chamado e-procurement); 3. A perspectiva da cooperao, onde se visa integrao entre rgos governamentais, e destes com outras organizaes privadas e Organizaes No-Governamentais - ONGs, de modo a agilizar o processo decisrio e a atuao destes rgos; e 4. A perspectiva da gesto do conhecimento, onde se visa a permitir ao Governo, em suas vrias esferas, criar, gerenciar e tornar disponveis, em repositrios adequados, tanto o conhecimento gerado quanto o acumulado por seus vrios rgos. Quanto nalidade, Perri (apud MARCONDES; JARDIM, 2003) considera que atividades de Governo Eletrnico so as seguintes:

71

Fornecimento de servios eletrnicos: rea que concentra a maior parte dos esforos, recursos e ateno poltica voltados ao Governo Eletrnico. Caracteriza o fornecimento de servios de utilidade pblica para o contribuinte, assim como o relacionamento GovernoEmpresas, usando as tecnologias da informao e comunicao que propiciam tais servios; Democracia eletrnica (e-democracy): refere-se aos sistemas de votao eletrnica e experincias piloto de consultas online aos cidados; Governana eletrnica: Seria a rea menos estudada do Governo Eletrnico. Inclui o suporte digital para, entre outras atividades, a elaborao de polticas pblicas, a tomada de decises, o workgroup entre os vrios gestores pblicos de diferentes escales e o tratamento das decises pblicas e oriundas de votaes ou referendos. Este tpico voltar a ser discutido no Captulo 7. A macro-estratgia do governo eletrnico no Brasil foi traada no documento A Poltica de Governo Eletrnico no Brasil (PINTO, 2001), que pautava o andamento destas iniciativas no governo federal, com modicaes introduzidas pela administrao eleita no ano de 2002. Tal estratgia era componente do programa Sociedade da Informao no Brasil (TAKAHASHI, 2000). Associava-se a isto a iniciativa de fomento a organizaes voltadas Cincia e Tecnologia, conforme o documento conhecido como Livro Branco (MCT, 2002). Modelos complementares tm sido apresentados, tais como o de Pacheco e Kern (2003), que apresenta uma arquitetura para a implementao de servios governamentais na internet. Nos Estados Unidos, a compreenso de que somente o governo no capaz de proporcionar segurana ao espao virtual ou ciberespao (cyberspace), mesmo com a adoo de pesados investimentos, tais como a criao de uma rede nacional de criptograa de chaves pblicas (LAMBRINOUDAKIS et al., 2003), semelhante quela em adoo no Brasil, fez com que a poltica de segurana fosse endereada ao pblico, reconhecendo-o como participante essencial em sua implementao. Na Europa, modelos completos de plataformas para o provimento de servios eletrnicos por meio do governo tm sido apresentados, sendo o mais completo o denominado SAGA Standards and Architectures for e-Government Applications (SAGA, 2004), onde a segurana assume papel preponderante, sendo sugeridas diversas ferramentas. Entretanto, sendo uma plataforma tecnolgica, o papel do usurio e o modelo de negcios, bem como a poltica governamental adotada, no so contemplados.

72

4.6.5

Direitos autorais

A troca macia de informaes por meio de redes, onde, uma vez mais, a internet assume papel de amplo destaque, levou a situaes onde obras de arte, tais como msicas e lmes, trafegam livremente, em muitos casos revelia de seus autores ou dos detentores de direitos autorais sobre tais peas. Embora a legislao varie grandemente entre os pases (a China, por exemplo, somente reconheceu o estatuto da propriedade privada no ano de 2004), dois direitos, tidos como morais, so via de regra reconhecidos: a autoria ou paternidade, que garante ao autor ser reconhecido como tal, e a integridade, que previne modicaes em detrimento honra ou reputao do autor. Ambos so seriamente ameaados no contexto da internet (FERNNDEZMOLINA; PEIS, 2001). Some-se a isto a questo da autoria de trabalhos em ambientes eletrnicos ou colaborativos, alm do uso de recursos corporativos para uso particular, tais como correio eletrnico e computadores (LOCH; CONGER; OZ, 1998). Existe um imenso anco em aberto quando se trata destas questes, que devem ser adequadamente tratadas a m de implementar-se a segurana da informao de modo efetivo.

4.7

A gesto da segurana da informao

Ainda usual a viso de que a gesto da segurana da informao pode ser vista como um projeto como outros, por exemplo, comerciais, no ambiente corporativo (MARTINS, 2003). Contudo, pelo que j foi dito at aqui, pode-se ver que a segurana da informao requer ateno especial, uma vez que ela permeia todo o complexo da informao no ambiente tratado, e negligenci-la pode at mesmo inviabilizar a execuo das atividades-m da organizao. Surgem ento conceitos como a governana da segurana da informao: conjunto de prticas e de responsabilidades exercidas pela gerncia com o objetivo de prover direo estratgica, garantindo que os objetivos sejam atingidos, atestando que os riscos sejam adequadamente gerenciados e vericando que os recursos da organizao sejam usados de modo responsvel (MOULTON; COLES, 2003). Este conceito ser melhor explorado no Captulo 7. Eloff e von Solms (2000) apresentam um modelo de gesto baseado em tecnologia e processos, enquanto Eloff e Eloff (2003), por sua vez, apresentam um modelo de sistema de gesto de segurana da informao calcado em processos e padres entronizados no ambiente organizacional, tendo em seu cerne a preocupao com as questes de carter cultural, tico, social e legal, que so aquelas mais diretamente afeitas aos usurios.

73

4.8

O custo da segurana da informao

Naturalmente, a segurana da informao tem um custo. Contudo, sua ausncia tem um custo ainda maior, seja econmico, seja social, na gura de uma imagem negativa perante o pblico. Garg, Curtis e Halper (2003) alertam para os impactos econmicos da segurana da informao, propondo uma metodologia baseada em eventos (tipos de incidentes) para a sua anlise, com reexos sobre o valor acionrio da organizao em questo. Pemble (2003) relembra a necessidade do balanceamento do oramento voltado segurana com os ativos que se pretende tratar: deve haver proporcionalidade entre investimentos e ativos. Mercuri (2003) aponta a necessidade do uso de ferramentas de quanticao de custos, mesmo para as alternativas ditas como livres ou gratuitas. A autora alerta ainda para a inuncia de fatores culturais sobre a anlise de riscos. Gordon e Loeb (2002b) e Wood e Parker (2004) lembram que os investimentos em segurana da informao no podem ser tratados como outros tipos de investimentos. Por exemplo, a tcnica de retorno do investimento (Return on Investment - ROI), utilizada para investimentos de carter geral, no se aplica segurana, pois ela no necessariamente se associa a bens tangveis ou de retorno mensurvel por medidas convencionais. Gordon e Loeb (2002a) apresentam, ainda, um modelo para a mensurao do investimento timo para se proteger ativos de informao, lembrando que o investimento no necessariamente proporcional vulnerabilidade. Lembram tambm que as organizaes, em geral, podem investir para reduzir as vulnerabilidades, mas no as ameaas. Gordon, Loeb e Sohail (2003) e Gordon, Loeb e Lucyshyn (2003), assim como Gordon e Richardson (2004), alertam para os custos inerentes s prticas de compartilhamento de informao, essenciais em mercados competitivos e em organizaes globalizadas. Anderson (2001) aborda diversas questes essenciais aos custos da segurana da informao, dentre os quais a opo de terceirizar-se a anlise de segurana, deixando-a a cargo de especialistas, opo adotada por grande parte das organizaes. H que se observar que por melhor que seja o domnio da contratada acerca do tema da segurana, dicilmente ela ter amplo conhecimento sobre o tema do negcio da organizao contratante. O autor lembra ainda o que a Economia chama de a tragdia dos bens comuns - quando um nmero elevado de usurios faz uso de determinado recurso, um a mais no faz diferena. Contudo, pode ser justamente este ltimo a origem de uma srie de problemas. Deste modo, h que se implementar solues

74

por meio de regulamentao ou de aspectos culturais, e no meramente por meios tecnolgicos. O mesmo texto aborda ainda trs caractersticas dos mercados de tecnologias da informao, a saber: o valor de um produto para um usurio depende de quantos outros usurios adotarem o mesmo produto; a tecnologia tem, freqentemente, custos xos altos e custos marginais baixos: a primeira cpia de um software ou de um chip pode custar milhes, mas as demais podem ter custos quase desprezveis; deste modo, os bens so comercializados com base no valor e no no custo; e os custos associados mudana de tecnologia so elevados, mesmo que para plataformas consideradas livres ou gratuitas. Estas trs caractersticas levam ao aparecimento de grandes monoplios de tecnologia, no modelo da Microsoft, que, por sinal, adota uma interessante forma de distribuio de produtos: realiza-se a entrega imediatamente, assim que o produto anunciado, mas o produto s ser de boa qualidade por volta da terceira verso. Por tudo isto, o perfeito estabelecimento da diferena entre custo, preo e valor fundamental para a determinao de polticas objetivas de investimentos em recursos tecnolgicos e tambm em segurana da informao. Estes tpicos voltaro a ser abordados de modo mais aprofundado no Captulo 7. Henessy e Babcock (1998) salientam o valor da informao como elemento modicador da incerteza rumo variabilidade conhecida. Campbell et al. (2003) estudaram a reao do mercado ao anncio de falhas de segurana, mostrando que as conseqncias de tais eventos podem se traduzir sobre o valor acionrio da organizao, principalmente quando a falha ocorrida relaciona-se revelao de informaes condenciais. Por m, Rajan e Zingales (2000) alertam para a tirania da desigualdade em negociaes onde os participantes possuem grandes diferenas de poder de negociao.

75

Fontes de polticas de segurana da informao

5.1

Conceitos
O

sentido clssico, o vocbulo poltica tem sua origem no conceito de governar

a cidade (plis, de onde deriva politiks) ou o Estado, abarcando assim o que urbano e pblico e mesmo o que socivel e social, estendendo-se, posteriormente, para expresses como cincia ou doutrina do Estado e cincia ou

losoa poltica (BOBBIO; MATTEUCCI; PASQUINO, 1998, p. 954). Presentemente, de modo coloquial, a palavra assume por um lado um uso vago e generalizado e, por outro, um uso mais especco, no qual assume trs sentidos distintos, a saber (CHAUI, 1999, pp. 368-369): o signicado de governo, compreendido como direo e administrao do poder pblico, constitudo sob a forma de Estado. Neste sentido, a poltica corresponde ao dos governantes, aos quais conferida a autoridade necessria para dirigir a coletividade organizada como Estado; o signicado de atividade exercida por especialistas (sejam administradores ou polticos), pertencentes a alguma agremiao ou partido, que disputam o direito de governar, exercendo cargos e postos no Estado; por m, o signicado, derivado do anterior, de prtica duvidosa, realizada s escuras, permeada por interesses particulares e por vezes contrrios aos interesses gerais da sociedade, buscando atingir ns ilcitos ou ilegtimos. Nesta acepo, comum o uso da palavra politicagem para se referir a tais prticas. Nitidamente, no contexto pretendido por este trabalho, nenhum destes sentidos do uso es-

pecco do termo ser de grande ajuda. Resta o signicado atribudo pelo seu uso vago e abrangente, derivado do fato de que a ampliao das aes do Estado levou tambm a uma ampliao

76

do campo das atividades polticas e sociais, que passaram a compreender questes administrativas, decises econmicas e servios sociais. Neste sentido, so usuais expresses como poltica econmica ou poltica externa para designar o conjunto das atividades, associadas aos seus respectivos antecedentes legais e administrativos, voltadas a atingir ns especcos na esfera indicada (econmica ou diplomtica, nos exemplos citados). Em uma extenso ainda mais abrangente, o vocbulo escapou esfera do Estado, passando alada organizacional (poltica de marketing ou poltica de vendas) ou mesmo individual (fulano tem por poltica fazer isto ou aquilo). Enquanto nesta ltima construo o termo assume acepo similar a comportamento ou preferncia, na primeira depreende-se por poltica um conjunto de regras que se deve seguir com vistas ao objetivo estabelecido. No que diz respeito aplicao do termo no campo das aes de Estado (as chamadas polticas pblicas), a abordagem mais usual no denir o que o termo signica e sim trat-lo no contexto em que se discute a abrangncia da poltica (isto , da iniciativa) ora sendo analisada. Embora o termo seja comumente empregado no singular, reconhece-se que, na realidade, haver sempre a necessidade de muitas polticas para cobrir a complexidade de cada rea (BROWNE, 1997a). Outro conceito relacionado ao de polticas o de instituies, entendidas como sendo o conjunto de procedimentos, normas, rotinas e convenes, formais ou informais, que norteiam as aes coletivas (NORTH, 1991; OSTROM, 1999, p. 36-37). Historicamente, as polticas so consideradas como pertencentes ao nvel decisrio coletivo das instituies, o qual intermedirio entre os nveis constitucional e operacional ou individual (KAY, 2005, p. 555). As polticas pblicas, as mais difundidas e estudadas, so vistas como o resultado de transaes realizadas entre os atores polticos (rgos do governo, agentes pblicos, cidados, organizaes pblicas e privadas, entidades classistas, etc.), transaes estas que so condicionadas pelas regras do jogo poltico e pelas aes das instituies polticas, as quais, por sua vez, dependem de caractersticas bsicas de natureza constitucional e histrica (SPILLER; TOMMASI, 2003). A diferenciao entre estas bases histrico-institucionais inui diretamente sobre as polticas adotadas, podendo-se ir do sucesso na adoo de determinada poltica em um contexto ao fracasso da adoo desta mesma poltica em um contexto distinto. Caractersticas como a temporalidade (alguns pases mantm as bases sobre as quais se lastreiam as suas polticas, criando assim um ambiente estvel, enquanto outros apresentam alta volatilidade de aes ou de administrao), adaptabilidade (alguns pases so capazes de adaptar rapidamente suas polticas em resposta a variaes externas ou internas, enquanto outros reagem demoradamente, mantendo polticas inadequadas por longos perodos), efetividade (enquanto alguns pases tm

77

grande agilidade em implementar as polticas aprovadas pelo poder pblico, outros levam um tempo considervel em faz-lo, ou o fazem de modo inadequado) e abrangncia (em alguns pases as polticas so voltadas ao interesse pblico, enquanto em outros privilegia-se grupos ou interesses especcos) impactam enormemente sobre o sucesso das polticas, em um mesmo continente, como a Amrica Latina, conforme ressalta um recente relatrio do Banco Interamericano de Desenvolvimento - BID, visto em Stein et al. (2005). O relatrio salienta ainda a importncia do processo de construo das polticas, por meio do qual elas so discutidas, aprovadas e implementadas, sobre a qualidade das polticas construdas. Assim sendo, so fundamentais as interaes entre os atores polticos, as quais tm lugar na rede poltica, que uma estrutura altamente dinmica, condicionada pelos papis desempenhados pelos diferentes atores e pelos interesses por eles representados. Soma-se a este panorama a constatao de que os eventos ocorridos no dia 11 de setembro de 2001 deram origem reformulao de muitas normas e procedimentos voltados segurana de modo geral, e segurana da informao, em carter particular, no s nos Estados Unidos, onde, naturalmente, este movimento muito mais acentuado, mas tambm em diversas outras partes do globo. Nos Estados Unidos, poucos dias aps aquela data, criou-se o Ofce of Homeland Security (Secretaria de Segurana Interna), com status de ministrio (RELYEA, 2002). Com poderes bastante abrangentes, e sem que se realizasse a discusso prvia junto populao, este rgo passou a baixar diversas normas de carter interno e externo - os brasileiros se lembram dos episdios relativos ao cadastramento de informaes de viajantes originrios de outros pases, como o Brasil, com destino aos Estados Unidos, o que gerou longas las e uma iniciativa correspondente por parte das autoridades brasileiras... Esta um dos aspectos que se repetem com mais freqncia, no que diz respeito segurana da informao: o estabelecimento ou o enrijecimento de medidas de segurana depois que algum fato relevante tenha ocorrido. No nvel governamental, comum supor-se que a segurana da informao seja tratada adequadamente pelos rgos de inteligncia e contra-inteligncia destinados a este m, inclusive com reexos sobre a vida privada, mas nem sempre este o caso (DESOUZA; VANAPALLI, 2005; TANAKA; MATSUURA; SUDOH, 2005). Todos, governos, organizaes e sociedade, tm ainda um longo caminho a percorrer. Outra questo de suma importncia que se interpe nesta discusso diz respeito s liberdades individuais. Estariam tais liberdades, como a do prprio acesso informao, sendo desrespeitadas em troca da busca pela segurana em comum (SLEEMAN, 2004)? No ambiente organizacional, uma discusso acalorada diz respeito licitude do fato de a organizao

78

vistoriar mensagens e arquivos digitais dos empregados em busca de contedos considerados inadequados. Em locais como o Reino Unido esta atividade, que envolve a complexa tarefa de equacionar os direitos privados com as polticas pblicas, est sendo legalizada em parmetros considerados aceitveis (SHARPE; RUSSELL, 2003). A anlise comparada da legislao aplicada na Europa e nos Estados Unidos aponta para uma maior exibilidade no Velho Mundo, tanto quanto s prticas adotadas como quanto discusso das polticas junto aos parlamentos e populao (BAUMER; EARP; POINDEXTER, 2004; STRAUSS; ROGERSON, 2002). No Brasil as leis vigentes, salvo pelo Cdigo Civil e algumas iniciativas isoladas, so muito anteriores ao evento da informatizao macia e da popularizao da internet, deixando a cargo dos magistrados tomar-se as decises cabveis, caso atinja-se este nvel. A Organizao para a Cooperao e Desenvolvimento Econmico - OCDE tem em seu site diversos documentos que abordam a necessidade de regulamentao adequada para a segurana da informao em seus aspectos gerais (OCDE, 2002b, 1996), alm de outros especcos para transaes voltadas ao comrcio eletrnico (OCDE, 2001a) e privacidade (OCDE, 2001b). Como um sistema de informaes compreende tanto um sistema de processamento de dados quanto uma organizao com os seres humanos que o utilizam, quaisquer polticas voltadas informao devem se ocupar de ambos os componentes, tendo ainda em vista os objetivos organizacionais aos quais o sistema de informaes deve suportar. Um estado do sistema tal que ele atenda a todos os requisitos da poltica de segurana dito um estado seguro. Diz-se que uma poltica consistente se, partindo-se de um estado seguro e seguindo-se estritamente as regras ditadas pela poltica, no possvel atingir-se um estado inseguro. No que diz respeito s polticas de segurana da informao, existe ainda um requisito a mais a ser cumprido: prover o equilbrio entre funcionalidade e segurana, motivo pelo qual torna-se essencial uma anlise da situao operacional da organizao em foco. Esta anlise, que no contexto da segurana da informao conhecida como anlise de vulnerabilidades, deve se restringir, como de hbito, a uma busca por eventuais brechas de segurana nos sistemas de informao sobre os quais se aplica. Antes, deve-se conhecer a fundo os uxos de informao aplicados (formais e informais) a m de mapear-se de modo consistente e dinmico a realidade, em termos da informao e dos atores que com ela interagem. Deve-se reconhecer, ainda, que as regras ou mecanismos necessrios podem no ser de fcil implementao se eles perturbam o ambiente organizacional (e isto, mesmo que em grau reduzido, geralmente ocorre). comum encontrar-se discrepncias entre a situao real e a situao prevista no ambiente organizacional, e as polticas de segurana devem estar prepa-

79

radas para lidar com esta situao. De fato, a adaptabilidade um dos requisitos essenciais das polticas de segurana da informao, visto que os requisitos do sistema esto sujeitos a modicaes. Alm disso, altamente recomendvel que as polticas sejam capazes de absorver e tratar especicaes existentes, mesmo que informais, mas que sejam preponderantes no ambiente organizacional. Os elementos principais de uma poltica de segurana da informao so os seguintes (ORTALO, 1996): elementos bsicos, os quais descrevem os diferentes indivduos, objetos, direitos de acesso e atributos presentes na organizao ou no sistema, e que denem o vocabulrio segundo o qual a poltica construda; os objetivos da segurana, ou seja, as propriedades desejadas do sistemas com respeito segurana, denida em termos dos atributos desta (condencialidade, integridade e disponibilidade); um esquema de autorizao, na forma de um conjunto de regras descrevendo os mecanismos do sistema relevantes segurana, com a descrio das eventuais modicaes no estado da segurana. A estrutura organizacional leva naturalmente a uma descrio estruturada de seus componentes. Os elementos bsicos da poltica de segurana podem ser ento descritos como hierarquias relacionando as vrias unidades organizacionais, de modo tal que os objetivos da segurana contemplem esta hierarquizao. De modo prtico, recomenda-se a construo das polticas de modo progressivo, com o uso de abstraes, como papis a serem desempenhados: agrupando-se vrios elementos sob um mesmo papel (por exemplo, cliente ou fornecedor) permite-se a adoo de conjuntos de normas relativas a cada grupo. Estas abstraes e normas so progressivamente renadas at que se alcance um objetivo praticvel e satisfatrio, permitindo-se que se chegue a concluses tais como, por exemplo, a de aplicar a apenas um grupo determinada restrio ou direito que originalmente se acreditava universal. Alguns termos so extremamente corriqueiros no mbito da segurana da informao, no que diz respeito normatizao e padronizao das aes voltadas segurana, sendo, por vezes, mal interpretados e utilizados fora de seu devido contexto. A m de uniformizar a discusso no mbito deste trabalho, cumpre realizar alguns esclarecimentos:

80

1. comum a distino dos componentes das polticas de segurana da informao de acordo com o nvel organizacional em que se aplicam, dando assim origem s chamadas diretrizes (nvel estratgico), normas (nvel ttico) e procedimentos (nvel operacional) para a adoo e consolidao da segurana. Contudo, esta classicao deve-se muito mais a uma necessidade de diferenciao para termos prticos do que a uma real qualicao das fontes, formais ou informais, das regras voltadas segurana; 2. quanto ao carter de sua aplicao, as polticas podem ser divididas em mandatrias e discricionrias (SCHELL, 2001). A abrangncia de ambas as modalidades a mesma, variando o grau em que aplicado e cobrado o seu acompanhamento; 3. por m, quanto sua formulao, as polticas tambm so categorizadas segundo dois tipos (CUPPENS; SAUREL, 1996): em uma poltica restritiva as informaes disposio dos usurios so exclusivamente aquelas cujo acesso lhes expressamente permitido. Uma poltica permissiva aquela em que so franqueadas aos usurios todas as informaes cujo acesso no seja expressamente vedado. Naturalmente, a modalidade e a forma de implementao das polticas varia conforme o tipo, nicho mercadolgico de negcio e a natureza da organizao.

5.2

A necessidade de mtricas

A necessidade de mensurar-se adequadamente os riscos a que esto sujeitas as informaes em uma organizao no esgota a gama de medidas afeitas segurana. Uma vez que se implemente medidas, preventivas ou proativas, necessrio averiguar-se a sua adequao ao problema em vista. Uma pergunta que se apresenta se a segurana da informao seria ou no adequada s mesmas prticas adotadas na mensurao da qualidade que so usadas em outros servios de tecnologia da informao, comumente denominadas sob a expresso concordncia com o nvel de servio (service level agreement) (HENNING, 2000). Quanto a este tema, o trabalho agora apresentado prope que a segurana seja medida por parmetros intrnsecos sua prpria formulao, extrados do ambiente organizacional e de seus objetivos e a eles adequados. Para tanto, prope-se a nfase na formulao, formalizao e aplicao de polticas da segurana da informao, nos moldes descritos a seguir. Siponen (2001) sugere que a conscincia quanto segurana da informao pode ser entendida sob cinco diferentes dimenses: organizacional: todos os nveis da organizao, cada qual a seu modo e grau, devem ter

81

conhecimento da importncia do tema da segurana da informao; pblica geral: os prossionais de tecnologia da informao devem ter conhecimentos especcos sobre a segurana da informao, mas tambm os usurios gerais devem ter conhecimentos compatveis com sua relao ao tema; scio-poltica: a natureza scio-poltica da tecnologia da informao deve ser devidamente tratada por aqueles indivduos que atuam nesta esfera, tais como polticos, advogados e juristas; tico-computacional: a utilizao tica dos recursos providos pela tecnologia da informao deve ser objeto da preocupao de todos os afeitos ao tema (pesquisadores, professores, usurios em geral); e educacional: deve ser preocupao constante da sociedade a adequada educao de seus membros quanto correta e tica utilizao dos recursos computacionais, inclusive com a incluso de disciplinas curriculares nos mbitos adequados (via de regra, os ensinamentos adquiridos limitam-se esfera tcnica). Naturalmente, estas dimenses so ambiciosas e de imensa amplitude. No presente trabalho, prope-se a sua conjuno com vistas ao uso consciente dos recursos providos pela tecnologia no mbito organizacional, partindo-se do elemento mais importante do complexo da segurana da informao: o usurio.

5.3

Segurana centrada no usurio

Embora o usurio seja freqentemente citado como o centro da ateno no tocante a sistemas de informao, a prtica tem se mostrada diferente. Exemplos de sistemas desenvolvidos com pouca usabilidade ou mesmo revelia de seus usurios no so incomuns (PRESSMAN, 1995). Sistemas ditos seguros, particularmente, so conhecidos por sua pouca amigabilidade. Zurko e Simon (1996) apresentam trs categorias de aplicao da segurana centrada no usurio: a aplicao de testes e tcnicas de usabilidade a sistemas seguros; o desenvolvimento de modelos e mecanismos de segurana para sistemas amigveis (userfriendly); e

82

a considerao das necessidades do usurio como uma meta de projeto primordial no desenvolvimento de sistemas seguros. As polticas de segurana da informao devem enfocar estes pressupostos, de modo tal a garantir a adequao dos sistemas desenvolvidos ou adquiridos s necessidades do usurio.

5.4

Formao e conformidade

A m de serem adequadamente desenvolvidas e aplicadas, as polticas de segurana da informao no somente devem ser vistas como o elemento de formalizao das aes organizacionais quanto segurana, mas tambm devem obedecer estritamente os ditames da legislao e normatizao vigentes. Payne (2004) aponta algumas das vantagens da regulamentao: o aumento da segurana, o impacto econmico positivo e o aumento da ateno ao tema. O mesmo autor aponta, porm, algumas de suas desvantagens: o custo, a discordncia quanto aos limites da segurana, a ausncia de mtricas e a extrapolao de fronteiras geogrcas e sociais, principalmente no caso da internet. Como caso de sucesso da aplicao da regulamentao quanto segurana, o autor aponta o exemplo do chamado bug do ano 2000 (Y2K), em cujo caso o alerta e a adoo de medidas pela administrao pblica e pelas organizaes reduziram grandemente o impacto esperado pela chegada do ano 2000 sobre sistemas computacionais. O autor lembra ainda um interessante aspecto quanto segurana da informao: quando ela funciona adequadamente, no notada. Legislao em excesso, porm, pode ser prejudicial. Arbaugh (2002), por exemplo, observa que a existncia de leis muito amplas e vagas criou uma nuvem de incerteza quanto pesquisa e a engenharia da segurana da informao. Com respeito privacidade dos usurios, este tema se torna particularmente sensvel (JENSEN; POTTS, 2004). Van der Haar e Von Solms (2003) observam que as propriedades de uma organizao devem determinar as metas e nveis da segurana. Os autores listam possveis atributos para o controle da segurana, tais como os pers dos usurios em seus diferentes nveis. Os elementos bsicos do modelo proposto so: as propriedades da organizao, tais como a natureza do negcio, propsito, ambiente, cultura, etc; os nveis e metas da segurana da informao, tais como condencialidade e preditibilidade;

83

os atributos de controle, como regras, auditoria e planos de recuperao de desastres, que iro acompanhar todos os controles da organizao. Pretende-se, com este modelo, proceder-se diferenciao entre estratgias, objetivos e polticas, a m de que cada um destes elementos seja devidamente tratado em seu nvel adequado, estabelecendo-se as metas da segurana (tais como diminuir perdas e riscos, salvaguardar integridade dos dados, etc.). Os autores lembram ainda que a anlise de risco um critrio subjetivo, e como tal deve ser tratada. Outras fontes de conformidade para as polticas, alm da legislao e dos princpios organizaes, so os padres propostos por organismos nacionais ou internacionais (FUMY, 2004), como os que sero discutidos mais adiante neste captulo, e outros modelos de prticas, tais como as Request for Comment - RFC, como a RFC 2196 (Site Security Handbook) (FRASER, 1997) e a RFC 2828 (Internet Security Glossary) (SHIREY, 2000). Torna-se patente que o desenvolvimento de polticas de segurana um tema rduo e interminvel. preciso ter em conta que a ausncia de falhas de segurana no signica que a segurana esteja sendo devidamente implementada: pode ser uma questo de tempo at que vulnerabilidades sejam exploradas. Na verdade, a tarefa do prossional de segurana particularmente inglria: enquanto ele deve se ocupar de todas as possveis vulnerabilidades, ao atacante basta encontrar e explorar com sucesso apenas uma delas. A prpria implementao de medidas de segurana introduz novos riscos, como, por exemplo, a utilizao de senhas de acesso, as quais devem ser adequadamente administradas. Mesmo existindo padres, a formulao e a implementao de polticas de segurana da informao ainda so feitas de modo praticamente ad hoc - a cada necessidade, corresponde uma poltica (LINDUP, 1995). Um problema particularmente grave decorre da necessidade de integrar-se polticas distintas - como garantir que as polticas componentes estejam adequadamente contempladas na poltica resultante (KOKOLAKIS; KIOUNTOUZIS, 2000)? Esta situao termina por levar proposio de diversos modelos de classicao das polticas, os quais mostram-se muitas vezes inadequados (SMITH; NEWTON, 2000). Na prtica, de modo geral, contudo, as polticas tomam como passo inicial a realizao de uma anlise de riscos no ambiente organizacional.

84

5.5

Anlise de riscos

A respeito da anlise de riscos, que se concentra em ativos, ameaas e vulnerabilidades, Gerber, von Solms e Overbeek (2001) uma vez mais enfatizam a formalizao dos requisitos de segurana da informao a partir dos requisitos do negcio. Zhang e Yang (2002), por sua vez, salientam o uxo da informao como determinante de sua segurana, enquanto Tsoumas e Tryfonas (2004) reforam a importncia da automao da gesto da segurana da informao a m de dar vazo complexidade e variabilidade dos elementos da segurana. Diversas metodologias tm sido apresentadas para a realizao de anlise de riscos, em sua grande maioria proprietrias e de custo elevado de realizao. Uma particularmente interessante a denominada OCTAVE - Operationally Critical Threat, Asset, and Vulnerability Evaluation (ALBERTS; DOROFEE, 2002), desenvolvida pelo CERT no mbito da Carnegie Mellon University e cuja documentao de livre acesso. A metodologia OCTAVE prev uma ao coordenada para realizar basicamente duas tarefas: identicar os ativos relacionados informao que so importantes para a organizao; e priorizar a as atividades de anlise de riscos nos ativos que forem considerados os mais crticos. Estas tarefas, por sua vez, so desenvolvidas em trs diferentes fases: elaborao de pers de ameaas baseados em ativos, onde os membros da organizao apresentam sua perspectiva sobre quais ativos so importantes sob a aspecto da segurana e que o est sendo feito para preserv-los; identicao da infraestrutura de vulnerabilidades, onde o time de analistas de segurana identica sistemas de informao essenciais e os componentes relacionados a cada ativo, que so ento analisados do ponto de vista das vulnerabilidades relacionadas; e desenvolvimento de planos e estratgias de segurana, onde se decide o que deve ser feito a respeito dos ativos crticos. Cria-se uma estratgia de proteo para a organizao e planos voltados aos riscos dos ativos considerados prioritrios.

85

Entre os planos elaborados na terceira fase esto o plano de recuperao de desastres e o plano de continuidade de negcios, que so componentes de virtualmente todas as metodologias de anlise de riscos.

5.6

Plano de recuperao de desastres

O plano de recuperao de desastres o documento usado para apoiar uma organizao na recuperao de suas atividades de negcio, em caso de sua interrupo. Alguns dos tipos de desastres previstos so (HAWKINS; YEN; CHOU, 2000b; MIORA, 2002b) 1 : desastres naturais, como terremotos, tempestades, incndios; mal funcionamento de software; mal funcionamento de hardware; falta de energia; vrus computacionais; ameaas humanas, como vandalismo ou sabotagem; e falhas humanas, como desligamento inadequado de sistemas, derramamento de lquido em computadores, etc. Entre as vantagens da formalizao de plano de recuperao de desastres esto (HAWKINS; YEN; CHOU, 2000b): eliminar possvel confuso e erro; reduzir interrupes s operaes da organizao; prover alternativas durante eventos desastrosos; reduzir a dependncia a determinados indivduos; proteger os dados da organizao; garantir a segurana do pessoal; e
1 Compare-se

esta lista com a disposta na Tabela 3.

86

apoiar uma restaurao ordenada das atividades. Naturalmente, a efetivao de um plano de recuperao de desastres envolve custos, tais como a formao de uma equipe capacitada ou a contrao de uma organizao especializada e a preparao de mecanismos de redundncia ou sobressalentes.

5.7

Plano de continuidade de negcios

O objetivo do plano de continuidade de negcios proteger as operaes da organizao, e no somente seus sistemas computacionais - anal, sem o pessoal, procedimentos em funcionamento e conectividade, no faz sentido restaurar os sistemas (MIORA, 2002a). Em termos de perdas monetrias, um estudo emprico indicou que um sistema crtico que que inoperante por seis dias sem uma cpia (backup) adequada pode gerar uma perda cumulativa de at 200% dos ganhos dirios gerados pelo sistema. Aps 12 dias, a perda acumulada pode atingir at 800% dos ganhos dirios. Uma anlise dos ativos indica o grau de criticidade de cada um destes, o que, associado ao nmero de dias durante os quais a organizao pode prosseguir sem o ativo considerado, gera a chamada matriz de anlise de impacto nos negcios. Esta matriz ento utilizada como ndice para apontar os ativos crticos e o tempo mximo suportvel de indisponibilidade, orientando prioridades e investimentos. Alguns dos padres relacionados segurana da informao reforam veementemente a confeco de um plano de continuidade de negcios e de um plano de recuperao de desastres.

5.8

Organismos, leis e padres relacionados s polticas de segurana da informao

Conforme j foi dito, as polticas de segurana da informao, para serem ecazes, devem ser aderentes legislao e s regulamentaes vigentes sobre o contexto organizacional. Leis e normas nacionais ou mesmo internacionais, alm de padres reconhecidos, contribuem para esta prtica. Alguns exemplos de legislao sero discutidos a seguir.

87

5.8.1

Estados Unidos

Os Estados Unidos, como plo gerador de inovaes tecnolgicas e como um dos pas de mais alta taxa percentual de uso computacional por habitante, conforme ilustra a Tabela 7, ditam muitas das normas utilizadas pela comunidade internacional no tocante segurana da informao. Muitas destas normas e procedimentos so gerados tendo em vista o contexto cultural e econmico daquele pas, sendo criados por rgos governamentais como o General Accounting Ofce - GAO (GAO, 1998) com o objetivo de embasar ou atender sua legislao. Em outras situaes, organismos de alcance global propem e discutem modelos de normas e procedimentos a serem aplicados a todo o contexto da internet. Neste mbito destacam-se, dentre vrias organizaes, o NIST, o CERT e o SANS.
Pas Estados Unidos da Amrica China Japo ndia Alemanha Reino Unido Coria do Sul Itlia Frana Brasil Usurios da internet (milhes) 203,8 111,8 86,3 50,6 48,7 37,8 33,9 28,9 26,2 25,9 Populao (est. 2006, milhes) 299,0 1.307,0 128,4 1.112,2 82,5 60,1 50,6 59,1 61,0 184,3 Adoo da internet (%) 68,1 8,5 67,2 4,5 59,0 62,9 67,0 48,8 43,0 14,1 Parcela dos usurios no mundo (%) 20,0 10,9 8,5 5,0 4,8 3,7 3,3 2,8 2,6 2,5

Tabela 7: Ranking de pases por acesso internet (Fonte: e-Commerce.Org (2006)).

NIST O National Institute of Standards and Technology - NIST uma organizao voltada

normatizao e padronizao de instrumentos e prticas no mbito do governo e organizaes pblicas nos Estados Unidos. O rgo realiza periodicamente conferncias voltadas segurana da informao, cujos resultados so publicados e disponibilizados ao pblico. Como exemplo, cite-se o texto de Bass (1998), o qual apresenta um modelo de poltica de segurana, abrangendo aspectos gerenciais, de operao e de implementao. Por sua vez, King (2000) um texto que discorre sobre algumas das chamadas melhores prticas da segurana da informao, ou seja, estratgias heursticas baseadas em casos reais, no necessariamente corroboradas pela teoria. Por m, Raggad (2000) prope uma estratgia de defesa corporativa, semelhante aos moldes adotados pelo Department of Defense - DoD. CERT O Computer Emergency Response Team - CERT (CERT, 2004b) uma organizao sem ns lucrativos, sediada na Universidade Carnegie-Mellon, na Pennsylvania, cujos relatrios es-

88

tatsticos anuais constituem uma referncia global para o acompanhamento de vulnerabilidades, ameaas e incidentes no mbito da internet. Alm disso, o CERT realiza estudos e desenvolve instrumentos e metodologias, como a OCTAVE, citada acima, voltados ao incremento da segurana da informao, que so aplicados em larga escala, alm de disponibilizar correes para falhas encontradas em diferentes softwares. SANS Institute O SysAdmin, Audit, Network, Security Institute - SANS Institute uma organizao de pesquisa e educao estabelecida em 1989, contando atualmente com mais de 165.000 prossionais de segurana entre seus aliados. Alm de uma grande gama de cursos e textos tcnicos versando sobre a segurana da informao, o SANS Institute publicou e tornou disponveis na internet diversos modelos templates de pequenas normas de segurana, voltadas a nalidades como correio eletrnico, uso de computadores, controle de acesso e muitas outras. Alm disso, sua lista das 20 principais vulnerabilidades dos sistemas Windows e Unix bastante conceituada (SANS, 2004). Alm destes textos, o SANS Institute publicou ainda um modelo para a elaborao de polticas de segurana de nvel organizacional (GUEL, 2001), alm de uma lista de vericao (checklist) para a validao da conformidade ao padro ISO/IEC 17799 (THIAGARAJAN, 2003), que sero melhor analisados mais adiante. DRM Uma das principais iniciativas das grandes corporaes voltadas distribuio de contedos digitais voltada segurana da informao a proposta Digital Rights Management - DRM. H muita controvrsia sobre o modelo, desde que foi apresentado em meados da dcada de 1990. Cohen (2003) cita as restries privacidade: como a lei probe em certos casos a cpia de CDs e lmes em DVDs 2 , muitos cidados sentem-se atingidos em seus direitos, uma vez tendo adquirido uma cpia legtima da mdia. Mas isto no o mais controverso: o modelo prev que os detentores dos direitos autorais recebam informaes sobre o caminho percorrido por suas obras, desde a fabricao at a residncia dos usurios. Alguns fabricantes de software e de hardware,principalmente os agrupados sob a (ANDERSON, 2003).
2 Em geral, permitida apenas um cpia como segurana, no caso de mdias voltadas distribuio de softwares.

Trusted Computing Platform Alliance -

TCPA, como HP, IBM, Intel e Microsoft, prevem a implementao de DRM em seus produtos

No caso de CDs e DVDs de entretenimento a cpia vedada.

89

Os provedores de contedo (como gravadoras e produtoras cinematogrcas e de TV) alegam que as suas perdas com a pirataria justicam a implementao de mecanismos como DRM (LIU; SAFAVI-NAINI; SHEPPARD, 2003), por tratar-se de um sistema baseado em licenas digitais criptografadas integradas a um sistema de comrcio eletrnico. Estuda-se a aplicao de DRM tambm em outras reas, como a medicina, a m de prover segurana aos dados do paciente. A resistncia implementao de tal modelo vem tambm da comunidade cientca, com crticas no somente questo da privacidade, mas tambm restrio propagao de documentos digitais, com a alegao de que sua adoo poderia, por exemplo, impedir a disseminao e o progresso da cincia(SAMUELSON, 2003). Tambm na Europa o tema suscita vrias discusses, pois a Unio Europia cogita implementar o modelo (ARKENBOUT; DIJK; WIJCK, 2004). No bastassem estas consideraes, h diversas crticas quanto performance obtida pelos softwares de criptograa, que tornam mais lento o acesso aos contedos digitais. Diversas propostas tm surgido com o objetivo de aumentar a ecincia e acelerar o processamento dos algoritmos criptogrcos (KO et al., 2005). DMCA Aprovada pelo Congresso dos Estados Unidos em outubro de 1998, a lei Digital Millennium Copyright Act - DMCA, voltada proteo do trabalho intelectual (GIBBS, 2000), trouxe grande impacto sobre as atividades de muitos usurios da internet. Ela diz, em sua seo 1201, que Nenhuma pessoa poder ludibriar uma medida tecnolgica que controle efetivamente o acesso a um trabalho protegido por esta lei (CLARK, 2002). Deste modo, previne-se a quebra de algoritmos de criptograa, recurso muito utilizado por marginais, mas tambm muito comum na comunidade de usurios da rede mundial. Como exemplo, j foram enquadrados sob a DMCA usurios do algoritmo conhecido como DeCSS (decrypt Content Scrambling System) que permitiu a leitura de DVDs em sistemas abertos como o Linux (dos trs autores do algoritmo original, postado anonimamente em uma lista na internet, dois permanecem no anonimato), e o jovem programador Shawn Fanning, criador do Napster, programa muito utilizado para a distribuio gratuita de arquivos musicais pela rede, mas que hoje encontra-se subordinado a uma aliana entre as gravadoras, provendo servios pagos.

90

SDMI A Secure Digital Music Initiative - SDMI foi proposta em apoio DRM para o distribuio de msicas pela internet (KWOK et al., 2004), por meio de marcas dgua digitais, tambm baseadas em criptograa de chaves pblicas. Sua implementao est em andamento, com a adeso de gravadoras como Sony, Universal e Warner. CPRM O padro Content Protection for Recordable Media - CPRM foi proposta em 2001 pelos fabricantes IBM, Intel, Matsushita Electric e Toshiba, em adeso SDMI (NETWORK SECURITY, 2001), para ser usado em dispositivos portteis, como leitores de discos no formato ZIP e leitores de MP3. A principal novidade da proposta foi a implementao de algoritmos de segurana em hardware (GENGLER, 2001). USA Patriot Act Como conseqncia dos atentados terroristas ocorridos em territrio norte-americano no dia 11 de setembro de 2001, diversas leis e regulamentos foram aprovados ou modicados com vistas a reforar a segurana do pas contra atos de tal natureza. Uma das leis mais controversas a terem sido aprovadas foi a denominada Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act - USA Patriot Act, de 2002, que permite, entre outras disposies, que autoridades governamentais monitorem conversaes telefnicas e por correio eletrnico de cidados americanos ou de cidados estrangeiros no pas. No tardaram a surgir alegaes de que estes novos poderes estariam sendo objeto de abuso, por exemplo, sendo utilizados para espionar atividades de adversrios polticas em campanhas regionais (MADSEN, 2002). A administrao Bush sinaliza que pode inserir modicaes na lei, tornando-a menos propensa a situaes semelhantes. Outra crtica que a lei tem recebido diz respeito retirada de informaes pblicas de sites governamentais, que a lei argumenta servirem como fontes de informaes para eventuais terroristas. Para diversos educadores, pesquisadores e defensores da liberdade de expresso e opinio, isto representa uma sria ameaa disseminao de tais informaes, incluindo documentos histricos e j pertencentes ao domnio pblico (QUINN, 2003). Em sua implementao, o Patriot Act introduziu modicaes em diversas leis e regulamentos, indo desde a privacidade em comunicaes at a regulamentao das telecomunicaes, passando pelo direito de sigilo em atividades relacionadas educao e ao crdito (JAEGER;

91

BERTOT; MCCLURE, 2003; REGAN, 2004). As conseqncias desta modicao no comportamento da sociedade e sua efetiva contribuio contra aes criminais ainda esto por ser devidamente observadas. HIPAA A lei Health Insurance Portability and Accountability Act - HIPAA, aprovada em 1996 pelo Congresso dos Estados Unidos, voltada proteo e auditoria de dados do setor de sade e previdncia naquele pas, trouxe dois movimentos principais, baseados em premissas fsicas, tcnicas e administrativas: uma reforma no setor de seguros de sade, de modo tal que condies de sade pr-existentes no se tornem impeditivas ao seguro quando da mudana de emprego, e uma simplicao administrativa, visando reduo de custos pela adoo de procedimentos padronizados de transmisses eletrnicas de dados dos pacientes (MERCURI, 2004). Buscava-se assegurar o sigilo das informaes mdicas, garantindo assim a privacidade dos dados coletados, armazenados e trafegados (HELVEY et al., 2004), alm de enfatizar-se a realizao de aes voltadas salvaguarda das informaes (como a formulao de um plano de continuidade de negcios). Caso as prescries da lei no sejam cumpridas, as multas previstas originalmente excedem a faixa de US$200.000 e as penas de priso podem atingir at 10 anos. A m de se adequar lei, as organizaes tm procedido implementao de mecanismos e salvaguardas com vistas manuteno da segurana das informaes que tratam. A primeira data limite estabelecida para a adequao das organizaes lei foi o dia 21 de abril de 2004, sendo que este prazo foi extendido por mais 12 meses para pequenas organizaes e novamente extendido por outros 12 meses para organizaes de maior porte. Contrariamente ao desejado, em muitos casos, em vez de se implementar a segurana de modo adequado, introduziram-se novas vulnerabilidades, seja pelo planejamento ruim das necessidades de segurana, seja por implementaes mal feitas, seja por uma combinao de ambos os eventos, associados, ainda, a um entendimento inadequado da legislao por parte de muitos pacientes e prossionais e infra-estrutura inadequada de muitas instituies de sade (COLLMANN et al., 2004; ALBERTS; DOROFEE, 2004). Apesar de todas as diculdades, a lei continua em vigor, por ser considerada um passo essencial rumo padronizao de procedimentos de transmisso de dados biomdicos e proteo da privacidade no ciberespao. Sarbanes-Oxley Aprovada pelo Congresso dos Estados Unidos em 2002, na esteira de escndalos nanceiros como os das gigantes Enron (energia) e Worldcom (telecomunicaes), a lei Sarbanes-Oxley

92

estabelece vrias exigncias para empresas de capital aberto (que comerciam suas aes em bolsas de valores). Uma das principais exigncias de que estas empresas estabelecem e mantenham uma estrutura de controle interno e procedimentos de relatrios nanceiros adequados (SCHULTZ, 2004). A segurana da informao d apoio a esta estrutura e a estes procedimentos, ao prover a condencialidade e a integridade dos dados. Muitos gestores de segurana da informao agora vem uma justicativa legal aos seus oramentos: possvel determinar-se que usurio realizou que tipos de acesso a quais conjuntos de dados, gerando assim uma trilha de auditoria essencial ao cumprimento da lei e dos procedimentos realizados pelos prossionais de auditoria e contabilidade (ISACF, 2001; IT GOVERNANCE INSTITUTE, 2004b) e exigidos pelos rgos de scalizao - particularmente pela Securities and Exchange Commission - SEC, responsvel pelo controle do mercado acionrio no pas, numa ao assemelhada Comisso de Valores Mobilirios (CVM) no Brasil. A lei se aplica a organizaes que negociam aes em bolsas de valores, inclusive empresas com sede em outros pases.

5.8.2

Reino Unido

O Parlamento britnico aprovou em 1998 o Data Protection Act, lei que exige que as instituies voltadas para negcios de quaisquer naturezas, que detenham e usem dados pessoais, o faam de modo seguro (UK-DTI, 2004c). O padro recomendado para a implementao de prticas de segurana da informao o previsto pelo documento BS7799 (norma 7799 do British Standards Institute, padronizada sob a norma ISO/IEC 17799 e adotada no Brasil sob a norma NBR/17799 da ABNT). Cumpre observar que o Data Protection Act no se restringe a dados digitais, mas tambm armazenados em outras mdias. O UK Department of Trade and Industry - Ministrio do Reino Unido para Comrcio e Indstria, criou e tornou disponvel na internet uma srie de publicaes a respeito da lei, alm de elucidar conceitos bsicos sobre a segurana da informao, tais como vrus e acesso no autorizado (UK-DTI, 2004d) e sobre as implicaes legais do uso de computadores e sistemas computacionais em ambientes organizacionais, tais como licenas de uso de software e a obrigatoriedade da proteo de dados (UK-DTI, 2004a). Outra lei aprovada no Reino Unido o Computer Misuse Act (UK-DTI, 2004b), de 1990, que previne o acesso e a modicao no autorizados de materiais digitais disponveis em computador. importante observar que, mesmo com a existncia da legislao, a adoo de polticas de

93

segurana em organizaes no Reino Unido ainda no uma prtica usual, e mesmo as organizaes que as adotam tm diculdades em seguir os padres propostos (FULFORD; DOHERTY, 2003). Ainda a este respeito, May (2003) arma que, em um estudo emprico realizado com organizaes no Reino Unido, 88% dentre 150 organizaes pesquisadas armaram que adotariam padres de segurana da informao, mas somente 8% o faziam - a maior diculdade citada para a implementao da BS7799 a aceitao da alta gerncia. Indivduos ouvidos na pesquisa citaram ainda que o fato de a segurana car a cargo do pessoal de tecnologia da informao gera uma abordagem bottom-up (ou seja, iniciada nos processos de baixo nvel ou operacionais da organizao e deles ascendendo at os processos estratgicos) e onerosa.

5.8.3

Unio Europia

A consolidao da Unio Europia - UE e a unicao das moedas por meio do Euro criaram a virtual segunda potncia econmica do mundo (BRADLEY, 2001), mas trouxeram em seu bojo uma srie de desigualdades sociais, polticas e comportamentais. Alm disso, o processo de consolidao da UE passa por uma srie de passos voltados uniformizao de procedimentos que originalmente eram bastante distintos, embora voltados mesma nalidade, por serem desenvolvidos e aplicados em pases de culturas e histricos bastante diferentes - cite-se como exemplo a iniciativa do Global Monitoring for Environment and Security (GMES), que tem por objetivo a monitorao e gesto da segurana ambiental e civil (HARRIS; BROWNING, 2003). No contexto da tecnologia da informao, uma das mais prementes preocupaes a integrao de bases de dados. Com o volume de informaes disponvel em cada pas, pode-se imaginar a magnitude da tarefa a ser desenvolvida. A m de orientar esta transio, diversos estudos foram realizados, gerando a iniciativa batizada como eEurope (EUROPEAN COMMISSION, 2002), que teve como um de seus passos mais visveis a criao do site ocial da UE na internet, com o mesmo contedo disponvel em cada uma das lnguas dos pases-membros (UE, 2003). No tocante segurana da informao, a UE adotou um plano baseado em oito grandes programas, a saber (EUROPEAN COMMISSION, 2001): a formulao de polticas pblicas; o aumento da sensibilizao da populao quanto ao tema, tanto no aspecto individual (EUROPEAN COMMISSION, 2003a) quanto no coletivo e no organizacional (EUROPEAN COMMISSION, 2003b); um sistema europeu de alerta e informaes sobre segurana;

94

o incremento do suporte tecnolgico; o apoio padronizao e certicao orientadas ao mercado; a formao de um arcabouo legal abrangente, no qual uma das primeiras iniciativas foi a aprovao pelo Parlamento Europeu da Diretiva 95/46, que trata da proteo de indivduos quanto ao processamento e trfego de dados pessoais (EUROPEAN COMMISSION, 1995a), (EUROPEAN COMMISSION, 1995b); a aplicao da segurana pelas instituies governamentais e nanceiras; a cooperao e parceria com pases de fora da UE.

5.8.4

OCDE

A OCDE conta com a participao de 30 pases membros - entre os quais o Brasil no se inclui - dentre os de economia mais desenvolvida no globo e tem sua atuao voltada para temas sociais, econmicos, educacionais e de desenvolvimento, cincia e inovao. Sediado em Paris, o organismo produz instrumentos, decises e recomendaes onde se requer a concordncia multilateral entre pases na esfera globalizada (OCDE, 2005). Diversos relatrios esto disponveis no site da entidade e sero abordados ao longo deste trabalho, mas de antemo salientem-se aqueles voltados a ressaltar o papel da sociedade civil na formulao de polticas pblicas (OCDE, 2002a; MCINTOSH, 2003; GRAMBERGER, 2001), s polticas acerca das tecnologias de informao e comunicao (OCDE, 2004) e ao combate excluso digital (OCDE, 2001c), bem como um mapa do uso de TI nos pases-membros da entidade e no mundo (OCDE, 2002c). Destaque especial merece um relatrio descritivo sobre a utilizao do conhecimento para o desenvolvimento no Brasil (OCDE, 2001d), ressaltando a inuente posio competitiva do pas no continente e delineando uma srie de sugestes para o incremento da economia nacional. O organismo produziu para seus pases-membros um guia de recomendaes voltadas orientao dos participantes em transaes de dados, com vistas criao de uma cultura de segurana em sistemas e redes de informao. Estas recomendaes baseiam-se em nove princpios (OCDE, 1996): 1. ateno: os participantes devem estar alerta quanto necessidade de segurana em sistemas e redes de informao, e quanto ao que eles (participantes) podem fazer para aumentar a segurana;

95

2. responsabilidade: todos os participantes so responsveis pela segurana dos sistemas e redes de informaes; 3. participao: os participantes devem agir de uma maneira oportuna e cooperativa de modo a prevenir, detectar e responder a incidentes de segurana; 4. tica: os participantes devem respeitar os interesses legtimos de outros participantes; 5. democracia: a segurana dos sistemas e redes de informao devem ser compatveis com os valores essenciais de uma sociedade democrtica; 6. anlise de riscos: os participantes devem realizar anlises de risco nos sistemas e redes de informao sob sua guarda; 7. delineamento e implementao da segurana: os participantes devem incorporar a segurana como um elemento essencial dos sistemas e redes de informao; 8. gesto da segurana: os participantes devem adotar uma abordagem abrangente da gesto da segurana; 9. reavalizao: os participantes devem rever e reavaliar a segurana dos sistemas e redes de informao, e realizar as modicaes apropriadas s polticas, prticas, medidas e procedimentos de segurana.

5.8.5

Brasil

No Brasil, somente a partir do nal da dcada de 1990 tem-se dado importncia especca a eventos da segurana da informao, no tocante aos aspectos legais e jurdicos que os envolvem. At ento, os incidentes eram enquadrados sob a ptica do contexto em que se inseriam, por exemplo, fraude ou falsicao, conforme o caso e a viso do jurista responsvel. Nos ltimos anos, leis tm sido propostas para tratar especicamente de temas relacionados segurana da informao em formato digital, como o comrcio eletrnico, mas tais projetos ainda se encontram em tramitao no Congresso Nacional. A legislao brasileira, como se ver a seguir, bastante abrangente; porm, em muitos casos, carece de atualizaes essenciais sua formalizao e implementao. NBSO Equivalente brasileiro do CERT e principal referncia nacional quanto ao tema segurana da informao na internet, o NBSO o Grupo de Resposta a Incidentes para a Internet brasileira,

96

mantido pelo Comit Gestor da Internet no Brasil, responsvel por receber, analisar e responder a incidentes de segurana em computadores, envolvendo redes conectadas Internet brasileira (NBSO, 2006). Assim como o CERT em mbito global, o NBSO disponibiliza estatsticas, cursos, textos e ferramentas relativos segurana da informao em mbito nacional. Constituio Federal de 1988 Sendo a primeira Carta Magna outorgada em seguida ao trmino do perodo do governo militar (1964-1985), a Constituio de 1988 introduziu diversos dispositivos voltados garantia de direitos individuais e coletivos, alm de aanar outros j existentes mas ainda no formalizados, como o sigilo da correspondncia e das comunicaes telegrcas, de dados e das comunicaes telefnicas, salvo a sua quebra por ordem judicial (BRASIL, 2004, Art. 5 , XII). Regulamentou-se ainda a gura do habeas-corpus (BRASIL, 2004, Art. 5 , LXVIII) e institui-se a do habeas-data (BRASIL, 2004, Art. 5 , LXXII), destinadas, respectivamente, manuteno da integridade fsica e ao conhecimento do contedo de informaes a respeito do impetrante sob a guarda do Poder Pblico. A aplicao deste ltimo dispositivo, porm, freqentemente dicultada, como visto no exemplo da recente polmica sobre a abertura dos arquivos relativos ao perodo do governo militar. Um dos princpios essenciais da Constituio brasileira o de que ningum ser obrigado a fazer ou deixar de fazer alguma coisa seno em virtude de lei (BRASIL, 2004, Art. 5 ,II). Tendo em vista esta mxima, a formulao de polticas e de quaisquer outras aes coercitivas dever se ater estritamente aos textos legais. As disposies a respeito da implementao de tais garantias so remetidas legislao infraconstitucional - com efeito, a expresso privacidade no aparece nenhuma vez no texto constitucional, enquanto o termo segurana grafado duas vezes, ambas no Art. 144, destinado descrio do aparato da segurana pblica. Cdigo Penal - Decreto-Lei n 2.840 de 7 de dezembro de 1.940 O Decreto-Lei n 2.840, de 7 de dezembro de 1.940, institui o Cdigo Penal Brasileiro - CPB (BRASIL, 1940). So muitas as discusses sobre a falta de atualizao do CPB, sendo que alguns projetos de lei que visam a modic-lo chegam a tramitar por mais de uma dcada no Congresso Nacional. No tocante segurana da informao, uma das modicaes introduzidas foi a Lei n 9.983, que ser discutida mais adiante. Quanto s demais disposies, o CPB considerado

97

por muitos juristas como anacrnico e inadequado, mas as diversas situaes em que se requer sua aplicao tm sido interpretadas de modo tal a acomodar o contexto tecnolgico e scioeconmico atual. Cdigo Civil - Lei n 10.406 de 10 de janeiro de 2.002 O novo Cdigo Civil Brasileiro (BRASIL, 2002a) ainda passa por perodo de adequao - o Poder Executivo extendeu at janeiro de 2.006 o prazo para que pequenas e mdias organizaes comerciais se adaptem aos preceitos do Cdigo. Em seu texto, no h referncias explcitas preservao da segurana da informao. Decreto n 3.505 de 13 de junho de 2.000 Este decreto estipula a Poltica de Segurana da Informao da Administrao Federal, cujos pressupostos so os seguintes (BRASIL, 2000a, Art. 1 ): 1. assegurar a garantia ao direito individual e coletivo das pessoas, inviolabilidade da sua intimidade e ao sigilo da correspondncia e das comunicaes, nos termos previstos na Constituio; 2. proteo de assuntos que meream tratamento especial; 3. capacitao dos segmentos das tecnologias sensveis; 4. uso soberano de mecanismos de segurana da informao, com o domnio de tecnologias sensveis e duais; 5. criao, desenvolvimento e manuteno de mentalidade de segurana da informao; 6. capacitao cientco-tecnolgica do Pas para uso da criptograa na segurana e defesa do Estado; e 7. conscientizao dos rgos e das entidades da Administrao Pblica Federal sobre a importncia das informaes processadas e sobre o risco da sua vulnerabilidade. Percebe-se a inteno de conciliar o princpio constitucional da inviolabilidade com a atribuio governamental da classicao e gesto de informaes sensveis. Aborda-se, ainda, o tema da capacitao dos rgos governamentais para o uso de recursos de segurana criptogrca. O decreto cria ainda o Comit Gestor da Segurana da Informao, formado por

98

representantes de doze ministrios, sendo posteriormente includo um representante da Secretaria de Comunicao de Governo e Gesto Estratgica, com a atribuio de assessorar a Secretaria-Executiva do Conselho de Defesa Nacional no tocante aos assuntos regulamentados pelo decreto. Decreto n 3.587 de 5 de setembro de 2.000 Este decreto estabelece as normas bsicas para a Infra-Estrutura de Chaves Pblicas do Poder Executivo Federal - ICP-Gov (BRASIL, 2000b), ao governamental destinada a implementar as bases para um amplo sistema de criptograa de chaves pblicas no pas. Uma vez implementada, este sistema permitiria a utilizao documentos digitais em substituio aos seus equivalentes impressos, com a respectiva validade jurdica. Este decreto encontrou diversas restries sua implementao, por vezes de ordem tecnolgica, por vezes oramentria, por vezes jurdica, principalmente por sua complementao, dada pela Medida Provisria n 2.200, e foi posteriormente revogado pelo Decreto n 3.996, sendo que a ICP-Gov teve ainda seu nome mudado para ICP-Brasil. Decreto n 3.872 de 18 de julho de 2.001 Dispe sobre o Comit Gestor da Infra-Estrutura de Chaves Pblicas Brasileira - CGICPBrasil (BRASIL, 2001a). Cria-se o Comit responsvel pela gesto de polticas da ICP-Brasil. Medida Provisria n 2.200, de 24 de agosto de 2.001 Esta medida institui a Infra-Estrutura de Chaves Pblicas Brasileira - ICP-Brasil (BRASIL, 2001c), transforma o Instituto Nacional de Tecnologia da Informao em uma autarquia federal, subordinada ao Ministrio da Cincia e Tecnologia, e d-lhe a atribuio de Autoridade Certicadora Raiz da ICP-Brasil. Decreto n 3.996 de 31 de outubro de 2.001 Dispe sobre a prestao de servios de certicao digital mo mbito da Administrao Pblica Federal (BRASIL, 2001b), estabelecendo que tais servios devero estar subordinados ICP-Brasil.

99

Decreto n 4.073 de 3 de janeiro de 2.002 e Lei n 8.159, de 8 de janeiro de 1991 O Decreto regulamenta a Lei n 8.159, a qual dispe sobre a poltica nacional de arquivos pblicos e privados (BRASIL, 2002b), (BRASIL, 1991), dando ao Conselho Nacional de Arquivos - CONARQ a atribuio de denir a poltica nacional de arquivos pblicos e privados, bem como exercer orientao normativa visando gesto documental e proteo especial aos documentos de arquivo (BRASIL, 2002b, Art. 1 ), alm de estabelecer diretrizes para o funcionamento do Sistema Nacional de Arquivos - SINAR, que tem por nalidade implementar a poltica nacional de arquivos pblicos e privados, visando gesto, preservao e ao acesso aos documentos de arquivo (BRASIL, 2002b, Art. 10). Decreto n 4.376 de 13 de setembro de 2.002 e Lei n 9.883, de 7 de dezembro de 1999 O Decreto dispe sobre a organizao e o funcionamento do Sistema Brasileiro de Inteligncia - SBIN, institudo pela Lei n 9.883 (BRASIL, 1999), de 7 de dezembro de 1999. Eis o que dispe seu Artigo 1 (BRASIL, 2002c, Art. 1 ): 1 O Sistema Brasileiro de Inteligncia tem por objetivo integrar as aes de planejamento e execuo da atividade de inteligncia do Pas, com a nalidade de fornecer subsdios ao Presidente da Repblica nos assuntos de interesse nacional. 2 O Sistema Brasileiro de Inteligncia responsvel pelo processo de obteno e anlise de dados e informaes e pela produo e difuso de conhecimentos necessrios ao processo decisrio do Poder Executivo, em especial no tocante segurana da sociedade e do Estado, bem como pela salvaguarda de assuntos sigilosos de interesse nacional. Decreto n 4.553 de 27 de dezembro de 2.002 Dispe sobre a salvaguarda de dados, informaes, documentos e materiais sigilosos de interesse da segurana da sociedade e do Estado, no mbito da Administrao Pblica Federal (BRASIL, 2002d). Este decreto foi objeto de acalorada discusso no ano de 2005, a respeito do mecanismo de prorrogao por tempo indenido do carter de ultra-secreto de documentos. Lei n 9.610, de 19 de fevereiro de 1.998 Esta a Lei do direito autoral, estabelecendo e caracterizando elementos e guras como os diferentes tipos de obras. Caracteriza ainda os direitos morais e patrimoniais do autor (BRASIL,

100

1998). Lei n 9.983, de 14 de julho de 2.000 Esta lei altera o Cdigo Penal, dispondo sobre a preveno de que funcionrios com acesso autorizado em alguns casos e em outros no, insiram ou alterem dados em bancos da Administrao Pblica (BRASIL, 2000c). Percebe-se a preocupao do legislador com a manuteno da integridade dos dados citados.

5.9

Padres de apoio formulao de Polticas de Segurana da Informao

A diversidade de sistemas, produtos e aplicaes da informao, bem como a gama de vulnerabilidades, ameaas e incidentes, exigem a formulao de padres da segurana - as organizaes deve ter uma lngua comum para a formulao dos requisitos de segurana que devem ser implementados em seus sistemas (VON SOLMS, 1999). So muitos os padres propostos para a formulao de polticas de segurana da informao. Alguns dos mais difundidos so discutidos em seguida.

5.9.1

ITSEC

O Information Technology for Security Evaluation Criteria - ITSEC foi um dos primeiros padres propostos para a interoperabilidade de sistemas computacionais com requisitos de segurana, principalmente criptograa de chaves simtricas. Seu desenvolvimento ocorreu como resultado de um esforo conjunto dos governos da Frana, Alemanha, Reino Unido e Holanda. Em meados da dcada de 1980, foi apresentado como um padro proposto para a aquisio e o desenvolvimento de sistemas governamentais e comerciais (FORD, 1994). Nos ltimos tempos, tem sido substitudo por outros padres, como COBIT e Common Criteria.

5.9.2

COBIT
Information Technology Governance Institute - ITGI, organismo

Em 1998 foi criado o

baseado nos Estados Unidos, com o objetivo de realizar pesquisas e estudos sobre o tema da governana, proteo e segurana de TI. Um dos principais produtos destes estudos o guia conhecido como Control Objectives for Information and related Technology - COBIT, total-

101

mente compatvel com a norma ISO/IEC 17799, e cujo pblico alvo so os gestores de organizaes, auditores e responsveis pela segurana da informao (IT GOVERNANCE INSTITUTE, 2005). Os componentes do COBIT so os seguintes (IT GOVERNANCE INSTITUTE, 2004a): sumrio executivo, o qual detalha os conceitos fundamentais do guia (IT GOVERNANCE INSTITUTE, 2000b); framework, que a base e suporte para os demais componentes, organizando o modelo de processos em quatro grandes domnios (IT GOVERNANCE INSTITUTE, 2000c): planejamento e organizao; aquisio e implementao; entrega e suporte; e monitorao e avaliao. objetivos de controle, provendo mais de 300 enunciados que denem o que precisa ser gerenciado em cada processo de TI a m de atingir os objetivos da organizao, inclusive quanto gesto de riscos (IT GOVERNANCE INSTITUTE, 2000a); prticas de controle, indicando quais controles e prticas so necessrios a m de atingir os objetivos estabelecidos; linhas mestras de gesto, com ferramentas para dar suporte aos gestores de TI (IT GOVERNANCE INSTITUTE, 2000e); e linhas mestras de auditoria, delineando 34 objetivos da auditoria de TI, com atividades e um guia para a sua realizao. Alm destes componentes, prov-se ainda um guia rpido (COBIT QuickStart) para a adoo gradual e orientada dos elementos do COBIT (IT GOVERNANCE INSTITUTE, 2000d).

5.9.3

Common Criteria

O projeto Common Criteria - CC patrocinado por sete organizaes de seis pases distintos, a saber (NIAP, 2003a): Canad: Communications Security Establishment;

102

Frana: Service Central de la Scurit des Systmes dInformation; Alemanha: Bundesamt fr Sicherheit in der Informationstechnik; Holanda: Netherlands National Communications Security Agency; Reino Unido: Communications-Electronics Security Group; e Estados Unidos: National Institute of Standards and Technology (NIST) e National Security Agency (NSA). O projeto foi padronizado sob o cdigo ISO/IEC 15408. Seu objetivo ser usado como base para avaliao de propriedades de segurana de produtos e sistemas de TI, permitindo a comparao entre os resultados de avaliaes independentes de segurana, por meio de um conjunto de requisitos padronizados a ser atingidos. O processo de avaliao estabelece nveis de conabilidade de que as funes avaliadas atingem os requisitos estabelecidos, ajudando os usurios a determinar se tais sistemas ou produtos possuem os nveis desejados de segurana e se os riscos advindos de seu uso so tolerveis. Seu pblico alvo so os desenvolvedores, avaliadores e usurios de sistemas e produtos de TI que requerem segurana. O padro est dividido em trs partes (NIAP, 2003a): introduo e modelo geral, onde so denidos os conceitos e princpios seguidos pelo modelo, alm de uma nomenclatura e uma diagramao, baseada na orientao a objetos, especcas para a formulao de objetivos de segurana, para selecionar e denir seus requisitos e para especicaes alto nvel de produtos e sistemas; requisitos funcionais de segurana, estabelecendo um conjunto de elementos funcionais para a padronizao dos requisitos, divididos em classes, como gesto de segurana, privacidade e comunicao, famlias, como funes e mensagens, e componentes, como as bibliotecas de denies (NIAP, 2003b); e requisitos da garantia de segurana, estabelecendo um conjunto de elementos para a padronizao da garantia da segurana, tambm divididos em famlias, classes e componentes, divididos ao longo do ciclo de desenvolvimento dos produtos ou sistemas. Um exemplo de classe a gesto de documentao do produto ou sistema, com as famlias guia do administrador e guia do usurio, contendo componentes tais como um que determine que que o guia do administrador deve ser consistente com toda a documentao suprida para avaliao (NIAP, 2003c).

103

Embora seja largamente utilizado, inclusive por organizaes como a NASA e o DoD, o modelo objeto de diversas crticas, tais como as indicadas por Schell (2001), segundo quem a ISO/IEC 15408 no responde pergunta fundamental: o sistema seguro?. Segundo aquele autor, prope-se a criao de aplicaes ditas seguras sobre uma base sem qualquer sem qualquer poltica claramente denida, uma vez que o modelo se preocupa exclusivamente em formalizar e avaliar os requisitos de segurana do produtos e sistemas nele baseados, mas sem observar em profundidade o ambiente em que se inserem, principalmente no que diz respeito aos recursos humanos.

5.9.4

SANS Institute

Conforme j se disse anteriormente, o SANS Institute uma das organizaes mais respeitadas no tocante segurana da informao. Seu guia para a elaborao de polticas simples e objetivo, tendo sido escrito numa linguagem acessvel e coloquial (GUEL, 2001). Alm disso, sua lista de vericao de aderncia ao modelo da ISO/IEC 17799 tambm bastante utilizado. O guia apresenta questes bsicas de auditoria, tais como esta, obtida da seo de aderncia a requisitos legais (THIAGARAJAN, 2003): Se controles especcos e responsabilidades individuais para atingir esta aderncia foram denidos e documentados. Alm disso, diversos exemplos de normas de segurana esto disponveis no site do SANS. Eis o exemplo de um trecho, obtido da norma sugerida para a utilizao de correio eletrnico (SANS, 2002): Os empregados da <Nome da Organizao> no devem ter quaisquer expectativas de privacidade sobre nada que eles armazenem, recebam ou enviem por meio do sistema de correio eletrnico da organizao.

5.9.5

BS7799, ISO/IEC 17799 e ISO/IEC 27001:2005

J foi visto que a norma britnica BS7799, denominada Code of Practice for Information Security Management foi ampliada e padronizada pela ISO sob o cdigo ISO/IEC 17799, tendo sido adotada pela ABNT em 2001 sob o cdigo NBR 17799. A aplicao de seus controles apresentada na norma ISO 27001, publicada em outubro de 2005. A BS7799, que se baseia em outros padres anteriormente existentes, como Guidelines to the Management of

104

Information Technology Security (GMITS) (ISO/IEC TR 13335-2, 1997), oferece diversas recomendaes para os responsveis pela gesto da segurana da informao, cujas linhas mestras devem ser delineadas em um documento da poltica de segurana da informao, que dever conter pelo menos as seguintes orientaes (ABNT, 2002): denio de segurana da informao, resumo das metas a serem atingidas e escopo a abranger; declarao do comprometimento da alta direo; breve explanao das polticas, princpios, padres e requisitos de conformidade, tais como as relativas legislao e educao dos usurios; denio das responsabilidades gerais e especcas da gesto da segurana, incluindo o registro de incidentes; e referncias documentao de apoio poltica. Ainda segundo a norma NBR 17799, a disposio das polticas deve ser distribuda nas seguintes reas (ABNT, 2002): 1. segurana organizacional; 2. classicao e controle dos ativos da informao; 3. segurana dos recursos humanos; 4. segurana fsica e do ambiente; 5. gerenciamento das operaes de processamento da informao e de comunicaes; 6. controle de acesso informao; 7. desenvolvimento e manuteno de sistemas de informao; 8. gesto da continuidade do negcio; e 9. conformidade legal. Torna-se patente a interdisciplinaridade exigida na formulao, apresentao, implementao e acompanhamento das polticas.

105

No Brasil as iniciativas no sentido de certicar-se organizaes quanto a padres de segurana ainda so incipientes, mas o Departamento de Comrcio e Indstria do Reino Unido pretendia tornar a BS7799 uma exigncia legal no ano de 2005 (MAY, 2003), e, ao redor do globo, a certicao de empresas no padro ISO/IEC 17799 movimenta quantias considerveis. Percebe-se, ao mesmo tempo, que a gesto da segurana da informao um tema relativo governana corporativa (POSTHUMUS; VON SOLMS, 2004; WILLIAMS, 2001). So muitos os casos de documentos tornados disponveis por organizaes de segurana da informao orientando sobre a adequao a este padro, como os j citados produzidos pelo SANS Institute. Um exemplo da implementao de padres de segurana em um hospital na China narrado por Tong et al. (2003). Os autores argumentam que para a implementao do sistema de gesto de segurana foi necessrio reprojetar sistemas, modicar os uxos de trabalho, retreinar o pessoal e implementar controles de comunicao, engenharia social e documentao.

5.10

Aplicao das Polticas de Segurana da Informao

A formulao e aplicao de Polticas de Segurana da Informao tem atingido um amplo escopo de organizaes, como universidades (WALTON, 2002; FOLTZ; CRONAN; JONES, 2005) e instituies de sade (GAUNT, 1998), tendo sido ainda objeto de estudos de rgos governamentais (SMITH, 2001). Os aspectos comportamentais relacionados efetivao das polticas j tm sua importncia ressaltada (MARCINCOWSKI; STANTON, 2003). Com efeito, o fato de ter-se uma disposio escrita e formalizada no signica que ela ser seguida - so necessrias medidas que acompanhem a implementao das polticas, aps sua implementao, mesmo em ambientes onde os usurios apresentem elevado grau de instruo, como em universidades, conforme o estudo realizado por Foltz, Cronan e Jones (2005). Deve-se salientar, ainda, que a adequao aos padres, principalmente os internacionais, necessria, mas essencial o alinhamento aos processos e ao contexto da organizao (HNE; ELOFF, 2002a), bem como a preocupao com a clareza dos termos empregados e a proximidade com as situaes vivenciadas no ambiente organizacional (HNE; ELOFF, 2002b). Por sua vez, o carter multidisciplinar das polticas de segurana da informao no decorre puramente da abrangncia buscada pelo modelo adotado. Boehm-Davis (2004), entre outros, ressaltam a multidisciplinariedade advinda dos sistemas de informao, incluindo-se a os seus usurios e projetistas. Estes sistemas so, em ltima instncia, a origem da necessidade por requisitos de segurana que devem ser atendidos por meio das polticas.

106

Outro aspecto fundamental na formulao das polticas a captao e adequao cultura organizacional, passando por um processo de educao dos usurios s polticas adotadas, conforme ressaltado por, entre outros, von Solms e von Solms (2004). Um outro aspecto da multidisciplinariedade exigida pelas polticas diz respeito aos pers necessrios aos indivduos ou organizaes que as formularo, implementaro e acompanharo: deve-se ter uma formao abrangente, a m de cobrir adequadamente todos os aspectos requeridos, alm de se manter o foco nos requisitos exigidos pela gerncia (WOOD, 2004).

5.10.1

A automao da gesto da segurana da informao

No Captulo 4, falou-se da necessidade de gerir-se adequadamente os temas relacionados segurana da informao. Vistas a abrangncia e a complexidade das polticas que almejam nortear as aes organizacionais voltadas a esta segurana, advoga-se a necessidade imperiosa do uso de ferramentas de gesto adequadas para o suporte gesto dos elementos tecnolgicos, humanos e materiais envolvidos, bem como gesto dos prprios sistemas de segurana e das polticas que regem o seu uso. A este respeito, von Solms e von Solms (2004) apontam uma relao que denominaram os 10 pecados capitais da gesto de segurana da informao, a saber: 1. No reconhecer que a segurana da informao uma responsabilidade da alta gesto organizacional; 2. No reconhecer que a segurana da informao um assunto de negcios e no apenas tecnolgico; 3. No reconhecer que a governana da segurana da informao uma disciplina multimensional, no existindo solues prontas e acabadas capazes de atender de modo automtico s mesmas demandas em diferentes contextos; 4. No reconhecer que um plano de segurana da informao deve se basear em riscos identicados; 5. No reconhecer ou subestimar o papel das prticas e padres internacionais de gesto de segurana da informao; 6. No reconhecer que uma poltica corporativa de segurana da informao absolutamente essencial;

107

7. No reconhecer que a adequao segurana da informao e a sua monitorao so absolutamente essenciais; 8. No reconhecer que uma estrutura organizacional prpria para a governana da segurana absolutamente essencial; 9. No reconhecer a importncia essencial da conscincia quanto segurana da informao junto aos usurios; e 10. No dar aos gestores da segurana da informao poder, infraestrutura, ferramentas e mecanismos de suporte necessrios ao desempenho de suas responsabilidades. Trata-se de uma lista ad hoc, obtida da experincia pessoal dos autores, mas que se reporta a alguns dos aspectos j citados: a necessidade do comprometimento da alta gerncia, da participao dos usurios e da existncia de ferramentas adequadas de gesto. Por sua vez, Vermeulen e von Solms (2002) apresentam a proposta de uma metodologia para a automao da gesto da segurana da informao, baseada em um framework em desenvolvimento pelos autores, semelhante ao ciclo de vida de sistemas de software e que privilegia os passos necessrios obteno do apoio da alta gerncia e da auditoria. Skoularidou e Spinellis (2003) apresentam diferentes arquiteturas, baseados em monitores (controle automtico, feito por software ou hardware, de acesso a recursos por usurios), rewalls e mquinas virtuais para a segurana de estaes e aplicaes clientes de redes. Schneider (2000) apresenta uma proposta para a construo de mecanismos de reforo segurana baseados em autmatos. Fulford e Doherty (2003) realizaram uma pesquisa junto a organizaes baseadas no Reino Unido, e suas concluses apontam a necessidade de uma mais claro entendimento sobre a formulao das polticas, sua aplicao e avaliao, assim como da relao entre aplicao das polticas e a efetiva gesto da segurana da informao. Em todos estes textos observa-se uma tendncia adoo de aspectos tcnicos da segurana, enquanto no se d nfase ao real propsito da segurana da informao: atingir aos propsitos da organizao. Em suma, comum apresentar-se a gesto da segurana como se ela estivesse dissociada do contexto organizacional em que se insere, com todas as suas particularidades, em especial as comportamentais.

108

5.11

A necessidade de um novo enfoque para as polticas de segurana da informao

Muitas so as ocasies em que as polticas de segurana da informao falham. Em vrias destas, as polticas foram formuladas adequadamente, mas sua implementao se baseou em documentos e referncias passivos, espera de que os usurios viessem consult-los. Em outros casos, a implementao j estava errada desde seus fundamentos, como a formulao (WOOD, 2000). Esta realidade baseia-se em um pressuposto ainda mais complexo: a necessidade de uma nova denio de segurana da informao. A denio apresentada por Anderson (2003), qual seja, de que a segurana da informao um sentimento bem-informado de garantia de que os riscos e controles da informao esto balanceados ainda est incompleta: deve-se cotizar a formulao dos riscos com a real percepo dos usurios, contemplar os objetivos da organizao, estabelecer estratgias adequadas para a formulao, aplicao e vericao das polticas e para a sua atualizao, quando necessrio, como requisitos mnimos para sua efetiva adoo. Tendo em vista estas necessidades, apresentam-se, a seguir, os fundamentos propostos para a adoo de polticas que contemplem a complexidade das interaes entre os agentes sociais envolvidos na sistematizao da segurana da informao.

109

A proposta da segurana da informao como um domnio multidisciplinar das cincias sociais

6.1

Interao social e comportamento


S POLTICAS

de segurana da informao so, via de regra, apresentadas como

cdigos de conduta aos quais os usurios dos sistemas computacionais devem se adequar integralmente. Entretanto, no se v uma discusso adequada sobre o grau de receptividade a estas polticas, nem se apresentam, de modo met-

dico, questes sobre o impacto, usualmente considervel, por elas causado sobre o ambiente e sobre o comportamento daqueles que as devem seguir. O presente trabalho prope que antes de apresentar-se um elemento de perturbao de uma ordem vigente (mesmo que catica), analisem-se os indivduos e as interaes ali existentes. O campo da interao social, o qual envolve as relaes intra e interorganizacionais e portanto abarca a gnese dos sistemas de informao ali existentes, visto pelas diferentes cincias sob vrios enfoques. A Administrao (BOLLOJU; KHALIFA; TURBAN, 2002) e a Economia (HENESSY; BABCOCK, 1998), por exemplo, devido prpria natureza particular dos seus objetos de estudo, debruam-se sobre este tema com especial ateno. Desta forma, as estratgias de tomada de deciso (BOLLOJU; KHALIFA; TURBAN, 2002) e de implementao de sistemas de informao (CROTEAU; BERGERON, 2001), voltadas gerao ou manuteno de diferenciais e vantagens competitivos, ressaltam continuamente o papel preponderante assumido pelos processos de comunicao organizacional frente aos demais processos presentes no ambiente analisado. A Cincia da Informao, por sua vez, ao ressaltar seu prprio carter transdisciplinar e o seu relacionamento com a comunicao (a informao um fenmeno e a comunicao o processo de transferncia ou compartilhamento deste fenmeno" - (SARACEVIC, 1999)), analisa os aspectos da comunicao organizacional ora pela ptica da teoria geral dos sistemas (BATES, 1999; CHURCHMAN, 1972), ora pela ptica dos processos cognitivos

110

envolvidos na gerao e na externalizao desta comunicao (LIMA, 2003). Do ponto de vista da Psicologia, vrias abordagens aos processos da comunicao tm sido apresentadas, em particular da comunicao em ambientes organizacionais, sempre afastandose do reducionismo materialista que caracterizou tais abordagens no decorrer do sculo passado, especialmente em sua primeira metade (PASQUALI, 2003). Cumpre observar que as classicaes apresentadas pela Psicologia quanto aos aspectos comportamentais do indivduo, em especial quanto queles manifestos em sua vida em sociedade e no mbito organizacional, evoluram da mera anlise da intensidade dos processos neurais, tais como a excitao e a inibio na teoria de Pavlov, para conceitos mais elaborados baseados na resposta a estmulos vindos do meio, buscando identicar a estrutura da personalidade presente na resposta apresentada. Esta evoluo, por sua vez, veio preencher uma lacuna da teoria da Administrao quanto aos processos mais adequados para seleo e a colocao de pessoal e para o tratamento tico de empregados em situaes de demisso, entre outras necessidades (GILLILAND; SCHEPERS, 2003). Um resultado evidente desta parceria a prtica adotada por muitas organizaes de submeter a testes psicotcnicos os candidatos a postos de trabalho ou a promoes funcionais, muitas vezes derivando para um psiquismo exacerbado (PASQUALI, 2003), em detrimento de outras anlises, por exemplo scio-econmicas, que deveriam ser acrescidas ao conjunto de avaliaes utilizadas. Deve-se ressaltar, ainda, que cada um destes estudos atende a nveis especcos do ambiente organizacional: quando se quer observar o indivduo e sua interaes com o meio, est-se no campo da Psicologia; quando se pretende observar o comportamento de grupos diante de situaes e suas aes coletivas, recorre-se Sociologia; por m, o estudo cultural, partindo de sua gnese e evoluo, o campo da Antropologia (BATES, 1999). Eis o motivo de propor-se uma anlise da segurana da informao organizacional pela viso da teoria das cincias sociais: a informao gerada, armazenada, tratada e transmitida com o m de ser comunicada, e a comunicao inerentemente um processo grupal, seja tal processo interno ou externo s fronteiras da organizao.

6.2

Interao simblica e dramaturgia social

As origens da interao simblica remetem s obras de socilogos como Cooley, Thomas e Mead, do nal do sculo XIX e incio do sculo XX. Este enfoque envolve a concepo da sociedade como um processo de interao, vendo-se o indivduo e a sociedade como entidades intimamente inter-relacionadas. Alm disso, d-se especial ateno aos aspectos com-

111

portamentais do ser humano, enquanto formador e mantenedor do grupo e da identidade sociais (HAGUETE, 1995). Ao referir-se sua prpria obra, em especial ao trabalho Mind, Self and Society, publicada originalmente em 1934, como pertencente ao campo do behaviorismo social, em contraposio ao behaviorismo psicolgico ento dominante, Mead salientava a importncia do ato social no s em termos de sua componente observvel, mas tambm da atividade no revelada, ntima, do ato. De acordo com ele, toda atividade grupal se baseia no comportamento cooperativo, diferenciando-se o comportamento humano pela inteno percebida nos atos dos demais atores e pela resposta baseada nesta percepo. Tais intenes so transmitidas por meio de gestos que se tornam simblicos, portanto passveis de serem interpretados, e que levam o homem a desenvolver a habilidade de responder aos seus prprios gestos. O que permite o compartilhamento de experincias e de condutas a capacidade de diferentes seres humanos responderem da mesma forma ao mesmo gesto, desenvolvendo, assim, comportamentos grupais (HAGUETE, 1995). As idias de Mead foram revistas por vrios pensadores, em especial Blumer, que em sua obra Symbolic Interactionism, Perspective and Method, de 1969, salienta aquelas que so, em seu entendimento, as trs premissas bsicas do interacionismo simblico: 1. O ser humano age com relao s coisas (todos os objetos fsicos, outros seres humanos, instituies, idias, valores) com base no sentidos que elas tm para ele; 2. O sentido destas coisas advm da interao que o indivduo estabelece com seu grupo social; 3. Estes sentidos so manipulados e modicados por meio de um processo interpretativo usado pelo indivduo ao tratar as coisas com as quais se depara. Deste modo, o interacionismo simblico atribui fundamental importncia ao sentido que as coisas tm para o comportamento do indivduo, alm de vislumbrar este sentido como resultante do processo de interao entre indivduos e no como algo inato, constituinte da mente ou da psique. Deve-se observar a aproximao desta viso com os estudos fenomenolgicos de Husserl e Merleau-Ponty, dentre outros (HUSSERL, 1996), e com as novas abordagens da fenomenologia aplicada cincia da informao (MINGERS, 2001b), conforme vistas no Captulo 3. Essencial para o interacionismo simblico tambm o processo de auto-interao, por meio do qual o indivduo manipula o seu mundo e constri sua ao (HAGUETE, 1995), seja esta ao individual ou coletiva. Contrariamente viso ento vigente de que a sociedade humana

112

existe sob a forma de uma ordem estabelecida por meio da aderncia a um conjunto de regras, normas e valores, Blumer sustenta que o processo social de vida em grupo que cria e mantm as regras, tratando de descartar aquelas que no lhe so interessantes. Blumer complementa que as instituies, em particular, funcionam porque as pessoas, em momentos diferentes, atuam em resposta a uma situao na qual so chamadas a agir, e no porque as organizaes funcionem automaticamente em atendimento a uma dinmica interna ou a um determinado sistema de regras e requerimentos (HAGUETE, 1995). Baseando-se na obra de Mead, Erving Gorffman, em seu trabalho mais conhecido, The Presentation of Self in Everyday Life, de 1959, apresenta a importncia que tm as aparncias sobre o comportamento dos indivduos e grupos, levando-os a agir com o intento de transmitir certas impresses aos que os rodeiam, ao mesmo tempo em que tentam controlar seu prprio comportamento a partir das reaes que lhes so transmitidas pelos demais atores, a m de projetar uma imagem distinta da realidade. A conceituao de Gorffman envolve termos como palco, desempenho, audincia, papel, pea e ato, dentre outros do vocabulrio cnico. Em termos sucintos, para Gorffman, o homem visto no como sendo ou fazendo alguma coisa, mas sim ngindo ser ou ngindo fazer alguma coisa (HAGUETE, 1995). Considera-se que a anlise dos temas acima propostos extremamente pertinente ao mbito da segurana da informao, uma vez que neste mbito comum deparar-se com o seguinte problema: implementam-se regras (freqentemente chamadas polticas) que se mostram inadequadas ao ambiente organizacional, sendo rechaadas pelos usurios como inadequadas, impraticveis ou extremamente invasivas, como se v no Captulo 5.

6.3

A formalizao de regras de conduta

Associam-se anlise realizada acima as idias tecidas por Wittgenstein em suas Consideraes loscas. Ali, ao falar sobre os requisitos necessrios ao entendimento de determinado contexto social - aqui entendido como a somatria dos indivduos e instituies resultando nas conformaes observveis -, tal como seguir determinadas regras de convvio, ele arma que este estgio implica o conhecimento das situaes subjacentes a este contexto, ou pelo menos a ateno a elas. No entanto, para Wittgenstein, o indivduo no pode estar ciente de todos as exigncias e desdobramentos do cumprimento destas regras, abrindo sempre a possibilidade de interpretaes errneas e ambguas (TAYLOR, 1993). Nestes termos, o prprio atendimento a regras uma prtica social, moldada pelos conceitos inerentes a cada indivduo e traduzida pelas aes executadas em atendimento (ou no) s

113

regras vigentes. Conseqentemente, a avaliao do entendimento de tais regras reside na observao das prticas adotadas, o que atribui um papel extremamente importante compreenso do locus de convvio, o que se observa, por exemplo, em Heidegger (GEORGE, 2000; HEIDEGGER, 2002, 1993) e no prprio Wittgenstein (TAYLOR, 1993), e que se reete no conceito de habitus (o nvel de entendimento e o modo de agir social) de Bourdieu (EVERETT, 2002; MYLES, 2004; THROOP; MURPHY, 2001; GREENER, 2002a). O grau com que determinada regra aplicada reete a sua incorporao (embodiment) pelos indivduos pertencentes ao contexto social do qual ela emana. Outra indagao repousa sobre a forma de representao de tais regras: por mais que a interpretao seja moldada por experincias pessoais, esta representao deve se dar de tal modo que possa ser perceptvel de maneira o mais uniforme possvel por todos os que devem segui-la, evitando ambigidades lingsticas e reduzindo os mal-entendidos (inevitveis, segundo Wittgenstein). Regras no so auto-aplicveis nem auto-formulveis: elas devem ser univocamente formuladas, mesmo que de modo tcito, e adequadamente aplicadas, o que exige, por vezes, uma elevada carga de julgamentos e percepes, tanto de seus formuladores quanto daqueles que se espera que as sigam, alm de uma prtica coerententemente alinhada com a sua formulao. No convvio social moderno, mais especicamente na sociedade da informao, a padronizao de regras de conduta voltadas ao convvio frente s fontes e acervos informacionais se traduz por meio da formulao, aplicao e acompanhamento de polticas da informao, sejam elas governamentais ou organizacionais, expressas em linguagem natural, o que as sujeita a interpretaes dbias. A m de contornar esta diculdade, existem propostas de representarse as polticas de segurana da informao com base em formalismos capazes de expressar os conceitos da linguagem natural e de averiguar a consistncia dos modelos ali representados, como a lgica. Esta abordagem foi, inicialmente, um dos tpicos deste trabalho, mas que foi deixada para um estudo posterior devido complexidade envolvida na consolidao das lgicas (que chegaram a ser construdas) e pelo surgimento da questo relativa aos aspectos scio-comportamentais do estudo.

6.4

Uma nova denio de segurana da informao

Para o objetivo deste trabalho, antes necessria uma nova denio do que venha a ser um sistema de informaes. So usuais as denies segundo as quais um sistema de informaes composto pelo complexo de tecnologia (hardware e software), enquanto outras do um pequeno

114

passo adiante ao abarcar a presena do usurio. Contudo, conforme j se disse, o usurio no um indivduo isolado - ele vive em determinado contexto (organizacional, no interesse deste trabalho) e com ele interage, ao mesmo tempo inuenciando-o e sendo por ele inuenciado. Tendo em vista estas discusses e a necessidade de uma nova abordagem de polticas de segurana da informao de carter eminentemente social, apresenta-se a seguinte denio: Denio 6.1 Um sistema de informaes composto pela somatria do sistema social no qual ele se apresenta, ou seja, dos usurios e suas interaes entre si e com o prprio sistema, e do complexo tecnolgico sobre o qual estas interaes se sustentam. Assim sendo, devem ser contemplados tanto o conjunto de elementos (software, hardware, redes) oriundos da TI e que do suporte realizao dos sistemas, quanto os indivduos que interagem com tais sistemas e entre si mesmos ao longo das etapas do ciclo de vida das informaes ali contempladas. Torna-se patente a necessidade no apenas da reviso do conceito da segurana da informao, mas de sua abrangncia e aplicao. As modalidades de polticas vigentes visam muito mais proteo ao fenmeno da informao, ou ao seu repositrio, que ao sujeito que o presencia. Este trabalho considera que, enquanto no for estabelecido o equilbrio adequado entre estes dois participantes privilegiados - usurio e informao, uma vez que, do ponto de vista da denio de sistema apresentada acima, um no pode subsistir sem o outro - haver distores de foco e, conseqentemente, de planejamento e de implementao. A seguinte denio procura resumir tais consideraes: Denio 6.2 Segurana da informao um fenmeno social no qual os usurios (a includos os gestores) dos sistemas de informao tm razovel conhecimento acerca do uso destes sistemas, incluindo os nus decorrentes expressos por meio de regras, bem como sobre os papis que devem desempenhar no exerccio deste uso. Esta denio engloba conceitos advindos de toda a discusso realizada at o momento neste trabalho: a importncia das interaes sociais entre os usurios de um mesmo sistema, a formao do conhecimento prprio acerca dos sistemas da informao (ou seja, do conhecimento advindo das informaes obtidas do sistema e relativo a elas) e do seu uso em todas as etapas do ciclo de vida da informao, e a existncia das regras de conduta relativas aos sistemas. Procura-se dar segurana da informao um enfoque mais voltado proteo

115

privacidade dos usurios, diferentemente do aspecto de proteo de ativos computacionais que hoje comumente vista. Realiza-se em seguida uma anlise do campo das polticas, do ponto de vista das cincias sociais.

116

Polticas sob a tica das cincias sociais - gnese, novos conceitos, conformidade e aplicaes

pelo mercado no tocante informao.

STE CAPTULO

tem por objetivo apresentar uma proposta de tipologia para as po-

lticas de segurana da informao. Antes, porm, so apresentados alguns conceitos, como a prpria acepo do termo poltica conforme entendida neste trabalho, bem como uma diferenciao entre polticas pblicas e aes coordenados

7.1

As redes de polticas pblicas

As redes polticas so uma das abordagens mais utilizadas para descrever a sistemtica de atuao dos agentes polticos, abarcando os aspectos informais e relacionais do ciclo de vida das polticas. Na verdade, as redes so vistas muito mais como uma metfora da complexidade das mudanas sociais e tecnolgicas do que realmente como um modelo descritivo desta complexidade. Uma desvantagem desta metfora que ela se apresenta altamente diversa em seu uso e mesmo em sua interpretao, sendo apontada uma necessidade de aprofundamento quanto aos conceitos apresentados (ATKINSON; COLEMAN, 1992). Contudo, isto no invalida o fato de que as redes se prestam a ilustrar a elevada dinamicidade do contexto poltico, sendo focalizadas, por exemplo, como uma ao coletiva em contraposio a uma viso normativa, baseada nos manuais, dos processos envolvidos neste contexto (CARLSSON, 2000), o que se associa constatao de que no existe um corpo de mtodos ou uma metodologia abrangente para o estudo do impacto de polticas existentes como suporte a polticas futuras (RIST, 2000, p. 1001). A gnese das redes polticas encontra-se na participao dos indivduos em movimentos sociais e na insero do espao poltico no mbito vital das redes sociais (PASSY; GIUGNI, 2000, 2001; EULAU; ROTHENBERG, 1986). Para Brzel (1998, p. 265), de modo qualitativo,

117

as redes polticas permitem a anlise de formas de interao no-hierrquica entre os atores pblicos e privados na construo das polticas. Outro aspecto a salientar o de que, com a abstrao das redes, cada membro uma unidade independente, o que impossibilita o uso do poder de modo unilateral, uma vez que o poder informal baseado nas relaes interpessoais pode ser mais importante que o poder formal (KEAST et al., 2004, p. 365). De modo bastante signicativo, tambm nos contextos tecnolgico e econmico a metfora das redes tem sido cada vez mais utilizada para descrever as relaes humanas, como se v, por exemplo, em Castells (2003). A dinamicidade da metfora ganha mais nfase ao se constatar que a congurao da rede pode variar conforme o tema e a poltica sob observao. Associadas s redes esto as comunidades, visto que, enquanto o universo poltico compreende todos os agentes que tm algum interesse em comum, a comunidade poltica uma rede menor e mais consensual que se focaliza em um aspecto setorial ou mesmo sub-setorial da poltica. As comunidades interagem em uma rede (PARSONS, 2001, p. 189). Uma viso da diferenciao entre comunidades e redes mostrada na Tabela 8.
Critrio Interao entre os participantes Integrao ao processo de implementao das polticas Abrangncia dos temas interesse Participao estado Comunidades Alta Baixa Redes

Alta

Baixa

Baixa de

Alta

do

Estado dependente de grupos para a implementao das polticas. Os grupos de interesse tm recursos importantes para trocar.

reas menos importantes para o estado, de alta controvrsia poltica ou reas nas quais os interesses ainda no foram institucionalizados.

Tabela 8: Comunidades e Redes polticas. Adaptada de Parsons (2001, pg. 190) e Blom-Hansen (1997, p. 671). Um outro conceito relacionado s redes e s comunidades o das coalises de advocacia, onde o processo de estabelecimento da agenda poltica dominado pelas opinies de uma elite, orientada por suas crenas e preferncias e exercendo amplamente seu poder de veto, enquanto o impacto da opinio pblica no mximo modesto. Em cada subsistema poltico, h uma multitude de coalises, competindo pela inuncia sobre o processo decisrio (SABATIER, 1991, p. 148), e s quais se ope a estrutura institucional ou organizacional dos rgos pblicos ou entidades privadas de representao, que procuram equilibrar este jogo. Exemplo recente e bastante prximo desta atuao diz respeito ao processo de votao da chamada MP do Bem (sancionada sob a Lei n 11.196/2005), onde conitos entre comunidades e coalises caram

118

patentes, inclusive internamente esfera governamental. Associe-se a isto o fato de que as polticas, assim como as instituies, tm uma grande tendncia inrcia. Uma vez que os fundamentos para as polticas so estabelecidos, exige-se um grande esforo para a sua modicao e aqueles mesmos fundamentos iro constituir-se em restries para atividades futuras (GREENER, 2005, p. 62). Uma outra faceta desta acomodao gera impactos diretos sobre as escolhas tecnolgicas, onde, por exemplo, a atualizao de determinados padres que com o tempo se mostram obsoletos encontra enormes obstculos. Um exemplo clssico o do dos teclados no padro QWERTY, mesmo tendo sido mostrado por estudos realizados na dcada de 1940 que o custo da substituio pelo padro Dvorak, muito mais eciente, seria coberto em apenas dez dias (GREENER, 2002b, p. 614). Uma das teorias voltadas a explicar esta tendncia a chamada dependncia do caminho (path dependency), a qual se relaciona pelo lado tecnolgico, para citar-se dois exemplos de grande relevncia atual, com a grande resistncia enfrentada na adoo de padres abertos de software (JAMES, 2003) e com a lentido na atualizao de verses do sistema operacional Microsoft Windows (LOHR; MARKOFF, 2006). Naturalmente, isto no quer dizer que o futuro das polticas esteja determinado j em seu nascimento. Pelo contrrio. Do lado institucional, diversos organismos, tais como OCDE, FMI, Unio Europia e Banco Mundial propem a padronizao e a uniformizao de procedimentos para a formalizao e a adoo de polticas pblicas, mas j se sabe a vasta dependncia destas em relao s instituies (representadas pelas redes e comunidades) e ao mesmo tempo ao encadeamento histrico percorrido, sendo muitos os exemplos que ilustram o insucesso da adoo de modelos bem sucedidos em outros contextos, como a reforma previdenciria no Brasil (MELO, 2004). Outra questo que se impe diz respeito s relaes de causalidade na formulao das polticas: seriam elas o resultado da interao entre os diferentes atores polticos no ambiente em que se encontram, ou seria a prpria ao das polticas o que molda estas interaes? Em outras palavras, quais seriam as relaes mais preponderantes associadas natureza das polticas? Embora uma relao de causa-efeito no seja universalmente clara, existindo exemplos apontando em ambas as direes, a ausncia de uma resposta objetiva no se constitui, naturalmente, em um obstculo formulao e aplicao das polticas (PASSY; GIUGNI, 2001; SPILLER; TOMMASI, 2003; DAVIES, 2000). Os crticos da dependncia do caminho apontem que ela se restringe a explicar a estabilidade e no a mudana. De qualquer modo, ela deve ser entendida mais como uma categoria emprica do que uma teoria de fato, uma vez que carece de maiores fundamentos por no prover

119

os meios ou condies necessrios ao correto entendimento dos fenmenos que aponta (KAY, 2005). Mas isto no invalida o fato de que os sistemas polticos, compreendendo as redes e as comunidades, so de baixa preditibilidade, ao menos no curto prazo, possuindo propriedades emergentes de acordo com as variadas possibilidades histricas identicadas em seu nascedouro e que so determinadas ao longo de sua existncia (ORMEROD, 2005). Mediante o acima exposto, observando-se as interaes necessrias para a formulao das polticas, tanto no nvel estatal quanto no nvel organizacional, apresenta-se o conceito adotado neste trabalho, sintetizado na denio apresentada a seguir, derivada de Schmitter (1982, p. 34): Denio 7.1 Uma poltica uma linha de conduta coletiva, resultante da interao entre atores dentro de um quadro de cooperao-integrao reciprocamente reconhecido. Nestes termos, um fenmeno eminentemente social e como tal deve ser compreendido. Amplamente, so as polticas de carter pblico as mais estudadas, tanto por sua relevncia quanto por seu nmero e formas de disseminao. Contudo, extremamente importante ressaltar a relevncia da regulao implementada pelo mercado, na forma de regulaes competitivas, ou seja, submetidas competio expressa em termos de demanda por parte dos usurios. Embora em muitos casos a ao do governo se faa essencial, em vrios outros casos ela se mostra, uma vez observada a sua atuao ao longo do tempo, danosa e contraproducente, como ilustra muito bem o exemplo da reserva de mercado adotada no Brasil, durante o regime militar, para os softwares e componentes de informtica (ROSENBERG, 1982). Neste exato momento, um outro exemplo vivido novamente pelos brasileiros: a escolha do padro de televiso digital, quando j se apresenta a preferncia do poder pblico sem que se faam discusses adequadas dentro da sociedade e quando o prprio modelo escolhido no atinge consenso dentro do grupo de ministros de estado envolvidos com a escolha. Por outro lado, no contexto externo, srias crticas so feitas ainda ao modelo de regulamentao adotado quanto aos direitos autorais e direitos de cpia de contedos dispostos em mdias digitais, j discutidos na Seo 5.8, onde as empresas produtoras dos contedos ditam a regulamentao que adotada (ELKIN-KOREN, 2001). O modelo misto de privatizao em seguida regulamentao, com arbitragem por parte de uma agncia independente, adotado no Brasil para o setor de telecomunicaes, entre outros, visto como bem-sucedido, funcionando como um paliativo para a presena excessiva do estado (KAPLAN; CUCITI, 1998), equilibrando as diferenas (tempo de reao, recursos disponveis, poder de coero, tolerncia a riscos) entre o mercado e o poder pblico (NUTT, 2005; CHRISTENSEN; PALLESEN, 2001).

120

Particularmente no que diz respeito segurana da informao, existe um complicador: como conciliar a necessidade da privacidade e dos direitos individuais com o interesse pblico, o que gera conitos de diversas magnitudes, como a superviso de mensagens de correio eletrnico por parte da organizao, por exemplo (SHARPE; RUSSELL, 2003).

7.2

A governana e as redes corporativas

Embora seja um lugar-comum diferenciar-se as organizaes governamentais das privadas e no-governamentais com base na aferio de lucros, deve-se salientar que a viso e o tratamento dos conceitos relacionados informao no apresentam diferenas marcantes. O que difere o uso destes conceitos com vistas aos objetivos estabelecidos. No mundo corporativo, comum a introduo do conceito da governana corporativa para sumarizar os estamentos aos quais a organizao deve se sujeitar. Enquanto pelo lado do governo o termo governana aplicase ao processo pelo qual a sociedade gere a si mesma (UNESCO, 2002), no lado corporativo a governana comumente vista como um contrato entre os shareholders (representados pelos acionistas) e os agentes (stockholders, representados por um quadro de gerncia ou pela gura individual do CEO (chief executive ofcer)) (TIROLE, 2001), com ateno especial voltada s estruturas de monitoramento e controle externo e interno responsveis pela execuo deste contrato (SCHMIDT; SPINDLER, 2002). H diversos estudos dedicados aos diferentes tipos de governana encontrados, tais como o de Weimer e Pape (1999), que analisa os estilos caracterizados como anglo-saxo, germnico, latino e japons, ou o de Ryan (2005), que analisa a tica nos negcios e a gesto corporativa nos trs pases da Amrica do Norte, ou o de Alves e Mendes (2004), realizado em Portugal. reconhecida a necessidade de maiores fundamentos tericos para analisar-se adequadamente as ferramentas e modalidades de gesto corporativa, citando-se como exemplo o trabalho de Turnbul (2002), que sugere a aplicao da TBA - (Transaction Byte Analysis), uma tcnica baseada na teoria da informao de Shannon, vista na Seo 2.2.2, para a metricao do uxo da informao entre os diferentes atores no processo de governana corporativa. O trabalho de Ayogu (2001, p. 309) acerca da governana corporativa na frica introduz uma observao fundamental:
Do ponto de vista prtico, o problema da governana corporativa est relacionado ao delineamento de instituies que orientam o corpo de gerentes em suas aes, de modo tal a levar em considerao o bem-estar dos stakeholders - investidores, empregados, comunidades, fornecedores e clientes.

Deste modo, a governana corporativa assume o papel de delinear as fronteiras da ao do

121

corpo gestor frente aos demais atores, representando um conjunto de instituies, mormente um corpo de polticas e de regras, capaz de coordenar esta ao. Particularmente no que diz respeito segurana da informao, privilegiam-se os aspectos de responsabilidade e transparncia, conforme se v, por exemplo, em Williams (2001), ISACF (2001) ou em Posthumus e von Solms (2004) - o Captulo 5 apresenta uma coletnea de estudos e proposies acerca da governana da segurana da informao. Tanto no aspecto governamental quanto no mercado a informao apresenta uma outra caracterstica essencial, a chamada exterioridade de rede ou efeito de rede: o valor (monetrio ou no) de ligar-se a uma rede depende do nmero de outras pessoas j conectadas a ela (SHAPIRO, 1999, p. 205), assero associada chamada Lei de Metcalfe, segundo a qual o valor da rede proporcional ao quadrado do nmero de seus participantes (SHAPIRO, 1999, p. 216). Ou seja, quanto mais extensas forem as conexes criadas ou permitidas pela rede, maior ser o interesse de outros atores em participar dela, o que, por um lado, impulsiona as redes de grande extenso a se tornarem ainda mais abrangentes, mas, por outro lado, tem um efeito nefasto sobre as redes pequenas - elas tm uma probabilidade muito pequena de orescerem, razo pela qual a introduo de novos conceitos (como a adoo de procedimentos voltados segurana da informao) requer uma cuidadosa estratgia de apresentao e de adoo. Esta anlise leva a uma constatao determinante para a gnese das iniciativas organizacionais: a governana corporativa e a gesto dos recursos informacionais como um todo no podem ser independentes da governana pblica e das polticas pblicas que a determinam, mais um dos motivos por que estas polticas devem assumir a merecida relevncia.

7.3

Polticas pblicas

A principal preocupao das polticas pblicas consiste em como denir e desenvolver questes e problemas de modo tal a que eles sejam inseridos na agenda pblica e poltica (PARSONS, 2001, p. xv). Esta orientao compreende um processo multimetodolgico, multidisciplinar, com clara nfase nos problemas tratados e voltado a mapear o contexto do processo poltico, as opes de ao existentes e os resultados delas advindos, na viso de Lasswell (PARSONS, 2001, p. xvi). Historicamente, o conceito e a aplicao das polticas pblicas evoluiu da viso platnica segunda a qual as polticas deveriam prover os meios para que as esferas pblica e privada pudessem ser balanceadas, passando pela concepo ps-New Deal de que o papel do estado deveria se restringir gesto da res publica. Posteriormente, o conceito sofreu inuncia dos ideais

122

liberais, de que o mercado voltaria a ditar os caminhos da sociedade, por meio dos princpios de gesto equilibrados por conceitos monetrios e de propriedade, at chegar aos tempos atuais, onde se v, em muitos casos, uma franca incapacidade dos poderes pblicos no provimento de servios essenciais e, em outros, a presena do estado sendo provida por meio de mecanismos digitais caractersticos da Sociedade da Informao - no raro, ambas as situaes ocorrem em um mesmo pas. Neste contexto, as polticas pblicas representam as meta-escolhas, ou seja, as escolhas realizadas em qualquer que seja a esfera da interveno da autoridade pblica (HECLO, 1972). O uso crescente e disseminado de recursos tecnolgicos, no somente os voltados informao em si, mas tambm em outras reas, como a biologia (com novas reas como a protemica e a engenharia gentica) e a cincia dos materiais (com a nanotecnologia e a supercondutividade), impe a adoo de estratgias capazes de determinar os rumos a serem adotados em tais campos do conhecimento, tanto por parte de rgos e agncias governamentais quanto por organizaes privadas e mistas. Estas estratgias tm seu delineamento explicitado por meio das polticas, as quais devem ser claras, de modo a serem compreendidas e seguidas, e exveis, de modo a permitir alteraes requeridas por necessidades de qualquer ordem pertinente (social, poltica ou econmica, inclusive com a mudana de modelos, tais liberal ou estatizante, etc) (WILSON, 2000; CHRISTENSEN; PALLESEN, 2001). Assim, as conseqncias sociais da aplicao destas polticas, mormente as governamentais ou pblicas, atinge um amplo espectro, motivo pelo qual sua formulao e aplicao so objetos de aes de planejamento estratgico especicamente voltadas a garantir o seu sucesso - o que nem sempre se consegue. parte as questes relacionadas nalidade das polticas (por exemplo, na formulao de leis e estatutos jurdicos, onde a prtica consiste em um savoir faire por vezes sem conexo com a anlise empregada em sua formulao) o ciclo elaborao-ao-avaliao-interveno a tnica na formulao e aplicao de polticas pblicas e, por extenso, organizacionais (SHULOCK, 1999; GERSBACH, 2000; BUSENBERG, 2001). A m de lidar com os volumes de informao requeridos, utilizam-se, obviamente, recursos tecnolgicos, o que ocasiona a gerao de um paradoxo: faz-se uso extensivo de um recurso cuja utilizao se est normatizando. Esta situao se torna ainda mais patente quando se requer a aplicao de aes envolvendo diferentes pases, como o arbitramento de questes jurdicas como patentes e jurisdies - o site de uma organizao norte-americana, que est instalado em um servidor computacional localizado na Alemanha e atende a clientes no Japo est sujeito legislao de qual pas? Da mesma forma, com as novas possibilidades de ativismo social, poltico e econmico, um usurio dinamarqus que utilize um site baseado na Inglaterra para realizar um ataque computacional a uma empresa canadense dever ser enquadrado sob qual legislao?

123

Uma das questes tratadas neste escopo o de uma governana global voltada a temas relacionados s tecnologia da informao e de comunicao, com o incremento das relaes entre governo e cidados, especialmente no acesso s informaes providas por rgos de governo, sem perder de vista as necessidades locais (ROSE, 2005; HUDSON, 2003; HITCHENS, 1997; BLOM-HANSEN, 1999). So gritantes as disparidades observadas entre os pases no tocante ao uso destas tecnologias, e grupos hegemnicos j se caracterizam em diferentes nichos com elevada dinamicidade - apenas para citar-se um exemplo, a lngua inglesa j deixa de ser a mais utilizada na internet, e temas como a incluso digital, a melhora e a disseminao de servios pblicos e a universalizao daquelas tecnologias, com seu uso adequado pelo maior nmero de pessoas assumem papel cada vez mais preponderante, determinando os traos de uma nova geopoltica, a qual deve ser, necessariamente, contemplada quando da denio de estratgias destinadas aos cidados - no somente os atingidos pela cidadania digital -, e aos usurios de sistemas de informao, que no mais se encontram isolados em seus lares e salas de trabalho ou de estudo, mas sim conectados, virtualmente, ao mundo. Exemplos de polticas ou de estudos sobre polticas encampando as preocupaes com as tecnologias de informao e de comunicao surgem em todo o globo (MUIR; OPPENHEIM, 2002a, 2002b, 2002c, 2002d), citando-se especicamente os casos da Unio Europia (DAI, 2003), que se v s voltas com o problema da desigualdade entre os seus pases-membros e com a acomodao de diferentes culturas e lnguas, tais como Itlia (GARIBALDO, 2002), Frana (BARON; BRUILLARD, 2003; ROCHET, 2004) e Espanha (CORNELLA, 1998), alm da ndia (ASHRAF, 2004), que apresenta diferenas gritantes entre os diferentes estratos da populao tambm no que diz respeito ao acesso aos recursos da informao e, como no poderia deixar de ser, dos Estados Unidos, onde manifestam-se acentuadas desigualdades tecnolgicas e culturais entre os diferentes estados da federao (GIL-GARCA, 2004). No Brasil, j foram propostas polticas para a iniciativa do governo eletrnico (PINTO, 2001), e percebe-se a necessidade de iniciativas para formulao de polticas governamentais e organizacionais voltadas informao (JOIA, 2004; MARCONDES; JARDIM, 2003; TELEFNICA, 2002). A ao governamental (ou se propunha ser at a administrao anterior) pautada por iniciativas como o Livro Verde (TAKAHASHI, 2000), originalmente destinado incluso digital e formao de uma infra-estrutura nacional para a disseminao de informaes e contedos digitais, e pelo Livro Branco (MCT, 2002), destinado normatizao das aes nacionais quanto cincia, tecnologia e inovao (e que experimentou o mesmo processo de adoo e ostracismo que o Livro Verde), elementos que tm estreita associao com as polticas de desenvolvimento e competitividade industriais em mercados nacionais e globais (HALL; ANDRIANI, 2002).

124

7.4

Polticas de informao

Diversas abordagens tm sido propostas para a formulao de polticas de informao, desde a conceituao e a proposta de redenio dos termos envolvidos (BROWNE, 1997a, 1997b; BRAMAN, 1989), dadas as peculiaridades da informao, tais como o fato de ser um bem de experincia ( necessrio experiment-la, ou seja, conhec-la, para saber como ela ) e a elevada facilidade de sua reproduo (altos custos de produo, mas custos de reproduo baixos, por vezes nmos) (SHAPIRO, 1999, p. 36). Com efeito, a Sociedade da Informao, antevista por Masuda (1982) e discutida em profundidade por autores como Castells (2003), Hardt e Negri (2001) e Browning, Halcli e Webster (2000), dentre muitos outros, requer alguns pr-requisitos para a sua efetivao. O prprio Masuda j estabelecia em sua obra que, qualquer que fosse a combinao obtida na implementao desta sociedade, a participao do cidado essencial (MASUDA, 1982, p. 104), motivada pela expanso do efeito multiplicador da produo da informao, pela tomada de decises autnomas em grupo e por evitar-se a tendncia a uma sociedade administrativamente centralizada. Tal sociedade est associada a uma economia em que a informao est no centro de suas necessidades econmicas, e na qual ambas, economia e sociedade, crescem e se desenvolvem em funo da produo e do uso de valores informacionais, e onde a importncia da informao como produto econmico excede a de bens, energia e servios, modicando a prpria estrutura da urbe e dos relacionamentos e servios oferecidos no convvio urbano, como se pode ver, por exemplo, em Ishida e Isbister (2000) e em Castells (2003). Embora seja comum supor-se que a Sociedade da Informao uma sucessora radical da economia industrial, substituindo-a e com ela no convivendo (COSTA, 1999), tal fato no ocorre imperativamente: elas podem coexistir. Com efeito, estes dois estgios econmicos esto presentes ao mesmo tempo, numa economia composta, por todo o planeta (HARDT; NEGRI, 2001, p. 310). Alm disso, durante o processo de produo voltado informao, quando realizado coletivamente, constri-se uma nova realidade, rumo a uma cidadania global. Esta nova cidadania cultua simultaneamente o eterno e o efmero, num processo que alcana a seqncia passada e futura das expresses culturais dos indivduos que a compem, ao mesmo tempo em que depende do contexto e do objetivo do contexto cultural que apresentado (CASTELLS, 2003, p. 487). Neste contexto, considera-se cultura como o complexo que inclui crenas, habilidades, artes, moral, costumes e aptides fsicas ou intelectuais adquiridas pela convivncia em sociedade, maneira de McGarry (1999, p. 62). Do ponto de vista estratgico ou governamental, a Sociedade da Informao comporta trs

125

tendncias inter-relacionadas, a saber (MIRANDA, 2003, p. 60): 1. Integrao vertical, estimulada pela desregulao e competio, num mercado mundial crescente, e onde inserem-se tendncias como o software livre e a cesso coletiva de direitos autorais; 2. Globalizao do mercado da produo intelectual, com produtos de carter crescentemente internacional; 3. Privatizao, caracterizada pela predominncia de interesses privados - por vezes, em detrimento do interesse pblico -, controlando as empresas e, em particular, as organizaes da rea de comunicaes e de informao. Tendo em vista este cenrio, devem-se implementar mecanismos que assegurem a devida insero dos cidados no contexto desta Sociedade. Nos pases em desenvolvimento, tais como a ndia (ASHRAF, 2004) e o Brasil (FGV, 2003), dentre outros, este um desao que se mostra ainda mais vultoso luz de grandes decincias e problemas que, historicamente, se avolumaram rumo situao hoje vivenciada, que se contrape incluso digital. fato sabido que a informao tem papel essencial na elaborao, implementao e avaliao de polticas pblicas (FERREIRA, 2003), quaisquer que sejam estas; o que dizer, ento, quanto estas polticas tm por objetivo justamente a informao? A coleta, armazenamento, disseminao, tratamento e descarte da informao de modo adequado, realando-a como um bem de valor impreditvel, por sua uidez e dependncia intrnseca do contexto em que se insere, fundamental para os pases e organizaes que desejam se introduzir ou se diferenciar no contexto informacional vigente. Neste sentido, a formulao de polticas voltadas pesquisa e ao desenvolvimento de tecnologias baseadas no uso dos acervos e tecnologias de informao existentes assume elevado destaque, como se v em Tassey (2004). De todo este apanhado, obtm-se a seguinte denio: Denio 7.2 Uma poltica de informao uma poltica voltada caracterizao, ao delineamento e denio de aes voltadas utilizao da informao como ativo transformador da sociedade nas esferas governamentais, organizacionais e privadas.

7.4.1

Fontes das polticas de informao

A busca, bastante acentuada aps a Segunda Guerra Mundial, por maiores e melhores fontes e formas de acesso informao tem se acelerado nos ltimos anos. O advento da internet

126

potencializou ainda mais os conceitos de produo e disseminao rpidas da informao. Naturalmente, a qualidade da informao produzida e disseminada no acompanha de modo pari passu o volume informacional tornado disponvel pelas diferentes origens. Do mesmo modo, a informao no igualmente produzida de maneira uniforme por todos os pases, organizaes e grupos sociais. Como em qualquer outra atividade, existem loci de produo e consumo acentuados de determinados contedos, gerando uma elite e uma periferia informacionais cuja distncia tende a se agravar, caso no sejam tomadas medidas capazes de aproximar os usurios da periferia dos meios e recursos de que necessitam para a produo e o intercmbio de informaes. Neste contexto, as polticas pblicas da informao, mormente em pases em desenvolvimento, assumem papel preponderante quanto incluso dos cidados como usurios e provedores habilitados das novas mdias - a informao assume um carter de recurso nacional de altssimo valor. Embora o papel da informao no desenvolvimento scio-econmico de uma sociedade ainda no esteja perfeitamente claro, e mesmo no sendo perfeitamente conhecidos quais os mecanismos essenciais formao de uma sociedade da informao (uma vez que em diferentes contextos nacionais aplicam-se modalidades e graus diferentes de atuao pblica), algumas caractersticas so observadas como pontos em comum em diferentes pases pelo globo (ARNOLD, 2004, com adaptaes) : 1. a informao publicada e distribuda como um produto econmico, sendo colocada disposio da sociedade em diferentes formatos e por diferentes canais; 2. a informao desempenha papel essencial como um recurso de carter nacional, e, se administrada corretamente, pode impulsionar de modo substancial o desenvolvimento de uma nao. Para tanto, ela deve estar acessvel e disponvel a todos os segmentos industrial, educacional, de lazer e entretenimento, econmico e poltico; 3. o valor da informao ou do conhecimento que se pode obter ou produzir por meio dela no preditvel, e, em decorrncia disso, pode se modicar ao longo do tempo, aumentando ou diminuindo conforme a sua utilizao - a gesto, a proteo e a valorao da informao no podem ser feitos como outros bens de produo ou de consumo; 4. os governos e rgos pblicos devem desenvolver e aplicar polticas voltadas pesquisa e ao desenvolvimento das tecnologias da informao; 5. o acesso e a disponibilidade da informao tendem a estar associados ao desenvolvimento scio-econmico - os cidados de pases onde a sociedade da informao se apresenta de

127

modo acentuado possuem acesso a maiores volumes de informao de melhor qualidade, devido, em parte, melhor infra-estrutura e a sistemas de telecomunicaes mais desenvolvidos; por outro lado, este acesso gera a demanda por melhores meios e canais, o que realimenta o ciclo de acesso e disponibilidade de informao. Devido s discrepncias entre as diferentes realidades nacionais, cada pas se lana de modo prprio na formulao de uma poltica nacional da informao, contemplando os aspectos nacionais e internacionais relevantes ao seu contexto em particular. Este desenvolvimento de polticas tem sua origem associada e voltada aos seguintes fatores, adaptados de Arnold (2004): 1. existe um movimento irrefutvel, de mbito global, em direo ao incremento da economia voltada informao, em detrimento da produo industrial e de outros tipos de servios; 2. a informao tem se valorizado e se disseminado cada vez mais como uma commodity: ela pode ser, e , produzida e distribuda em bases comerciais; 3. o desenvolvimento dos mercados da informao e de suas tecnologias e as aplicaes decorrentes vm movendo a economia mundial em direo a uma era ps-industrial, a chamada era da informao, caracterizada pela informao como fora motriz da economia; 4. cada vez mais, a informao percebida como um bem de valor econmico por suas aplicaes na cadeia produtiva de variados bens e produtos; 5. a informao essencial para o planejamento macro-econmico; 6. as tecnologias da informao vm sendo cada vez mais utilizadas para distribuir a informao, num ciclo que inuencia e potencializa a sua disponibilidade; 7. o alto custo de determinadas fontes de informao torna o seu acesso restrito, ou mesmo impraticvel; nestes casos, mesmo a presena dos recursos tecnolgicos no capaz de potencializar a disponibilidade de tais fontes, que devem ser ento objeto de controles e gerenciamento (ou seja, polticas) particulares; 8. a publicao da informao por meios eletrnicos gera impacto na gerao, distribuio e disponibilidade da informao relacionada, o que por sua vez inuencia os mercados e o pblico consumidor - veja-se o exemplo do aumento acentuado da publicao eletrnica de artigos e peridicos cientcos.

128

Conforme j foi dito, as polticas nacionais de informao sofrem inuncias dos contextos interno e externo para a sua efetivao. Dentre as inuncias nacionais, podem-se citar as seguintes (ARNOLD, 2004, com adaptaes): 1. a abordagem e a variedade de termos e conceitos utilizados na poltica deve atender realidade e cultura nacionais; 2. as polticas so desenvolvidas de acordo com o valor que o governo e as entidades associadas atribuem informao; 3. diferentes governos possuem diferentes motivos para desenvolver polticas de informao, dentre os quais salientam-se: orientar o setor de informaes do pas, proporcionar ou assegurar cooperaes internas e externas, assegurar a disponibilidade e o acesso informao e atender aos graus distintos de desenvolvimento, os quais apresentam necessidades distintas de acesso e uso da informao, alm do fato de a realidade macroeconmica do pas ditar a velocidade e a modalidade da implementao de infra-estrutura e de fontes de informao; 4. a poltica nacional pode ser nica ou composta por vrias polticas que se destinam a diferentes aspectos da economia da informao. Dentre as inuncias externas, podem-se citar as seguintes, adaptadas de Arnold (2004): 1. a globalizao e a competitividade requerem cada vez mais e melhores fontes e tecnologias de informao; 2. a informao tem importncia cada vez maior como commodity negocivel em mercados globais; 3. a propriedade e os direitos autorais sobre a informao e seus recursos tornam-se cada vez mais objeto de disputas legais; 4. a tecnologia e a infra-estrutura da informao apresentam crescimento mundial; 5. a mdia, como geradora e provedora de informao, tem papel crescente sobre as sociedades; 6. o acesso informao reconhecido como um direito inerente ao ser humano; 7. existe uma tendncia mundial em direo ao desenvolvimento de polticas nacionais de informao.

129

7.4.2

Finalidades das polticas de informao

Alm do campo de cobertura discutido acima, deve-se ter em mente, quando da formulao de uma poltica de informao, que ela deve atender a alguns princpios fundamentais, dentre os quais a estrita aderncia legislao, a promoo do intercmbio de informaes e mesmo a gesto da informao em agncias e rgos governamentais (CORNELLA, 1998). Deve-se evitar ainda a confuso comum entre educao tecnolgica e educao para a informao: o fato de possuir-se recursos tecnolgicos de uso disseminado no signica que o acesso e o uso da informao se daro de modo adequado - preciso associar-se outras polticas de cunho social e educacional s iniciativas voltadas informao. Alm do carter scio-econmico, as polticas podem ter ainda aspecto de orientao quanto disseminao de informaes de carter pblico, por exemplo, quando da ocorrncia de emergncias ou calamidades nacionais (MAXWELL, 2003; QUINN, 2003). Outro aspecto relevante destas polticas se manifesta quando da formulao de programas de governo centrados nos cidados (SHULER, 2003), como para a formulao de estratgias G2C (government to citizen).

7.5

Princpios para as polticas de segurana da informao

A correta gesto da segurana da informao atingida com o compromisso de todos os usurios quanto aplicao das normas e procedimentos estabelecidos visando padronizao das aes de planejamento, implementao e avaliao das atividades voltadas segurana (WILLIAMS, 2001). Estas diferentes atividades podem ser agrupadas conforme a seguinte disposio (ISACF, 2001): 1. Desenvolvimento de polticas, com os objetivos da segurana como fundamentos em torno dos quais elas so desenvolvidas; 2. Papis e autoridades, assegurando que cada responsabilidade seja claramente entendida por todos; 3. Delineamento, desenvolvendo um modelo que consista em padres, medidas, prticas e procedimentos; 4. Implementao, em um tempo hbil e com capacidade de manuteno; 5. Monitoramento, com o estabelecimento de medidas capazes de detectar e garantir correes s falhas de segurana, com a pronta identicao e atuao sobre falhas reais e suspeitas com plena aderncia poltica, aos padres e s prticas aceitveis;

130

6. Vigilncia, treinamento e educao relativos proteo, operao e prtica das medidas voltadas segurana. Convm lembrar os princpios que a OCDE apresenta para o desenvolvimento de uma cultura de segurana da informao (OCDE, 2002b), j mostrados na Seo 5.8.4, e apenas resumidos aqui: 1. Vigilncia; 2. Responsabilidade; 3. Participao; 4. tica; 5. Democracia; 6. Avaliao de risco; 7. Delineamento e implementao da segurana; 8. Gesto da segurana; 9. Reavaliao. Observa-se que o cumprimento de tais princpios uma atividade discricionria, ou seja, cabe aos gestores decidir se aderem ou no s recomendaes apresentadas. Pragmaticamente, cada vez mais empresas buscam a aderncia a padres internacionais ou nacionais de segurana, mesmo que advindos de fruns externos. No espectro governamental, h algumas imposies. Cabe meno especial disposio da Constituio brasileira, que estabelece que
A administrao pblica direta e indireta de qualquer dos Poderes da Unio, dos Estados, do Distrito Federal e dos Municpios obedecer aos princpios de legalidade, impessoalidade, moralidade, publicidade e ecincia (...) (BRASIL, 2004, Art. 37)

Embora estes princpios sejam comumente vistos como aplicveis somente aos procedimentos e aos trmites ligados s atividades da administrao, como a gesto de pessoal e de nanas, no h nada que impea a sua aplicao segurana da informao. Ao contrrio, como os procedimentos e trmites da administrao tm cada vez mais apoio sobre os sistemas de informao, a aplicao dos princpios dispostos pela Carta Magna a estes sistemas vem ao

131

encontro da inteno do constituinte: garante-se que os sistemas de informao sejam aderentes aos princpios legais vigentes, de ampla utilizao, atentem para os preceitos da moral e da tica, dem vazo aos anseios democrticos por acesso informao e atendam ecientemente aos objetivos e requisitos para os quais foram criados. Esta discusso orientou a formulao da seguinte denio: Denio 7.3 Uma poltica de segurana da informao um conjunto de regras, normas e procedimentos que regulam como deve ser gerenciada e protegida a informao sensvel, assim classicada pela organizao ou pelo estado, alm dos recursos e usurios que com ela interagem. Todo o ciclo de vida da informao deve ser objeto da poltica.

7.6

A proposta de um modelo para a construo de polticas de segurana da informao

Epistmica e ontologicamente, existem diferentes abordagens anlise das polticas, enquanto objetos de estudo pertencentes ao domnio das cincias sociais. corrente a acepo de que virtualmente impossvel classic-las objetivamente, sendo as mesmas polticas classicadas diferentemente por pesquisadores distintos - polticas so conceitos, e no qualidades empiricamente mensurveis (SMITH, 2002). Uma das abordagens propostas, a de Dixon e Dogan (2004), apresenta o campo ontolgico como sendo dividido entre o estruturalismo, com as aes sociais causadas pelas estruturas sociais, e o conceito de agncia, pelo qual as aes sociais tm sua gnese nas aes individuais. No campo epistemolgico, os autores dividem a anlise entre os campos do naturalismo, segundo o qual a realidade social objetiva e material, e a hermenutica, pela qual a realidade social subjetiva e ideacional. Esta taxonomia tem sido aplicada por seus autores a diversos contextos, como a governana corporativa (DIXON; DOGAN, 2003b), a governana global (DIXON; DOGAN, 2003a) e as prticas de gesto e administrao (DIXON; DOGAN, 2003c). Do ponto de vista prtico, assiste-se atualmente adoo de diferentes modelos para a confeco de polticas de informao, com exemplos de extremos merecedores de destaque o caso coreano, onde o aparato do estado determina as diretrizes a serem seguidas, por vezes revelia do mercado (FACKLER, 2006), e o caso norte-americano, onde, conforme j se disse, os modelos de polticas so fortemente inuenciados pelas corporaes (ELKIN-KOREN, 2001). Alm da questo fundamental acerca das polticas serem determinadas pelo estado ou pelo mercado face a uma regulao competitiva, ou uma mescla contando com a participao de am-

132

bos, como tem sido a tnica no caso da Unio Europia (DAI, 2003), a anlise da dependncia do caminho se interpe uma vez mais: deve-se fazer uso das instituies disponveis como facilitadoras da coordenao e da comunicao essenciais ao processo das polticas, em uma ao evolucionria, ou deve-se promover a quebra dos padres vigentes, implementando-se novos procedimentos e buscando-se a formao ou a auncia de novas redes, em uma abordagem revolucionria? Tambm para esta questo existe uma soluo intermediria, o que, no caso brasileiro, pode ser visto neste exato momento, no tocante discusso acerca do padro de televiso digital a ser adotado no pas. Enquanto j se aventava a possibilidade da escolha do padro japons pelo governo, teve incio no Congresso Nacional a tramitao de um projeto de lei acerca do SBTVD - Sistema Brasileiro de Televiso Digital - de orientao aberta ao mercado das operadoras de telecomunicaes, favorveis ao padro europeu (PINHEIRO, 2006). Cumpre observar que at este momento ainda no se procedeu a uma discusso aprofundada e abrangente acerca dos contedos e dos modelos de negcios subjacentes televiso digital no Brasil. Por outro lado, no que diz respeito s polticas para a segurana da informao, marcante a presena do aparato estatal: a anlise realizada junto legislao disponvel no pas, localizada na Seo 5.8.5, mostra que grande parte das leis e demais dispositivos legais e administrativos disponveis contempla apenas o aparato estatal, salvo nos aspectos penais e judiciais, estando ausentes normas com a chancela pblica que tratem diretamente das organizaes privadas - estas tm seguido, como j se observou, a padronizao adotada em outros pases, mormente nos Estados Unidos da Amrica. A ausncia de documentao acerca da efetividade das normas adotadas diculta sobremaneira a anlise da adequao dos instrumentos utilizados. A leitura atenta dos padres e leis disponveis mostra ser essencial a adoo de uma estratgia conjunta entre o estado e o mercado, onde o primeiro supre as falhas deste ltimo, com sua presena e poder de coero, enquanto este ltimo alia sua maior agilidade e sua capacidade de investimentos e de produo s iniciativas do poder pblico. A nfase aos aspectos tecnolgicos relativos segurana da informao, j decantada neste trabalho, aliena da discusso acerca das normas e padres um requisito fundamental a toda esta discusso: a questo da privacidade. De fato, em muitos casos, em prol da segurana corporativa ou nacional os usurios ou cidados tm se visto s voltas com o abandono da privacidade individual. Um modelo de polticas sociais para a segurana da informao deve ser capaz de equacionar estas variveis, as quais, sabe-se, no tm sua convivncia facilitada, gerando um quase paradoxo - como prover a segurana por meio de polticas pblicas respeitando a privacidade individual (SHARPE; RUSSELL, 2003)?. Os trabalhos de Shapiro e Baker (2001), Levine (2003), Baker e Shapiro (2003) advogam que se faa uso de uma coaliso de esforos

133

envolvendo aes dos poderes judicirio e legislativo junto iniciativa privada, de modo tal a garantir o correto funcionamento das instituies envolvidas. Uma vez mais, o Brasil tem exemplos recentes a mostrar em ambas as direes em um mesmo caso: enquanto o sigilo das informaes pessoais garantido constitucionalmente (BRASIL, 2004, Art. 5 , XII), sendo que sua quebra somente pode ocorrer em casos previstos em lei e sob autorizao judicial (BRASIL, 1996), o caso recente envolvendo a quebra do sigilo bancrio de um caseiro e o ento ministro da Fazenda emblemtico no sentido de que muito ainda h para ser feito quanto efetiva garantia das instituies legalmente dispostas. Contudo, isto no invalida o fato de que a preservao da privacidade, legalmente fundamentada e judicialmente respeitada, deve se sobrepor aos ditames da tecnologia e dos humores polticos ou mercadolgicos. A construo da adequada atitude poltica, qual seja, a de respeito aos preceitos democrticos e legais, deve embasar a formulao das polticas acerca da privacidade individual, sobre a qual se alicera a segurana da informao, nos ambientes corporativos e pblicos. Com este propsito, segue-se uma sugesto de um modelo para a elaborao de polticas de segurana da informao, baseado nas discusses elencadas ao longo deste trabalho. Este modelo segue a chamada multimetodologia, conforme apresentada em Mingers e Brocklesby (1997), a qual sugerida, entre outros ns, para a elaborao e anlise de modelos de sistemas de informao (MINGERS, 2001a; DAVIES; MABIN; BALDERSTONE, 2005; LEWIS; KELEMEN, 2002), sendo associada a outros modelos multimetodolgicos, como a de sistemas exveis de Checkland (TORLAK, 2001) e Teoria Geral dos Sistemas de von Bertalanffy (GOERGIOU, 2000). A multimetodologia se caracteriza por empregar uma anlise multidisciplinar aos problemas tratados, uma vez revelada a complexidade destes. A caracterstica da complexidade, por sinal, amplamente apresentada pelas polticas e particularmente pelas polticas de segurana da informao, dado seu carter normativo e eminentemente multidisciplinar, como se tem demonstrado ao longo deste trabalho. Naturalmente, o modelo proposto no tem por objetivo esgotar o problema, mas apenas resumir as consideraes que j foram dispostas. Seguindo-se a proposio apresentada em Mingers (2003), so apresentados os pressupostos que orientam a elaborao deste modelo, sob o ponto de vista da ontologia, da epistemologia e da axiologia (aquilo a que se atribui valor ou que considera correto): ontologia - reconhece-se a problemtica da segurana da informao, qual seja, a existncia de um problema multidisciplinar e complexo, cuja complexidade se ilustra tanto pelo vulto da utilizao das informaes no mbito das organizaes quanto pela exploso dos incidentes e vulnerabilidades a que esto sujeitas e que permeiam todo o seu ambiente; epistemologia - enxerga-se a informao e seus usurios sob o ponto de vista da fenome-

134

nologia, ou seja, como elementos igualmente constituintes dos sistemas de informao. Nem a informao o sem a presena do usurio, nem este pode se manifestar, frente ao sistema, sem o concurso da informao qual tem acesso; axiologia - o elemento de valorao a informao necessria aos sistemas: aquela que os usurios buscam ao realizarem seu acesso aos sistemas e que por eles provida, analisada com o propsito de descrever, implementar e garantir a segurana da informao de modo tal a preservar a privacidade e os requisitos exigidos pela organizao (vide Seo 4.4). A Figura 10 ilustra a estraticao sugerida para a formulao das polticas de segurana da informao.

Figura 10: Um modelo para polticas de segurana da informao. conveniente salientar em que medida o modelo proposto atende aos objetivos deste trabalho, especicamente quanto caracterizao da segurana da informao como atinente ao domnio das cincias sociais. Neste sentido, antes de tudo deve-se lembrar que os sistemas de informao tm sua gnese nas necessidades apresentadas pelos usurios quanto s diferentes etapas do ciclo da informao, as quais, por sua vez, levam formao das interaes entre os mesmos usurios e destes com os sistemas. Em outras palavras, os sistemas de informao

135

devem atender a etapas muito bem denidas do ethos social - comunicar-se uma atividade social, e os sistemas de informao esto voltados a propsitos eminentemente comunicacionais, interna ou externamente aos ambientes organizacionais. Por sua vez, o perfeito entendimento das especicidades advindas destas interaes, tais como o surgimento de ameaas e vulnerabilidades, deve estar intrinsecamente associado formulao dos sistemas de informao, uma vez que ameaas e vulnerabilidades so, como se demonstrou, intrnsecas prpria construo de sistemas informacionais, e no somente os desenvolvidos com base computacional. A observao de comportamentos, tanto os inatos como os gerados pelo uso dos sistemas, bem como das necessidades dos usurios assume, assim, extrema relevncia para o complexo da segurana da informao: somam-se oportunidades no vislumbradas em outros contextos a uma gama elevadssima de formas de acesso e disponibilizao de acervos informacionais. Iniciando-se pelo reconhecimento do problema em seu contexto adequado, qual seja, derivado da construo social das interaes que exigem a troca de informaes e por conseguinte do origem aos sistemas de informao, passa-se pela devida apreciao do papel do usurio e da informao no complexo da segurana: ao mesmo tempo em que a informao caracteriza o usurio, indicando sua interao com o sistema, o usurio cria, transforma e utiliza a informao. O contexto hermenutico explora esta interao, ao interpretar as suas facetas salientes pela anlise dos documentos que a determinam. Deste modo, as polticas so um produto da interao entre os usurios e seus pares, contemplando as redes e as foras presentes no momento de sua formulao e atentas s modicaes a apresentadas. O ltimo nvel representado pelos programas, unidades administrativas das polticas, ou seja, o modo pelo qual elas so implementadas e acompanhadas. Diversas modalidades de formulao e acompanhamento de programas esto disponveis, tais como o planejamento estratgico (PMI, 2000) ou o planejamento estratgico situacional (MATUS, 1992), mas sua discusso foge ao escopo deste trabalho.

136

Concluses

8.1

Uma reviso dos passos propostos

Conforme apresentados na Seo 2.1, este trabalho se props a executar os seguintes passos, orientados pelas etapas metodolgicas descritas na Seo 2.2: 1) realizar um amplo levantamento acerca do problema da segurana da informao e de como ele tratado nos ambientes organizacionais e no ambiente governamental. Neste sentido, foram lidos mais de 1.400 textos, entre livros, artigos, modelos de polticas, relatrios e contedos de sites disponveis na internet. Considera-se que a varredura realizada abrangente e aprofundada o suciente para embasar o trabalho apresentado; 2) fazer uso dos princpios da fenomenologia e da hermenutica para a descrio de tal problema; o autor procurou realizar uma anlise imparcial dos textos e documentos obtidos, isentando-se de pr-julgamentos que poderiam conspurcar esta anlise; 3) caracterizar e tipicar as polticas de segurana da informao, apontando as suas origens e os passos para a sua formulao e implementao; foi feita uma coleta das principais fontes de fundamentao das polticas de segurana da informao no globo, com nfase nos padres internacionais; 4) apontar estratgias alternativas para a elaborao de tais polticas, visando a uma abordagem que se contraponha usual, tecnicista, complementando-a com aspectos baseados na experincia do usurio frente aos sistemas de informao; a busca por esta abordagem alternativa consistiu na elaborao de um arcabouo baseado em disciplinas das cincias sociais, a m de garantir uma abordagem efetivamente voltada ao usurio, culminando com um modelo baseado em requisitos ontolgicos e epistemolgicos para esta realizao; 5) apontar complementos e acrscimos abordagem escolhida para o problema. Estes complementos esto dispostos na seo 8.3, mais adiante.

137

8.2

Contribuies deste estudo para o estado da arte

Observando-se que a tecnologia da informao adotada cada vez mais como uma tecnologia de representao do mundo, real ou virtual, gerando vises prprias da realidade objetiva, chega-se observao de que a tecnologia aponta novos caminhos antes no concebidos. Assim sendo, o prprio uso da tecnologia por seus usurios constitui-se em um campo aberto a diversos questionamentos e consideraes. No presente trabalho, por questes de escopo e praticidade, delimitou-se o campo de utilizao das tecnologias da informao aos ambientes organizacionais nas esferas pblica e privada, circunscritos aos sistemas de informao formais, ou seja, de utilizao reconhecida na organizao e utilizados com vistas aos ns organizacionais. Este corte, longe de restringir o campo de pesquisa, permitiu o delineamento de uma ampla comparao com outros estudos. Diversos trabalhos foram analisados ao longo da confeco deste agora apresentado. No que diz respeito s polticas de segurana da informao, a imensa maioria privilegia os seus aspectos tecnolgicos. Alguns citam a importncia da observao ao usurio, mas poucos tratam em profundidade a sua problematizao, em moldes tais como a utilizao de um modelo para a apresentao das interaes entre os usurios e deste com os sistemas, conforme sugerida por este trabalho. Desconhece-se ainda a existncia de outros trabalhos que apresentam a segurana da informao como um domnio multidisciplinar das cincias sociais, apresentando sugestes de posturas epistemolgicas para a sua abordagem. Outra contribuio diz respeito ao delineamento da relao entre a abordagem fenomenolgica e a Cincia da Informao, em busca de fundamentos epistemolgicos que permitam a esta ltima tratar com seus objetos de estudo em bases losocamente fundamentadas. Uma outra contribuio diz respeito varredura do campo das polticas da segurana da informao do ponto de vista do contexto social - os estudos acerca destas polticas tratam-nas com base em aspectos tecnolgicos. A abordagem adotada neste trabalho, procurando partir desde a nomenclatura e os conceitos envolvidos na formao de polticas de carter geral, tenta elucidar este campo com vistas a uma correta formulao destes dispositivos.

8.3

Sugestes para estudos futuros

Vrias outras disciplinas foram estudadas e diversas estratgias foram elaboradas ao longo da confeco deste trabalho, mas por problemas de ordem cronolgica ou administrativa no foram levados a termo. Eis alguns destes estudos e estratgias:

138

1. a utilizao de instrumentos (via de regra, questionrios ou entrevistas) para a captao de percepes dos usurios de sistemas de informao quanto sua segurana; estes instrumentos tm o intuito de reduzir a averso normalmente causada pela implementao das polticas de segurana da informao e de contemplar questes pertinentes compreenso das relaes sociais no mbito organizacional, propondo-se a anlise do comportamento dos usurios frente segurana da informao. Idealmente esta anlise se daria pela aplicao de instrumentos em momentos prvio e posterior adoo de tais polticas. A psicologia, em suas vertentes social e comportamental, apresenta vrias modalidades para a construo e consecuo de tais instrumentos (vide Apndices A e B). 2. a anlise das relaes de poder intra-organizaes a m de mensurar o poder da organizao quanto implementao de polticas de segurana da informao; 3. a formalizao das polticas por meio de mecanismos da lgica modal; ao longo deste estudo, foram desenvolvidos trs modelos de lgicas modais para o tratamento de clusulas acerca da segurana da informao, implementando os conceitos modais de obrigatoriedade, conhecimento e temporalidade (vide Apndice C); 4. a criao de modelos baseados na teoria dos jogos para a anlise das estratgias de formulao e aplicao de polticas. A teoria dos jogos uma das disciplinas utilizadas para analisar os processos de tomada de deciso. Ela leva em considerao a modalidade de cooperao (ou de antagonismo) entre os participantes da ao modelada, a qual caracterizada como um jogo, alm de dedicar especial ateno informao de posse de cada um dos participantes sobre o jogo em andamento - por exemplo, se cada participante tem ou no conhecimento sobre as aes tomadas pelos demais participantes -, alm de considerar eventuais presses sociais exercidas pelas escolhas dos demais sobre a deciso de determinado indivduo, ou o altrusmo ali envolvido. Por estas razes, a teoria dos jogos foi considerada para a modelagem dos processos dinmicos que se desenvolvem quando da adoo de polticas de segurana da informao, chegando a ser escrito um texto especco para este m, mas, por consideraes de tempo e escopo, como esta adoo est necessariamente concentrada na implementao das polticas, e no se chegou a um cronograma aceitvel para a implementao de alguma poltica em alguma organizao, tal desenvolvimento foi deixado para um estudo posterior.

139

8.4

Comentrios nais

Uma constatao patente ao longo deste trabalho a de que a soluo proposta a um problema pode passar a ser um novo problema espera de uma anlise acurada, eventualmente ainda maior que o problema original. Em outras palavras, o uso de solues pr-formatadas para a formulao ou a adoo de polticas pode ser mais danosa que a ausncia de polticas, uma vez que se incorre em investimentos muitas vezes vultosos e cujo retorno no tem, por vezes, uma garantia assegurada. Outro aspecto que merece especial ateno a urgente necessidade de uma discusso aprofundada dos preceitos subjacentes s polticas de segurana da informao adotadas no Brasil em sua maioria, do lado estatal, so voltadas ao prprio aparato do estado, salvo no tocante aos aspectos penais e judiciais. Do lado corporativo, carece-se de uma discusso adequada da realidade nacional frente ao fenmeno da Sociedade da Informao e dos modelos que a sociedade brasileira pretende adotar frente a esta realidade. Por m, cabe o comentrio de que no se conhece qualquer soluo meramente tecnolgica para problemas sociais. Sendo um conceito eminentemente social, a segurana da informao necessita de uma viso igualmente embasada em conceitos sociais para sua correta cobertura.

140

Referncias Bibliogrcas
ABADI, M.; BLANCHET, B. Analyzing security protocols with secrecy types and logic programs. Journal of the Association for Computing Machinery, v. 52, n. 1, p. 102146, Jan. 2005. ACCORSI, R.; BASIN, D.; VIGAN, L. Towards an awareness-based semantics for security protocol analysis. Electronic Notes on Theorical Computer Sciences, v. 55, n. 1, p. 120, Jan. 2003. ADAMS, F. The informational turn in philosophy. Minds and Machines, v. 13, n. 4, p. 471501, Nov. 2003. AHN, G.-J.; HONG, S.-P.; SHINC, M. E. Reconstructing a formal security model. Information and Software Technology, v. 44, n. 11, p. 649657, Aug. 2002. ALBERTS, C. J.; DOROFEE, A. J. Managing Information Security Risks: the OCTAVE approach. Boston: Addison-Wesley, 2002. ALBERTS, C. J.; DOROFEE, A. J. Security incident response: rethinking risk management. International Congress Series, v. 1268, p. 141146, June 2004. ALCOFF, L. M. (Ed.). Epistemology: the big questions. Malden, Massachusetts: Blackwell, 1998. ALFARO, L. de; GODEFROID, P.; JAGADEESAN, R. Three-valued abstractions of games: uncertainty, but with precision. In: Proceedings of 19th IEEE Symposium on Logic in Computer Science. Turku, Finland: IEEE, 2004. p. 170179. ALJAREH, S.; ROSSITER, N. A task-based security model to facilitate collaboration in trusted multi-agency networks. In: Proceedings of the 2002 ACM Symposium on Applied Computing. Madri: ACM, 2002. p. 744749. ALUR, R.; HENZINGER, T. A.; KUPFERMAN, O. Alternating-time temporal logic. In: Proceedings of the 38th Annual Symposium on Foundations of Computer Science. Oakland, California: IEEE, 1997. p. 19. ALVES, C.; MENDES, V. Corporate governance policy and company performance: the Portuguese case. Corporate governance, v. 12, n. 3, p. 290301, July 2004. ANDERSON, J. M. Why we need a new denition of information security. Computers & Security, v. 22, n. 4, p. 308313, May 2003. ANDERSON, R. Why cryptosystems fail. In: Proceedings of the 1st ACM Conference on Computer and Communications Security. Fairfax, Virginia, United States: ACM, 1993. p. 215227. Disponvel em: <http://doi.acm.org/10.1145/168588.168615>. Acesso em: 2 ago. 2004.

141

ANDERSON, R. Why information security is hard: an economic perspective. Cambridge, 2001. Disponvel em: <http://www.cl.cam.ac.uk/ftp/users/rja14/econ.pdf>. Acesso em: 2 abr. 2004. ANDERSON, R. Cryptography and competition policy: issues with trusted computing. In: Proceedings of the 22nd Annual Symposium on Principles of Distributed Computing. Boston, Massachusetts: ACM, 2003. p. 310. Disponvel em: <http://doi.acm.org/10.1145/872035.872036>. Acesso em: 2 ago. 2004. ANTN, A. I.; EARP, J. B.; CARTER, R. A. Precluding incongruous behavior by aligning software requirements with security and privacy policies. Information and Software Technology, v. 45, n. 14, p. 967977, Nov. 2003. ARBAUGH, W. Security: technical, social and legal challenges. Computer, v. 35, n. 2, p. 109111, Feb. 2002. ARCE, I. The rise of the gadgets. IEEE Security & Privacy, v. 1, n. 5, p. 7881, Sept./Oct. 2003. ARCE, I. The weakest link revisited. IEEE Security & Privacy, v. 1, n. 2, p. 7276, Mar./Apr. 2003. ARKENBOUT, E.; DIJK, F. van; WIJCK, P. van. Copyright in the information society: scenarios and strategies. European Journal of Law and Economics, v. 17, n. 2, p. 237249, Mar. 2004. ARNOLD, A.-M. Developing a national information policy: considerations for developing countries. The International Information & Library Review, v. 36, n. 3, p. 199207, Sept. 2004. ASHFORTH, B. E.; KREINER, G. E. Normalizing emotion in organizations: making the extraordinary seem ordinary. Human Resource Management Review, v. 12, n. 2, p. 215235, summer 2002. ASHRAF, T. Information technology and public policy: a socio-human prole of Indian digital revolution. The International Information & Library Review, v. 36, n. 4, p. 309318, Dec. 2004. ASHRAFI, N. The impact of software process improvement on quality: in theory and practice. Information & Management, v. 40, n. 7, p. 677690, Aug. 2003. ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR ISO/IEC 17799: Tecnologia da informao - cdigo de prtica para a gesto da segurana da informao. Rio de Janeiro, 2002. ATKINSON, M. M.; COLEMAN, W. D. Policy networks, policy communities and the problems of governance. Governance, v. 5, n. 2, p. 154180, Apr. 1992. AYOGU, M. D. Corporate governance in Africa: the record and policies for good corporate governance. African Development Review, v. 13, n. 2, p. 308330, Dec. 2001. BAERT, P. Pragmatism, realism and hermeneutics. Foundations of science, v. 8, n. 1, p. 89106, Mar. 2003.

142

BAILLOT, P.; DANOS, V.; EHRHARD, T. Believe it or not, AJMs games model is a model of classical linear logic. In: Proceedings of the 12th Annual IEEE Symposium on Logic in Computer Science. Oakland, California: IEEE, 1997. p. 6875. BAKER, C. R.; SHAPIRO, B. Information technology and the social construction of information privacy: reply. Journal of Accounting and Public Policy, v. 22, n. 3, p. 287290, May/June 2003. BARBER, P. J.; LEGGE, D. Percepo e Informao. Rio de Janeiro: Zahar Editores, 1976. BARON, G.-L.; BRUILLARD, E. Information and communication technology: models of evaluation in France. Evaluation and Program Planning, v. 26, n. 2, p. 177184, Apr. 2003. BASKERVILLE, R. Information systems security design methods: implications for informations systems development. ACM Computing Surveys, v. 25, n. 4, Nov. 1993. BASS, F. T. Security policy: target, contents and links. In: Proceedings of the 21st National Information Systems Security Conference. NIST-National Institute of Standards and Technology, 1998. Disponvel em: <http://csrc.nist.gov/nissc/1998/proceedings/paperG4.pdf>. Acesso em: 2 jun. 2003. BATES, M. J. The invisible substrate of information science. Journal of the American Society for Information Science, v. 50, n. 12, 1999. Disponvel em: <http://www.gseis.ucla.edu/faculty/bates/substrate.html>. Acesso em: 8 ago. 2003. BAUMER, D. L.; EARP, J. B.; POINDEXTER, J. Internet privacy law: a comparison between the United States and the European Union. Computers & Security, v. 23, n. 5, p. 400412, July 2004. BEEBE, J. Can there be a science of the symbolic? Journal of Analytical Psychology, v. 49, n. 2, p. 177191, May/June 2004. BELLETTINI, C.; BERTINO, E.; FERRARI, E. Role based access control models. Information Security Technical Report, v. 6, n. 2, p. 2129, June 2001. BEN-ARI, M.; MANNA, Z.; PNUELI, A. The temporal logic of branching time. In: 8th Annual ACM Symposium on Principles on Programming Languages. New York: ACM, 1981. p. 164176. BIEBER, P.; CUPPENS, F. A logical view of secure dependencies. Journal of Computer Security, v. 1, n. 1, 1992. Disponvel em: <http://www.rennes.enstbretagne.fr/fcuppens/articles/jcs92.ps>. Acesso em: 6 maio 2004. BLATCHFORD, C. Information security, business and internet - part 1. Network Security, v. 2000, n. 1, p. 812, Feb. 2000. BLATCHFORD, C. Information security, business and internet - part 2. Network Security, v. 2000, n. 2, p. 1014, Mar. 2000. BLOM-HANSEN, J. A new institutional perspective on policy networks. Public Administration, v. 75, n. 4, p. 669693, Jan. 1997.

143

BLOM-HANSEN, J. Policy-making in central-local government relations: balancing local autonomy, macroeconomic control, and sectoral policy goals. Journal of Public Policy, v. 19, n. 3, p. 237264, Sept. 1999. BOBBIO, N.; MATTEUCCI, N.; PASQUINO, G. Dicionrio de Poltica. 4a. ed. Braslia: UnB, 1998. BOEHM-DAVIS, D. A. Revisiting information systems as an interdisciplinary science. Computers in Human Behavior, v. 20, n. 2, p. 341344, Mar. 2004. BOLLOJU, N.; KHALIFA, M.; TURBAN, E. Integrating knowledge management into enterprise environments for the next generation decision support. Decision Support Systems, v. 33, n. 2, p. 163176, June 2002. BORKO, H. Information science: what is it? American Documentation, v. 19, n. 1, p. 35, Jan. 1968. Disponvel em: <http://www-ec.njit.edu/ robertso/infosci/whatis.html>. Acesso em: 26 ago. 2003. BRZEL, T. Organizing Babylon: on the different conceptions of policy networks. Public Administration, v. 76, n. 2, p. 252273, Jan. 1998. BOSSI, A. et al. Verifying persistent security properties. Computer Languages, Systems & Structures, v. 30, n. 3-4, p. 231258, Oct./Dec. 2004. BOSWORTH, S.; KABAY, M. E. (Eds.). Computer Security Handbook. 4th. ed. New York: John Wiley & Sons, 2002. BRADLEY, S. (Ed.). Governing the European Union. New York: Sage Publications, 2001. BRAGA, G. M. Informao, cincia da informao: breves reexes em trs tempos. Cincia da Informao, v. 24, n. 1, p. 8488, Jan-Abr 1995. BRAMAN, S. Dening information: an approach for policymakers. Telecommunications Policy, v. 13, n. 3, p. 233242, Sept. 1989. Disponvel em: <http://www.uwm.edu/braman/bramanpdfs/dening.pdf>. Acesso em: 16 nov. 2005. BRASIL. Cdigo Penal: Decreto-lei n 2.840, de 7 de dezembro de 1.940. Braslia, 1940. Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em: 10 jan. 2005. BRASIL. Lei n 8.159, de 8 de janeiro de 1.991. Braslia, 1991. Disponvel em: <https://www.planalto.gov.br/ccivil_03/Leis/L8159.htm>. Acesso em: 10 jan. 2005. BRASIL. Lei n 9.296, de 24 de julho de 1.996. Braslia, 1996. Disponvel em: <https://www.planalto.gov.br/ccivil_03/Leis/L9296.htm>. Acesso em: 10 jan. 2005. BRASIL. Lei n 9.610, de 19 de fevereiro de 1.998. Braslia, 1998. Disponvel em: <https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm>. Acesso em: 10 jan. 2005. BRASIL. Lei n 9.883, de 7 de dezembro de 1999. Braslia, 1999. Disponvel em: <https://www.planalto.gov.br/ccivil_03/Leis/L9883.htm>. Acesso em: 10 jan. 2005. BRASIL. Decreto n 3.505, de 13 de junho de 2.000. Braslia, 2000. Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto/D3505.htm>. Acesso em: 10 jan. 2005.

144

BRASIL. Decreto n 3.587, de 5 de setembro de 2.000. Braslia, 2000. Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto/D3587.htm>. Acesso em: 10 jan. 2005. BRASIL. Lei n 9.983, de 14 de julho de 2.000. Braslia, 2000. Disponvel em: <https://www.planalto.gov.br/ccivil_03/Leis/L9983.htm>. Acesso em: 10 jan. 2005. BRASIL. Decreto n 3.872, de 18 de julho de 2.001. Braslia, 2001. Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto/2001/D3872.htm>. Acesso em: 10 jan. 2005. BRASIL. Decreto n 3.996, de 31 de outubro de 2.001. Braslia, 2001. Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto/2001/D3996.htm>. Acesso em: 10 jan. 2005. BRASIL. Medida Provisria n 2.200, de 24 de agosto de 2.001. Braslia, 2001. Disponvel em: <https://www.planalto.gov.br/ccivil_03/MPV/2200-2.htm>. Acesso em: 10 jan. 2005. BRASIL. Cdigo Civil: Lei n 10.406, de 10 de janeiro de 2.002. Braslia, 2002. Disponvel em: <https://www.planalto.gov.br/ccivil_03/Leis/2002/L10406.htm>. Acesso em: 10 jan. 2005. BRASIL. Decreto n 4.073, de 3 de janeiro de 2.002. Braslia, 2002. Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto/2002/D4073.htm>. Acesso em: 10 jan. 2005. BRASIL. Decreto n 4.376, de 13 de setembro de 2.002. Braslia, 2002. Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto/2002/D4376a.htm>. Acesso em: 10 jan. 2005. BRASIL. Decreto n 4.553, de 27 de dezembro de 2.002. Braslia, 2002. Disponvel em: <https://www.planalto.gov.br/ccivil_03/decreto/2002/D4553Compilado.htm>. Acesso em: 10 jan. 2005. BRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil. Braslia, 2004. Disponvel em: <https://www.planalto.gov.br/ccivil_03/Constituicao.htm>. Acesso em: 10 jan. 2005. BREWER, D. F. C.; NASH, M. J. The chinese wall security policy. In: IEEE Symposium on Researh in Security and Privacy. IEEE, 1989. Disponvel em: <http://www.cs.purdue.edu/homes/cs590s/chinese-wall.pdf>. Acesso em: 19 fev. 2005. BROWNE, M. The eld of information policy: 1. Fundamental concepts. Journal of Information Science, v. 23, n. 4, p. 261275, Aug. 1997. BROWNE, M. The eld of information policy: 2. Redening the boundaries and methodologies. Journal of Information Science, v. 23, n. 5, p. 339351, Oct. 1997. BROWNING, G.; HALCLI, A.; WEBSTER, F. (Eds.). Understanding Contemporary Society: theories of the present. New York: Sage Publications, 2000. BRUZINA, R. Phenomenology and cognitive science: moving beyond the paradigms. Husserl Studies, v. 20, n. 1, p. 4388, Jan. 2004. BUDD, J. M. Phenomenology and information studies. Journal of Documentation, v. 61, n. 1, p. 4459, 2005.

145

BURKITT, I. Psychology in the eld of being: Merleau-Ponty, Ontology and social constructionism. Theory & Psychology, v. 13, n. 3, p. 319338, Jan. 2003. BUSENBERG, G. J. Learning in organizations and public policy. Journal of Public Policy, v. 21, n. 2, p. 173189, May 2001. CAIRNS, D. Phenomenology and present-day psychology. Phenomenology and the Cognitive Sciences, v. 1, n. 1, p. 6977, 2002. CAMPBELL, K. et al. The economic cost of publicly announced information security breaches: empirical evidence from the stock market. Journal of Computer Security, v. 11, n. 3, p. 431448, 2003. CAPURRO, R. Heidegger y la experiencia del lenguaje. 1982. Disponvel em: <http://www.capurro.de/boss.htm>. Acesso em: 24 maio 2005. CAPURRO, R. Hermeneutics and the phenomenon of information. 2000. Disponvel em: <http://www.capurro.de/ny86.htm>. Acesso em: 24 maio 2005. CARLSSON, L. Policy networks as collective action. Policy Studies Journal, v. 28, n. 3, p. 502520, Aug. 2000. CARR, R.; TYNAN, M.; DAVIS, R. Quality and security, they work together. IEEE Aerospace and Electronic Systems Magazine, v. 6, n. 9, p. 1519, Sept. 1991. CASTELLS, M. A sociedade em rede. 7. ed. So Paulo: Paz e Terra, 2003. CAVALLI, E. et al. Information security concepts and practices: the case of a provincial multi-specialty hospital. International Journal of Medical Informatics, v. 73, n. 3, p. 297303, Mar. 2004. CHAUI, M. Convite Filosoa. 12. ed. So Paulo: tica, 1999. CHOLVY, L.; CUPPENS, F. Analyzing consistency of security policies. In: 18th IEEE Computer Society Symposium on Research in Security and Privacy. IEEE Computer Society, 1997. Disponvel em: <citeseer.ist.psu.edu/article/laurence97analyzing.html>. Acesso em: 10 abr. 2004. CHOU, S.-C. Dynamic adaptation to object state change in an information ow control model. Information and Software Technology, v. 46, n. 11, p. 729737, Sept. 2004. CHOU, S.-C. Providing exible access control to an information ow control model. The Journal of Systems and Software, v. 73, n. 3, p. 425439, Nov./Dec. 2004. CHOU, S.-C. An agent-based inter-application information ow control model. The Journal of Systems and Software, v. 75, n. 1-2, p. 179187, Feb. 2005. CHRISTENSEN, J. G.; PALLESEN, T. The political benets of corporatization and privatization. Journal of Public Policy, v. 21, n. 3, p. 283309, June 2001. CHURCHMAN, C. W. Introduo teoria dos sistemas. Rio de Janeiro: Vozes, 1972. CIBORRA, C. Digital technologies and the duality of risk. London, 2004. Disponvel em: <http://issoc.is.lse.ac.uk/IDM/DualityOfRisk.pdf>. Acesso em: 18 maio 2005.

146

CIBORRA, C. U. Crisis and foundations: an inquiry into the nature and limits of models and methods in the information systems discipline. Journal of Strategic Information Systems, v. 7, n. 1, p. 516, Mar. 1998. CLARK, D. How copyright became controversial. In: Proceedings of the 12th annual conference on Computers, freedom and privacy. San Francisco, California: ACM, 2002. p. 110. Disponvel em: <http://doi.acm.org/10.1145/543482.543499>. Acesso em: 2 ago. 2004. CLARK, D. D.; WILSON, D. R. A comparison of commercial and military computer security policies. In: Proceedings of the 1987 IEEE Symposium on Security and Privacy. Oakland, California: IEEE, 1987. p. 184194. Disponvel em: <http://www.cs.rice.edu/dwallach/courses/comp527_f2004/ClarkWilson87.pdf>. Acesso em: 22 fev. 2005. COHEN, J. E. DRM and privacy. Communications of the ACM, v. 46, n. 4, p. 4749, Apr. 2003. COLEMAN, J. Assessing information security risk in healthcare organizations of different scale. International Congress Series, v. 1268, p. 125130, June 2004. COLLMANN, J. et al. Beyond good practice: why HIPAA only addresses part of the data security problem. International Congress Series, v. 1268, p. 113118, June 2004. COMPUTER-BASED PATIENT RECORD INSTITUTE. CPRI Toolkit: Managing information security in health care. Schaumburg, IL, 2003. Disponvel em: <http://www.himss.org/content/les/CPRIToolkit/version4/pdf/full_toolkit.pdf>. Acesso em: 17 fev. 2004. COMPUTER EMERGENCY RESPONSE TEAM. CERT/Coordination Center Statistics. Pittsburgh, Carnegie Mellon University, Jan. 2004. Disponvel em: <http://www.cert.org/stats/cert_stats.html>. Acesso em: 5 abr. 2004. COMPUTER EMERGENCY RESPONSE TEAM. Site ocial. Pittsburgh, 2004. Disponvel em: <www.cert.org>. Acesso em: 9 maio 2003. COREN, S.; WARD, L. W. Sensation and Perception. Forth Worth: Harcourt Brace Jovanovich College Publishers, 1989. CORNELIUS, I. Information and its philosophy. Library Trends, v. 52, n. 3, p. 377386, Winter 2004. CORNELLA, A. Information policies in Spain. Government Information Quarterly, v. 15, n. 2, p. 197220, 1998. COSTA, I. T. M. Informao, trabalho e tempo livre: polticas de informao para o sculo XXI. Cincia da Informao, v. 28, n. 2, p. 1719, Maio/Ago. 1999. CROTEAU, A.-M.; BERGERON, F. An information technology trilogy: business strategy, technological deployment and organizational performance. Journal of Strategic Information Systems, v. 10, n. 2, p. 7799, June 2001.

147

CROWELL, S. G. Does the Husserl/Heidegger feud rest on a mistake? An essay on psychological and transcendental phenomenology. Husserl Studies, v. 18, n. 2, p. 123140, Jan. 2002. CUPPENS, F.; SAUREL, C. Specifying a security policy. In: Proceedings of 9th IEEE Workshop on Computer Security Foundations. Kenmare, Kerry, Ireland: Kluwer Academic Publishers, 1996. p. 123134. Disponvel em: <http://www.rennes.enstbretagne.fr/fcuppens/articles/csfw96.ps>. Acesso em: 21 maio 2004. DAI, X. A new mode of governance? Transnationalisation of european regions and cities in the information age. Telematics and Informatics, v. 20, n. 3, p. 193213, Aug. 2003. DAMIANOU, N. et al. The Ponder policy specication language. In: Proceedings of the 2001 Workshop on Policies for Distributed Systems and Networks. Bristol: Springer-Verlag, 2001. p. 1939. DAVIDOFF, L. L. Introduo Psicologia. Rio de Janeiro: McGraw-Hill, 1983. DAVIES, J.; MABIN, V.; BALDERSTONE, S. The theory of constraints: a methodology apart? - a comparison with selected OR/MS methodologies. Omega, v. 33, n. 6, p. 506524, Dec. 2005. DAVIES, W. Understanding strategy. Strategy & Leadership, v. 28, n. 5, p. 2530, Oct. 2000. DAVIS, M. S. Georg Simmel and Erving Goffman: legitimators of the sociological investigation of human experience. Qualitative Sociology, v. 20, n. 3, p. 369388, Oct. 1997. DAWSON, S.; QIAN, S.; SAMARATI, P. Providing security and interoperation of heterogeneous systems. Distributed and Parallel Databases, v. 8, n. 1, p. 119145, Jan. 2000. DEETZ, S. An understanding of science and a hermeneutic science of understanding. The Journal of Communication, v. 23, n. 2, p. 139159, June 1973. DESOUZA, K. C.; VANAPALLI, G. K. Securing knowledge in organizations: lessons from the defense and intelligence sectors. International Journal of Information Management, v. 25, n. 1, p. 8598, Feb. 2005. DHILLON, G. Dimensions of power and IS implementation. Information & Management, v. 41, n. 5, p. 635644, May 2004. DIAS, C. Segurana e auditoria da tecnologia da informao. Rio de Janeiro: Axcel, 2000. DICKHAUT, J. et al. Information management and valuation: an experimental investigation. Games and Economic Behavior, v. 44, n. 1, p. 2653, July 2003. DIXON, J.; DOGAN, R. Analyzing global governance failure: A philosophical framework. Journal of Comparative Policy Analysis, v. 5, n. 2-3, p. 209226, June 2003. DIXON, J.; DOGAN, R. Corporate decision making: contending perspectives and their governance implications. Corporate Governance, v. 3, n. 1, p. 3957, 2003. Disponvel em: <http://dx.doi.org/10.1108/14720700310459854>. Acesso em: 20 mar. 2006. DIXON, J.; DOGAN, R. A philosophical analysis of management: improving praxis. Journal of Management Development, v. 22, n. 6, p. 458482, 2003.

148

DIXON, J.; DOGAN, R. The conduct of policy analysis: Philosophical points of reference. Review of Policy Research, v. 21, n. 4, p. 559579, July 2004. DRAUCKER, C. B. The critique of heideggerian hermeneutical nursing research. Journal of Advanced Nursing, v. 30, n. 2, p. 360373, Aug. 1999. DREYFUS, H. L. The current relevance of Merleau-Pontys phenomenology of embodiment. Electronic Journal of Analytic Philosophy, v. 4, 1996. Disponvel em: <http://www.focusing.org/apm_papers/dreyfus2.html>. Acesso em: 19 abr. 2004. DREYFUS, H. L. Why we do not have to worry about speaking the language of the computer. Information Technology & People, v. 11, n. 4, p. 281289, 1998. DUNN, P. The importance of consistency in establishing cognitive-based trust: a laboratory experiment. Teaching Business Ethics, v. 4, n. 3, p. 285306, Aug. 2000. E-COMMERCE.ORG. Dados estatsticos sobre a internet e comrcio eletrnico. So Paulo, 2006. Disponvel em: <http://www.e-commerce.org.br/STATS.htm>. Acesso em: 9 maio 2006. ELKIN-KOREN, N. The privatization of information policy. Ethics and Information Technology, v. 2, n. 4, p. 201209, Dec. 2001. ELOFF, J.; ELOFF, M. Information security management: a new paradigm. In: Proceedings of the 2003 Annual Research Conference of the South African Institute of Computer Scientists and Information Technologists on Enablement through Technology. Pretoria: South African Institute for Computer Scientists and Information Technologists, 2003. p. 130136. ELOFF, M. M.; VON SOLMS, S. H. Information security management: a hierarchical framework for various approaches. Computers & Security, v. 19, n. 3, p. 243256, 2000. ELSAS, P. I.; VRIES, P. M. O. de; RIET, R. P. van de. Computing conspiracies. In: Proceedings of the 9th International Workshop on Database and Expert Systems Applications. Viena: IEEE, 1998. p. 256266. EMBSE, T. J. von der; DESAI, M. S.; DESAI, S. How well are corporate ethics codes and policies applied in the trenches? Key factors and conditions. Information Management & Computer Security, v. 12, n. 2, p. 146153, 2004. EPSTEIN, R. L. The semantic foundations of logic: Propositional logic. London: Kluwer Academic Publishers, 1990. EPSTEIN, R. L. The semantic foundations of logic: Predicate logic. Oxford: Oxford University Press, 1994. ERNST & YOUNG LLP. Global Information Security Survey 2003. Washington, 2003. Disponvel em: <http://www.ey.com/global/download.nsf/International/TSRS__Global_Information_Security_Survey_2003.pdf>. Acesso em: 27 jul. 2004. ESCHER, M. C. Escher woodcarving. Psychology 351 - Psychology of Perception, 2002. Disponvel em: <http://www.owlnet.rice.edu/psyc351/Images/Escher.jpg>. Acesso em: 2 dez. 2003.

149

EULAU, H.; ROTHENBERG, L. Life space and social networks as political contexts. Political Behavior, v. 8, n. 2, p. 130157, June 1986. EUROPEAN COMMISSION. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data - part 1. Bruxelas, 1995. Disponvel em: <http://europa.eu.int/comm/internal_market/privacy/docs/95-46-ce>. Acesso em: 2 dez. 2003. EUROPEAN COMMISSION. Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data - part 2. Bruxelas, 1995. Disponvel em: <http://europa.eu.int/comm/internal_market/privacy/docs/95-46-ce>. Acesso em: 2 dez. 2003. EUROPEAN COMMISSION. Network and Information Security: proposal for a european policy approach. Bruxelas, 2001. Disponvel em: <http://europa.eu.int/eurlex/en/com/cnc/2001/com2001_0298en01.pdf>. Acesso em: 30 jul. 2004. EUROPEAN COMMISSION. Towards a knowledge-based Europe: the European Union and the information society. Bruxelas, 2002. Disponvel em: <http://europa.eu.int/information_society/newsroom/documents>. Acesso em: 2 dez. 2002. EUROPEAN COMMISSION. Executive summary on Data protection - Citizens. Bruxelas, 2003. Disponvel em: <http://europa.eu.int/comm/public_opinion/archives/ebs>. Acesso em: 2 dez. 2003. EUROPEAN COMMISSION. Executive summary on Data protection - Companies. Bruxelas, 2003. Disponvel em: <http://europa.eu.int/comm/public_opinion/ash>. Acesso em: 2 dez. 2003. EVERETT, J. Organizational research and the praxeology of Pierre Bourdieu. Organizational Research Methods, v. 5, n. 1, p. 5680, Jan. 2002. FACKLER, M. In Korea, bureaucrats lead the technology charge. The New York Times, 16 mar. 2006. Disponvel em: <http://www.nytimes.com/2006/03/16/business/worldbusiness/16seoul.html>. Acesso em: 20 mar. 2006. FARN, K.-J.; LIN, S.-K.; FUNG, A. R.-W. A study on information security management system evaluation: assets,threat and vulnerability. Computer Standards & Interfaces, v. 26, n. 6, p. 501513, Oct. 2004. FELDMAN, J.; MIYAMOTO, J.; LOFTUS, E. F. Are actions regretted more than inactions? Organizational Behavior and Human Decision Processes, v. 78, n. 3, p. 232255, June 1999. FERNNDEZ-MOLINA, J. C.; PEIS, E. The moral rights for authors in the age of digital information. Journal of the American Society for Information Science and Technology, v. 52, n. 2, p. 109117, Jan. 2001. FERREIRA, M. C. et al. Desenvolvimento de um instrumento brasileiro para avaliao da cultura organizacional. Estudos de Psicologia, v. 7, n. 2, p. 271280, jul./dez. 2002.

150

FERREIRA, R. da S. A sociedade da informao no Brasil: um ensaio sobre os desaos do Estado. Cincia da Informao, v. 32, n. 1, p. 3641, jan./abr. 2003. FLORES, F. et al. Computer systems and the design of organizational interaction. ACM Transactions on Ofce Information Systems, v. 6, n. 2, p. 153172, 1988. Disponvel em: <http://doi.acm.org/10.1145/45941.45943>. Acesso em: 7 abr. 2004. FLORIDI, L. Information ethics: on the philosophical foundation of computer ethics. Ethics and Information Technology, v. 1, n. 1, p. 3756, 1999. FLORIDI, L. On dening library and information science as applied philosophy of information. Social Epistemology, v. 16, n. 1, p. 3749, Jan. 2002. FLORIDI, L. What is the philosophy of information? Metaphilosophy, v. 33, n. 1-2, p. 123145, Jan. 2002. FLORIDI, L. Two approaches to the philosophy of information. Minds and Machines, v. 13, n. 4, p. 459469, Nov. 2003. FLORIDI, L. What is the philosophy of information? In: . The Blackwell Guide to the Philosophy of Computing and Information. Oxford: Blackwell, 2003. Disponvel em: <http://www.wolfson.ox.ac.uk/oridi/blackwell/chapters/introduction.pdf>. Acesso em: 23 jun. 2005. FLORIDI, L. LIS as applied philosophy of information: a reappraisal. Library Trends, v. 52, n. 3, p. 658665, Winter 2004. FLORIDI, L. Open problems on the philosophy of information. Metaphilosophy, v. 35, n. 4, p. 554582, July 2004. FOLEY, S. N. Building chinese walls in standard unix. Computers & Security, v. 16, n. 6, p. 551563, 1997. FOLTZ, C. B.; CRONAN, T. P.; JONES, T. W. Have you met your organizations computer usage policy? Industrial Management & Data Systems, v. 105, n. 2, p. 137146, 2005. FONTANA, G.; GERRARD, B. A post keynesian theory of decision making under uncertainty. Journal of Economic Psychology, v. 25, n. 5, p. 619637, Oct. 2004. FORD, W. Standardizing information technology security. StandardView, ACM, v. 2, n. 2, p. 6471, 1994. Disponvel em: <http://doi.acm.org/10.1145/202949.202951>. Acesso em: 2 ago. 2004. FRAGATA, J. A fenomenologia de Husserl como fundamento da losoa. Braga: Cruz-Braga, 1959. FRASER, B. RFC 2196 - Site Security Handbook. 1997. Disponvel em: <http://www.ietf.org/rfc/rfc2196.txt>. Acesso em: 14 maio 2003. FULFORD, H.; DOHERTY, N. F. The application on information security policies in large UK-based organizations: an exploratory investigation. Information Management & Computer Security, v. 11, n. 3, p. 106114, 2003.

151

FUMY, W. IT security standardisation. Network Security, v. 2004, n. 12, p. 611, Dec. 2004. FUNDAO GETLIO VARGAS. Mapa da Excluso Digital. Rio de Janeiro: Centro de Polticas Sociais - Fundao Getlio Vargas, 2003. FURNELL, S. M.; CHILIARCHAKI, P.; DOWLAND, P. S. Security analysers: administrator assistants or hacker helpers? Information Management & Computer Security, v. 9, n. 2, p. 93101, 2001. GADAMER, H.-G. The hermeneutic circle: the elevation of the historicity of understanding to the status of a hermeneutic principle. In: ALCOFF, L. M. (Ed.). Epistemology: the big questions. Malden, Massachusetts: Blackwell, 1998. p. 232247. GALLAGHER, S.; VARELA, F. Redrawing the map and resetting the time: Phenomenology and the cognitive sciences. In: CROWELL, S.; EMBREE, L.; JULIAN, S. J. (Eds.). The reach of reection. Delray Beach, Florida: Center for Advanced Research in Phenomenology, 2001. Disponvel em: <http://www2.canisius.edu/gallagher/G&V01.pdf>. Acesso em: 18 dez. 2002. GARG, A.; CURTIS, J.; HALPER, H. Quantifying the nancial impact of IT security breaches. Information Management & Computer Security, v. 11, n. 2, p. 7483, 2003. GARIBALDO, F. Information and communication technologies, organisations and skills: Convergence and persistence. AI & Society, v. 16, n. 4, p. 305331, Nov. 2002. GAUNT, N. Installing an appropriate information security policy. International Journal of Medical Informatics, v. 49, n. 1, p. 131134, Mar. 1998. GEANELLOS, R. Exploring Ricoeurs hermeneutic theory of interpretation as a method of analysing research texts. Nursing Inquiry, v. 7, n. 2, p. 112119, June 2000. GEER JR, D.; HOO, K. S.; JAQUITH, A. Information security: why the future belongs to the quants. IEEE Security & Privacy, v. 1, n. 4, p. 2432, July/Aug. 2003. GENERAL ACCOUNTING OFFICE. Information Security Management: learning from leading organizations. Washington - General Accounting Ofce, 1998. Disponvel em: <http://www.gao.gov/special.pubs/ai9868.pdf>. Acesso em: 05 abr. 2004. GENGLER, B. Content protection for recordable media. Computer Fraud & Security, v. 2001, n. 2, p. 56, Feb. 2001. GEORGE, V. The experience of being as goal of human existence: the Heideggerian approach. Washington: The Council for research in Values and Philosophy, 2000. (Cultural heritage and contemporary change. IIIB, South Asia, v. 2). GERBER, M.; VON SOLMS, R.; OVERBEEK, P. Formalizing information security requirements. Information Management & Computer Security, v. 9, n. 1, p. 3237, 2001. GERSBACH, H. Size and distributional uncertainty, public information and the information paradox. Social Choice and Welfare, v. 17, n. 2, p. 241246, Mar. 2000. GIBBS, J. L. The Digital Millennium Copyright Act. Ubiquity, v. 1, n. 26, p. 14, 2000. Disponvel em: <http://doi.acm.org/10.1145/348790.348792>. Acesso em: 2 ago. 2004.

152

GIL-GARCA, J. R. Information technology policies and standards: a comparative review of the states. Journal of Government Information, v. 30, n. 5-6, p. 54860, Sept. 2004. GILLILAND, S. W.; SCHEPERS, D. W. Why we do the things we do: a discussion and analysis of determinants of just treatment in layoff implementation decisions. Human Resource Management Review, v. 13, n. 1, p. 5983, Sept. 2003. GLASGOW, J.; MACEWEN, G.; PANANGADEN, P. A logic for reasoning about security. ACM Transactions on Computer Systems, v. 10, n. 3, p. 226264, 1992. GODFREY-SMITH, P. Environmental complexity and the evolution of cognition. In: STERNBERG, R.; KAUFMAN, J. (Eds.). The evolution of intelligence. Stanford, California: Lawrence Erlbaum Associates, 2001. GOERGIOU, I. The ontological constitution of bounding-judging in the phenomenological epistemology of Von Bertalanffys General System Theory. Systemic Practice and Action Research, v. 13, n. 3, p. 391424, June 2000. GOLDKUHL, G.; GERFALK, P. J. Action within information systems: outline of a requirements engineering method. In: Proceedings of 4th International Workshop on Requirements Engineering: Foundation for software quality. Pisa: University of Pisa, 1998. Disponvel em: <http://www.ida.liu.se/gorgo/erp/GGPAk-REFSQ98.pdf>. Acesso em: 12 abr. 2004. GOODMAN, J.; HECKERMAN, D.; ROUNDTHWAITE, R. Stopping spam. Scientic American, v. 292, n. 4, p. 2431, Apr. 2005. GORDON, L. A.; LOEB, M. P. The economics of information security investment. ACM Transactions on Information and Systems Security, v. 5, n. 4, p. 438457, Nov. 2002. GORDON, L. A.; LOEB, M. P. Return on information security investments: myths vs. realities. Strategic nance, v. 84, n. 5, p. 2631, Nov. 2002. GORDON, L. A.; LOEB, M. P.; LUCYSHYN, W. Sharing information on computer systems security: an economic analysis. Journal of Accounting and Public Policy, v. 22, n. 6, p. 461485, Nov/Dec. 2003. GORDON, L. A. et al. 2004 CSI/FBI Computer crime and security survey. Washington, 2004. Disponvel em: <http://www.gocsi.com/forms/fbi/pdf.jhtml>. Acesso em: 9 jun. 2004. GORDON, L. A.; LOEB, M. P.; SOHAIL, T. A framework for using insurance for cyber-risk management. Communications of the ACM, v. 46, n. 3, p. 8185, Mar. 2003. GORDON, L. A.; RICHARDSON, R. The new economics of information security. Information Week, n. 982, p. 5356, Mar. 2004. GRAMBERGER, M. Citizens as partners: OECD handbook on information, consultation and public participation in policy-making. Paris: OECD, 2001. GREENER, I. Agency, social theory and social policy. Critical Social Policy, v. 22, n. 4, p. 688705, Nov. 2002.

153

GREENER, I. Theorising path-dependency: How does history come to matter in organisations? Management Decision, v. 40, n. 6, p. 614619, 2002. GREENER, I. The potential of path dependence in political studies. Politics, v. 25, n. 1, p. 6272, Feb. 2005. GUAN, B.-C. et al. Evaluation of information security related risks of an organization: the application of the multi-criteria decision-making method. In: IEEE 37th Annual International Carnahan Conference on Security Technology. Oakland, California: IEEE Society, 2003. p. 168175. GUEL, M. D. A short primer for developing security policies. Bethesda, Maryland, 2001. Disponvel em: <http://www.sans.org/resources/policies/Policy_Primer.pdf>. Acesso em: 25 abr. 2002. GUPTA, M. et al. Matching information security vulnerabilities to organizational security proles: a genetic algorithm approach. Decision Support Systems, 2004. No prelo. GUZMAN, I. R.; KAARST-BROWN, M. L. Organizational survival and alignment: insights into conicting perspectives on the role of the IT professional. In: Proceedings of the 2004 conference on Computer personnel research. Tucson, Arizona: ACM, 2004. p. 3034. Disponvel em: <http://doi.acm.org/10.1145/982372.982379>. Acesso em: 2 ago. 2004. HAGUETE, T. M. F. A interao simblica. In: 4. ed. Petrpolis: Vozes, 1995. p. 2550. . Metodologias qualitativas na sociologia.

HALL, R.; ANDRIANI, P. Managing knowledge for innovation. Long Range Planning, v. 35, n. 1, p. 2948, Feb. 2002. HAMMONDS, G. L. et al. Command center security - proving software correct. In: Proceedings of the 10th annual conference on Systems Integrity, Software Safety and Proccess Security. Oakland, California: IEEE, 1995. p. 163173. HANSSON, J. Hermeneutics as a bridge between the modern and the postmodern in library and information science. Journal of Documentation, v. 61, n. 1, p. 102113, 2005. HARDT, M.; NEGRI, A. Imprio. So Paulo: Record, 2001. HARRIS, R.; BROWNING, R. Global monitoring for environment and security: data policy considerations. Space Policy, v. 19, n. 4, p. 265276, Nov. 2003. HAWKINS, S. M.; YEN, D. C.; CHOU, D. C. Awareness and challenges of internet security. Information Management & Computer Security, v. 8, n. 3, p. 131143, 2000. HAWKINS, S. M.; YEN, D. C.; CHOU, D. C. Disaster recovery planning: a strategy for data security. Information Management & Computer Security, v. 8, n. 5, p. 222229, 2000. HEAP, S. H. et al. The theory of choice: a critical guide. Oxford: Blackwell, 1992. HECLO, H. H. Policy analysis. British Journal of Political Science, v. 2, n. 1, p. 83108, Jan. 1972.

154

HEIDEGGER, M. On the essence of truth. 1943. Disponvel em: <http://foucault.info/links/related-heidegger/heidegger.essenceOfTruth.eng.html>. Acesso em: 26 maio 2005. HEIDEGGER, M. Being and Time. Oxford: Basil Blackwell, 1985. HEIDEGGER, M. Ser e Tempo. 3. ed. Petrpolis: Vozes, 1993. V. 2. HEIDEGGER, M. The basic problems of the phenomenology. Bloomington: Indiana University, 1998. HEIDEGGER, M. Ser e Tempo. 12. ed. Petrpolis: Vozes, 2002. V. 1. HEINMAA, S. Merleau-Pontys modication of phenomenology: cognition, passion and philosophy. Synthese, v. 118, n. 1, p. 4969, Jan. 1999. HELVEY, T. et al. Data security in life sciences research. Drug Discovery Today: BIOSILICO, v. 2, n. 3, p. 97103, May 2004. HENESSY, D. A.; BABCOCK, B. A. Information, exibility and value added. Information Economics and Policy, v. 10, n. 4, p. 431449, Dec. 1998. HENNING, R. R. Security service level agreements: quantiable security for the enterprise? In: Proceedings of the 1999 workshop on new security paradigms. Ontario: ACM, 2000. p. 5460. HITCHENS, A. A call for inter-governmental organizations policies on public access to information. Government Information Quarterly, v. 14, n. 2, p. 143154, 1997. HITCHINGS, J. Deciencies of the traditional approach to information security and the requirements for a new methodology. Computers & Security, v. 14, n. 5, p. 377383, May 1995. HJRLAND, B. Library and information science: practice, theory, and philosophical basis. Information Processing and Management, v. 36, n. 3, p. 501531, May 2000. HJRLAND, B. Arguments for philosophical realism in library and information science. Library Trends, v. 52, n. 3, p. 488506, Winter 2004. HJRLAND, B. Comments on the articles and proposals for further work. Journal of Documentation, v. 61, n. 1, p. 156163, 2005. HJRLAND, B. Empiricism, rationalism and positivism in library and information science. Journal of Documentation, v. 61, n. 1, p. 130155, 2005. HJRLAND, B. Library and information science and the philosophy of science. Journal of Documentation, v. 61, n. 1, p. 510, 2005. HNE, K.; ELOFF, J. Information security policy: what do international information security standards say? Computers & Security, v. 21, n. 5, p. 402409, Oct. 2002. HNE, K.; ELOFF, J. What makes an effective information security policy? Network Security, v. 2002, n. 6, p. 1416, June 2002.

155

HORLICK-JONES, T.; SIME, J. Living on the border: knowledge, risk and transdisciplinarity. Futures, v. 36, n. 4, p. 441456, May 2004. HOWARD, J. D.; MEUNIER, P. Using a common language for computer security incident information. In: BOSWORTH, S.; KABAY, M. E. (Eds.). Computer Security Handbook. 4th. ed. New York: John Wiley & Sons, 2002. p. 3.13.22. HUDSON, J. E-galitarianism: The information society and New Labours repositioning of welfare. Critical Social Policy, v. 23, n. 2, p. 268290, May 2003. HUGHES, G. E.; CRESSWEL, M. J. A companion to modal logic. London: Methuen and Co, 1984. HUGHES, G. E.; CRESSWEL, M. J. A new introduction to modal logic. London: Routledge, 1996. HUSSERL, E. The crisis of european sciences and transcendental phenomenology: an introduction to phenomenological philosophy. Evanston, Illinois: Northwestern University Press, 1970. HUSSERL, E. Investigaes lgicas: Sexta investigao - elementos de uma elucidao fenomenolgica do conhecimento. So Paulo: Nova Cultural, 1996. IDSON, L. C.; LIBERMAN, N.; HIGGINS, E. T. Distinguishing gains from nonlosses and losses from nongains: A regulatory focus perspective on hedonic intensity. Journal of Experimental Social Psychology, v. 36, n. 3, p. 252274, May 2002. INFORMATION SYSTEMS AUDIT AND CONTROL FOUNDATION. Information security governance: guidance for boards of directors and executive management. Rolling Meadows, Illinois, 2001. INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATSTICA. Pesquisa anual do comrcio - 2003. Rio de Janeiro, 2003. Disponvel em: <http://www.ibge.gov.br/home/estatistica/economia/comercioeservico/pac/2003/default.shtm>. Acesso em: 9 maio 2006. INTRONA, L. D. The (im)possibility of ethics in the information age. Information and Organization, v. 12, n. 2, p. 7184, Apr. 2002. ISHIDA, T.; ISBISTER, K. (Eds.). Digital cities: technologies, experiences, and future perspectives. Berlim: Springer, 2000. IT GOVERNANCE INSTITUTE. COBIT Control Objectives. 3rd. ed. Chicago, 2000. Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004. IT GOVERNANCE INSTITUTE. COBIT Executive Summary. 3rd. ed. Chicago, 2000. Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004. IT GOVERNANCE INSTITUTE. COBIT Framework. 3rd. ed. Chicago, 2000. Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004. IT GOVERNANCE INSTITUTE. COBIT Implementation Tool Set. 3rd. ed. Chicago, 2000. Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004.

156

IT GOVERNANCE INSTITUTE. COBIT Management Guidelines. 3rd. ed. Chicago, 2000. Disponvel em: <www.isaca.org>. Acesso em: 3 ago. 2004. IT GOVERNANCE INSTITUTE. COBIT security baselines. Chicago, 2004. Disponvel em: <http://www.isaca.org>. Acesso em: 17 jan. 2005. IT GOVERNANCE INSTITUTE. IT control objectives for Sarbanes-Oxley. Rolling Meadows, Illinois, 2004. Disponvel em: <http://www.isaca.org/ContentManagement/ContentDisplay.cfm?ContentID=13923>. Acesso em: 3 ago. 2004. IT GOVERNANCE INSTITUTE. IT governance global status report. Rolling Meadows, Illinois, 2004. Disponvel em: <http://www.itgi.org>. Acesso em: 1 fev. 2006. IT GOVERNANCE INSTITUTE. COBIT. Chicago, 2005. Disponvel em: <http://www.isaca.org>. Acesso em: 17 jan. 2005. JAEGER, P. T.; BERTOT, J. C.; MCCLURE, C. R. The impact of the USA Patriot Act on collection and analysis of personal information under the Foreign Intelligence Surveillance Act. Government Information Quarterly, v. 20, n. 3, p. 295314, July 2003. JAMES, J. Free software and the digital divide: opportunities and constraints for developing countries. Journal of Information Science, v. 29, n. 1, p. 2533, Feb. 2003. JANICAUD, D. Toward a minimalist phenomenology. Research in Phenomenology, v. 30, n. 1, p. 89106, Sept. 2000. JASANOFF, S. The political science of risk perception. Reliability Engineering and System Safety, v. 59, n. 1, p. 9199, 1998. JENSEN, C.; POTTS, C. Privacy policies as decision-making tools: an evaluation of online privacy notices. In: Proceedings of the 2004 conference on Human factors in computing systems. Vienna, Austria: ACM, 2004. p. 471478. Disponvel em: <http://doi.acm.org/10.1145/985692.985752>. Acesso em: 2 ago. 2004. JOIA, L. A. Developing government-to-government enterprizes in Brasil: a heuristic model drawn from multiple case studies. International Journal of Information Management, v. 24, n. 2, Apr. 2004. JONSSON, E. An integrated framework for security and dependability. In: Proceedings of the 1998 workshop on New security paradigms. Charlottesville, Virginia, United States: ACM, 1998. p. 2229. Disponvel em: <http://doi.acm.org/10.1145/310889.310903>. Acesso em: 2 ago. 2004. KAGAL, L.; FININ, T.; PENG, Y. A framework for distributed trust management. 2001. Disponvel em: <http://csce.uark.edu/hexmoor/AA01/cameraready/Kagal.ps>. Acesso em: 2 mar. 2004. KAHNEMAN, D. A perspective on judgment and choice: Mapping bounded rationality. American Psychologist, v. 58, n. 9, p. 697720, Sept. 2003. KAHNEMAN, D.; TVERSKY, A. The psychology of preferences. Scientic American, v. 246, n. 1, p. 136142, Jan. 1982.

157

KAPLAN, M.; CUCITI, P. Telecommunications in Brazil: Restructuring and privatization. Journal of Project Finance, v. 4, n. 1, p. 727, Spring 1998. KARABACAK, B.; SOGUKPINAR, I. ISRAM: information security risk analysis method. Computers & Security, v. 24, n. 2, p. 147159, Mar. 2005. KARLSSON, I.; CHRISTIANSON, S.-A. The phenomenology of traumatic experiences in police work. Policing: An International Journal of Police Strategies & Management, v. 26, n. 3, p. 419438, Sept. 2003. KAROLY, P. Mechanisms of self-regulation: a systems view. Annual Review of Psychology, v. 44, p. 2352, 1993. KAY, A. A critique of the use of path dependency in policy studies. Public Administration, v. 83, n. 3, p. 553571, Aug. 2005. KEAST, R. et al. Network structures: Working differently and changing expectations. Public Administration Review, v. 64, n. 3, p. 363371, May/June 2004. KIM, J. Phenomenology of digital-being. Human Studies, v. 24, n. 1/2, p. 87111, Mar. 2001. KING, G. Best security practices: an overview. In: Proccedings of the 23rd National Information Systems Security Conference. NIST-National Institute of Standards and Technology, 2000. Disponvel em: <http://csrc.nist.gov/nissc/2000/proceedings/papers/022.pdf>. Acesso em: 18 jul. 2003. KLEIN, H. K. Seeking the new and the critical in critical realism: dj vu? Information and organization, v. 14, n. 2, p. 123144, Apr. 2004. KLEITER, G. D. et al. Do subjects understand base rates? Organizational Behavior and Human decision processes, v. 72, n. 1, p. 2561, Oct. 1997. KO, I. S. et al. Distribution of digital contents based on public key considering execution speed and security. Information Sciences, v. 174, n. 3-4, p. 237250, Aug. 2005. KOCHER, P. et al. Security as a new dimension in embedded system design. In: Proceedings of the 41st annual conference on Design automation. ACM, 2004. p. 753760. Disponvel em: <http://doi.acm.org/10.1145/996566.996771>. Acesso em: 2 ago. 2004. KOKOLAKIS, S. A.; KIOUNTOUZIS, E. A. Achieving interoperability in a multiple-security policies environment. Computers & Security, v. 19, n. 3, p. 267281, May 2000. KONANA, P.; BALASUBRAMANIAN, S. The social economic psychological model of technology adoption and usage: an application to online investing. Decision Support Systems, v. 39, n. 3, p. 505524, May 2005. KORZYK SR, A. A forecasting model for internet security attacks. In: Proceedings of the 21st National Information Systems Security Conference. NIST-National Institute of Standards and Technology, 1998. Disponvel em: <http://csrc.nist.gov/nissc/1998/proceedings/paperD5.pdf>. Acesso em: 9 jun. 2003. KRAUSE, M.; TIPTON, H. F. Information Security Management Handbook. New York: CRC Press - Auerbach, 1999.

158

KREMER, S.; RASKIN, J.-F. A game-based verication of non-repudiation and fair exchange protocols. Lecture Notes in Computer Science, v. 2154, p. 551767, Aug. 2001. KREMER, S.; RASKIN, J.-F. Game analysis of abuse-free contract signing. In: Proceedings of the 15th IEEE Computer Security Foundations Workshop. Oakland, California: IEEE, 2002. p. 206220. KRUTZ, R. L.; VINES, R. D. The CISSP Prep Guide: Gold edition. New York: John Wiley & Sons, 2002. KWAK, Y. H.; LAPLACE, K. S. Examining risk tolerance in project-driven organization. Technovation, v. 25, n. 6, p. 691695, June 2005. KWOK, S. et al. SDMI-based rights management systems. Decision Support Systems, v. 38, n. 1, p. 3346, Oct. 2004. LAMARCHE, F. Games semantics for full propositional logic. In: Proceedings of the 10th Annual Symposium on Logic in Computer Science. Oakland, California: IEEE, 1995. p. 467476. LAMBRINOUDAKIS, C. et al. Security requirements for e-government services: a methodological approach for developing a common PKI-based security policy. Computer Communications, v. 26, n. 16, p. 18731883, Oct. 2003. LEE, A. S. Thinking about social theory and philosophy for information systems. In: MINGERS, J.; WILLCOCKS, L. (Eds.). Social theory and philosophy for information systems. Chichester, UK: John Willey & Sons, 2004. p. 126. Disponvel em: <http://media.wiley.com/product_data/excerpt/71/04708511/0470851171-1.pdf>. Acesso em: 20 nov. 2004. LEE, J.; LEE, Y. A holistic model of computer abuse within organizations. Information Management & Computer Security, v. 10, n. 2, p. 5763, 2002. LEGRIS, P.; INGHAM, J.; COLLERETTE, P. Why do people use information technology: a critical review of the technology acceptance model. Information & Management, v. 40, n. 3, p. 191204, Jan. 2003. LEIWO, J.; HEIKKURI, S. An analysis of ethics as foundation of information security in distributed systems. In: Proceedings of the 31st Hawaii International Conference on System Sciences. Oakland, California: IEEE Society, 1998. v. 6, p. 213222. LEONARDO, Z. Interpretation and the problem of domination: Paul Ricoeurs hermeneutics. Studies in Philosophy and Education, v. 22, n. 5, p. 329350, Sep. 2003. LESK, M. The seven ages of information retrieval. 1995. Disponvel em: <http://lesk.com/mlesk/ages/ages.html>. LEVINE, P. Information technology and the social construction of information privacy: comment. Journal of Accounting and Public Policy, v. 22, n. 3, p. 281285, May/June 2003. LEWIS, M. W.; KELEMEN, M. L. Multiparadigm inquiry: Exploring organizational pluralism and paradox. Human Relations, v. 55, n. 2, p. 251275, Feb. 2002.

159

LIAW, H.-T. A secure electronic voting protocol for general elections. Computers & Security, v. 23, n. 2, p. 107119, Mar. 2004. LIEN, M.-C.; PROCTOR, R. W. Multiple spatial correspondence effects on dual-task performance. Journal of Experimental Psychology, Human Perception and Performance, v. 26, n. 4, p. 12601280, Aug. 2000. LIMA, G. A. B. Interfaces entre a cincia da informao e a cincia cognitiva. Cincia da Informao, v. 32, n. 1, jan./abr. 2003. Disponvel em: <http://www.ibict.br/cionline/320103/3210308.pdf>. Acesso em: 16 ago. 2003. LINDUP, K. R. A new model for information security policies. Computers & Security, v. 14, n. 8, p. 691695, Dec. 1995. LISMONT, L.; MONGIN, P. Belief closure: a semantics of common knowledge for modal propositional logic. Mathematical Social Sciences, v. 30, n. 2, p. 127153, Oct. 1995. LITMAN, J. Ethical disobedience. Ethics and Information Technology, v. 5, n. 4, p. 217223, 2003. LIU, Q.; SAFAVI-NAINI, R.; SHEPPARD, N. P. Digital rights management for content distribution. In: Proceedings of the Australasian information security workshop conference on ACSW frontiers 2003. Adelaide, Australia: Australian Computer Society, 2003. p. 4958. LOCH, K. D.; CONGER, S.; OZ, E. Ownership, privacy and monitoring in the workplace: a debate on technology and ethics. Journal of Business Ethics, v. 17, n. 6, p. 653663, Apr. 1998. LOHR, S.; MARKOFF, J. Windows is so slow, but why? The New York Times, 27 mar. 2006. Disponvel em: <http://www.nytimes.com/2006/03/27/technology/27soft.html>. Acesso em: 28 mar. 2006. LOPEZ, J.; OPPLIGER, R.; PERNUL, G. Authentication and authorization infrastructures (AAIs): a comparative survey. Computers & Security, v. 23, n. 7, p. 578590, Oct. 2004. LOWE, G. Towards a completeness result for model checking of security protocols. In: Proceedings of the 11th Computer Security Foundations Workshop. IEEE Computer Society, 1998. Disponvel em: <http://citeseer.ist.psu.edu/460533.html>. Acesso em: 22 abr. 2004. LBCKE, P. A semantic interpretation of Husserls epoch: a debate on technology and ethics. Synthese, v. 118, n. 1, p. 112, Jan. 1999. MADSEN, W. USA Patriot Act II: more snooping powers. Network Security, v. 2002, n. 11, p. 2, 2002. MARCINCOWSKI, S. J.; STANTON, J. M. Motivational aspects of information security policies. In: IEEE International Conference on Systems, Man and Cybernetics. Oakland, California: IEEE Society, 2003. v. 3, p. 25272532. MARCONDES, C. H.; JARDIM, J. M. Polticas de informao governamental: a construo do governo eletrnico na Administrao Federal do Brasil. DatagramaZero - Revista de Cincia da Informao, v. 4, n. 2, Abr. 2003. Disponvel em: <http://www.dgzero.org/abr03/Art_04.htm>. Acesso em: 5 junho 2003.

160

MARCOULATOS, I. Merleau-Ponty and Bourdieu on Embodied Signicance. Journal for the Theory of Social Behaviour, v. 31, n. 1, Mar. 2001. MARCOULATOS, I. John Searle and Pierre Bourdieu: Divergent perspectives on intentionality and social ontology. Human Studies, v. 26, n. 1, p. 6796, Mar. 2003. MARTINS, J. C. C. Gesto de Projetos de Segurana da Informao. Rio de Janeiro: Brasport, 2003. MASUDA, Y. A sociedade da informao. Rio de Janeiro: Rio, 1982. MATUS, C. Fundamentos da planicao situacional. In: em Sade. So Paulo: Cortez, 1992. p. 105149. . Planejamento e Programao

MAXWELL, T. A. The public need to know: emergencies, government organizations, and public information policies. Government Information Quarterly, v. 20, n. 3, p. 197220, July 2003. MAY, C. Dynamic corporate culture lies at the heart of effective security strategy. Computer Fraud & Security, v. 2003, n. 5, p. 1013, May 2003. MCGARRY, K. O contexto dinmico da informao. Braslia: Briquet de Lemos, 1999. MCINTOSH, A. Using Information and Communication Technologies to Enhance Citizen Engagement in the Policy Process. Paris: OECD, 2003. MCLEAN, J. The algebra of security. In: 1988 IEEE Computer Society Symposium on Research on Security and Privacy. Oakland, California: IEEE, 1988. p. 27. MCLEAN, J. Security models and information ow. In: 1990 IEEE Computer Society Symposium on Research on Security and Privacy. Oakland, California: IEEE, 1990. p. 180187. MCLEAN, J. The specication and modeling of computer security. Computer, v. 23, n. 1, p. 916, Jan. 1990. MCLEAN, J. Reasoning about security models. In: 1997 IEEE Computer Society Symposium on Research on Security and Privacy. Oakland, California: IEEE, 1997. p. 123131. Disponvel em: <http://www.cs.purdue.edu/homes/ninghui/readings/AccessControl/mcLean_87.pdf>. Acesso em: 19 fev. 2005. MCROBB, S.; ROBERSON, S. Are they really listening?: An investigation into published online privacy policies at the beginning of the third millenium. Information Technology & People, v. 17, n. 4, p. 442461, 2004. MEADOWS, C. Extending the Brewer-Nash model to a multilevel context. In: IEEE Proceedings on Research on security and privacy. Oakland, California: IEEE, 1990. p. 95102. MEADOWS, C.; MCLEAN, J. Security and dependability: then and now. In: Proceedings on Computer Security, Dependability and Assurance: From Needs to Solutions. Oakland, California: IEEE, 1998. p. 166170.

161

MELO, M. A. Institutional choice and the diffusion of policy paradigms: Brazil and the second wave of pension reform. International Political Science Review, v. 25, n. 3, p. 320341, July 2004. MERALI, Y. The role of boundaries in knowledge processes. European Journal of Information Systems, v. 11, n. 1, p. 4760, Mar. 2002. MERCURI, R. T. Analyzing security costs. Communications of the ACM, v. 46, n. 6, p. 1518, June 2003. MERCURI, R. T. The HIPAA-potamus in health care data security. Communications of the ACM, v. 47, n. 7, p. 2528, 2004. Disponvel em: <http://doi.acm.org/10.1145/1005817.1005840>. Acesso em: 2 ago. 2004. MERLEAU-PONTY, M. Fenomenologia da Percepo. Rio de Janeiro: Freitas Bastos, 1971. MINGERS, J. Combining IS research methods: Towards a pluralist methodology. Information Systems Research, v. 12, n. 3, p. 240259, Sept. 2001. MINGERS, J. Embodying informations systems: the contribution of phenomenology. Information and organization, v. 11, n. 2, p. 103128, Aug. 2001. MINGERS, J. A classication of the philosophical assumptions of management science methods. Journal of the Operational Research Society, v. 54, n. 6, p. 559570, June 2003. MINGERS, J. Critical realism and information systems: brief responses to Monod and Klein. Information and organization, v. 14, n. 2, p. 145153, Apr. 2004. MINGERS, J. Real-izing information systems: critical realism as an underpinning philosophy for information systems. Information and organization, v. 14, n. 2, p. 87103, Apr. 2004. MINGERS, J.; BROCKLESBY, J. Multimethodology: towards a framework for mixing methodologies. International Journal of Management Sciences, v. 25, n. 5, p. 489509, Oct. 1997. MINISTRIO DA CINCIA E TECNOLOGIA. Livro Branco: Cincia, tecnologia e inovao. Braslia: Ministrio da Cincia e Tecnologia, 2002. MIORA, M. Business continuity planning. In: BOSWORTH, S.; KABAY, M. (Eds.). Computer Security Handbook. 4th. ed. New York: John Wiley & Sons, 2002. MIORA, M. Disaster recovery. In: BOSWORTH, S.; KABAY, M. (Eds.). Computer Security Handbook. 4th. ed. New York: John Wiley & Sons, 2002. MIRANDA, A. Cincia da Informao: teoria de uma rea em expanso. Braslia: Thesaurus, 2003. MDULO SECURITY SOLUTIONS. 9a Pesquisa Nacional de Segurana da Informao. Rio de Janeiro, 2003. Disponvel em: <http://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdf>. Acesso em: 18 dez. 2003.

162

MORAHAN-MARTIN, J.; SCHUMACHER, P. Incidence and correlates of pathological internet use among college students. Computers in Human Behavior, v. 16, n. 1, p. 1329, Jan. 2000. MOTTA, J. R. C. G. da. Anlise de mercado: tendncias de investimento em segurana da informao no Brasil em 2004. Rio de Janeiro, 2004. Disponvel em: <http://www.viaforum.com.br/admin/arq/SumarioExecutivo_SecurityWeek.pdf>. Acesso em: 9 abr. 2004. MOULTON, R.; COLES, R. S. Applying information security governance. Computers & Security, v. 22, n. 7, p. 580584, Oct. 2003. MUIR, A.; OPPENHEIM, C. National Information Policy developments worldwide I: electronic government. Journal of Information Science, v. 28, n. 3, p. 173186, June 2002. MUIR, A.; OPPENHEIM, C. National Information Policy developments worldwide II: universal access - addressing the digital divide. Journal of Information Science, v. 28, n. 4, p. 263273, Aug. 2002. MUIR, A.; OPPENHEIM, C. National Information Policy developments worldwide III: e-commerce. Journal of Information Science, v. 28, n. 5, p. 357373, Oct. 2002. MUIR, A.; OPPENHEIM, C. National Information Policy developments worldwide IV: copyright, Freedom of Information and data protection. Journal of Information Science, v. 28, n. 6, p. 467481, Dec. 2002. MUNRO, A.; SUGDEN, R. On the theory of reference-dependent preferences. Journal of Economic Behavior & Organization, v. 50, n. 4, p. 407428, Apr. 2003. MYLES, J. F. From doxa to experience: issues in Bourdieus adoption of husserlian phenomenology. Theory, Culture & Society, v. 21, n. 2, p. 99107, Apr. 2004. NAGRA, J.; THOMBORSON, C.; COLLBERG, C. A functional taxonomy for software watermarking. In: Proceedings of the 25th Australasian conference on Computer science. Melbourne, Victoria, Australia: Australian Computer Society, 2002. p. 177186. NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Criteria for Information Technology Security Evaluation (ISO 15408) - v 2.2.: Part 1 - introduction and general model. Washington, 2003. Disponvel em: <http://www.commoncriteriaportal.org/public/les/ccpart1v2.2.pdf>. Acesso em: 9 jul. 2004. NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Criteria for Information Technology Security Evaluation (ISO 15408) - v 2.2: Part 2 - security functional requirements. Washington, 2003. Disponvel em: <http://www.commoncriteriaportal.org/public/les/ccpart2v2.2.pdf>. Acesso em: 11 jul. 2004. NATIONAL INFORMATION ASSURANCE PARTNERSHIP. Common Criteria for Information Technology Security Evaluation (ISO 15408) - v 2.2: Part 3 - security assurance requirements. Washington, 2003. Disponvel em: <http://www.commoncriteriaportal.org/public/les/ccpart3v2.2.pdf>. Acesso em: 11 jul. 2004.

163

NBSO. Site ocial do Network Information Center Security Ofce. Rio de Janeiro, 2006. Disponvel em: <http://www.nbso.nic.br/>. Acesso em: 25 jul. 2006. NETWORK SECURITY. CPRM to protect movies and music. Network Security, v. 2001, n. 2, p. 3, Feb. 2001. NEUMANN, P. G. Risks to the public in computers and related systems. SIGSOFT Software Engineering Notes, v. 29, n. 3, p. 714, 2004. Disponvel em: <http://doi.acm.org/10.1145/986710.986716>. Acesso em: 2 ago. 2004. NG, K. B. Toward a theoretical framework for understanding the relationship between situated action and planned action models of behavior in information retrieval contexts: contributions from phenomenology. Information Processing and Management, v. 38, n. 5, p. 613626, Sept. 2002. NIEUWENBURG, P. The agony of choice: Isaiah Berlin and the phenomenology of conict. Administration & Society, v. 35, n. 6, p. 683700, Jan. 2004. NORTH, D. C. Institutions. The Journal of Economic Perspectives, v. 5, n. 1, p. 97112, Winter 1991. NUTT, P. C. Comparing public and private sector decision-making practices. Journal of Public Administration Research and Theory, Advance Access, p. 130, Mar. 2005. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Issues related to security of information systems and protection of personal data and privacy. Paris, 1996. Disponvel em: <http://www.oecd.org>. Acesso em: 6 maio 2003. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Electronic Commerce. Paris, 2001. Disponvel em: <http://www.oecd.org>. Acesso em: 17 fev. 2004. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Report on the OECD forum session on the privacy-enhandling technologies (PETs). Paris, 2001. Disponvel em: <http://www.oecd.org>. Acesso em: 6 maio 2003. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Understading the digital divide. Paris, 2001. Disponvel em: <http://www.oecd.org/dataoecd/38/57/1888451.pdf>. Acesso em: 17 fev. 2004. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Using knowledge for development: the brazilian experience. Paris, 2001. Disponvel em: <http://www.oecd.org>. Acesso em: 6 maio 2003. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Civil Society and the OECD. Paris, 2002. Disponvel em: <http://www.oecd.org>. Acesso em: 17 fev. 2004. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. Guidelines for the security of Information Systems and Networks: towards a culture of security. Paris, 2002. Disponvel em: <http://www.oecd.org/dataoecd/16/22/15582260.pdf>. Acesso em: 20 nov. 2002.

164

ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. OECD Information Technology Outlook. Paris, 2002. Disponvel em: <http://www.oecd.org/pdf/M00030000/M00030907.pdf>. Acesso em: 6 maio 2003. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. ICT Policy developments. Paris, 2004. 285-328 p. Disponvel em: <http://www.oecd.org>. Acesso em: 17 fev. 2004. ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT. OECD Ofcial Site. Paris, 2005. Disponvel em: <www.ocde.org>. Acesso em: 2 jan. 2005. ORMEROD, P. Complexity and the limits to knowledge. Futures, v. 37, n. 7, p. 721728, Sept. 2005. ORTALO, R. Using deontic logic for security policy specication. Toulouse, Oct. 1996. Disponvel em: <http://dbserver.laas.fr/pls/LAAS/publis.rech_doc?langage=FR&clef=15965>. Acesso em: 2 maio 2003. OSTROM, E. Institutional rational choice: an assessment of the institutional analysis and development frameworks. In: SABATIER, P. (Ed.). Theories of the policy process. Boulder Colorado: Westview Press, 1999. p. 3571. PACHECO, R.; KERN, V. Arquitetura conceitual e resultados da integrao de sistemas de informao e gesto da cincia e tecnologia. DatagramaZero - Revista de Cincia da Informao, v. 4, n. 2, 2003. Disponvel em: <http://www.dgzero.org/abr03/Art_03.htm>. Acesso em: 5 junho 2003. PARIKH, R.; RAMANUJAM, R. A knowledge based semantics of messages. Journal of Logic, Language and Information, v. 12, n. 4, p. 453467, Sept. 2003. PARIKH, R.; VNNEN, J. Finite information logic. Annals of Pure and Applied Logic, v. 134, n. 1, p. 8393, June 2005. PARSONS, W. Public Policy: an introduction to the theory and practice of policy analysis. Cheltenham, UK: Edward Elgar, 2001. PASQUALI, L. (Org.). Instrumentos psicolgicos: manual prtico de elaborao. Braslia: LabPAMM, IBAPP, 1999. PASQUALI, L. Os tipos humanos: A teoria da personalidade. Petrpolis: Vozes, 2003. PASSY, F.; GIUGNI, M. Life-spheres, networks, and sustained participation in social movements: A phenomenological approach to political commitment. Sociological Forum, v. 15, n. 1, p. 117144, Mar. 2000. PASSY, F.; GIUGNI, M. Social networks and individual perceptions: Explaining differential participation in social movements. Sociological Forum, v. 16, n. 1, p. 123153, Mar. 2001. PAUL, A. T. Organizing Husserl: on the phenomenological foundations of Luhmanns systems theory. Journal of Classical Sociology, v. 1, n. 3, p. 371394, Dec. 2001. PAYNE, J. E. Regulation and information security: can Y2K lessons help us? IEEE Security & Privacy, v. 2, n. 2, p. 5861, Mar./Apr. 2004.

165

PEMBLE, M. Balancing the security budget. Computer fraud & security, v. 2003, n. 10, p. 811, Oct. 2003. PEMBLE, M. What do we mean by information security. Computer fraud & security, v. 2004, n. 5, p. 1719, May 2004. PETIT, J.-L. Between positivism and phenomenology: An exploration of the being of human being across transcendental phenomenology, analytic philosophy and the cognitive sciences. Online originals, 2003. Disponvel em: <http://www.onlineoriginals.com/showitem.asp?itemID=287&articleID=12>. Acesso em: 4 maio 2005. PFLEEGER, C. P. The fundamentals of information security. IEEE Software, v. 14, n. 1, p. 1516,60, Jan./Feb. 1997. PHUKAN, S.; DHILLON, G. Ethics and information technology use: a survey of US based SMEs. Information Management & Computer Security, v. 8, n. 5, p. 239243, 2000. PIERCEY, R. Ricoeurs account of tradition and the Gadamer-Habermas debate. Human Studies, v. 27, n. 3, p. 259280, Sept. 2004. PIETARINEN, A.-V. What do epistemic logic and cognitive science have to do with each other? Cognitive systems research, v. 4, n. 3, p. 169190, Sept. 2003. PINHEIRO, W. Projeto de Lei no 6.525 de 2006. Braslia, 2006. PINTO, S. L. A Poltica de Governo Eletrnico no Brasil. Braslia, 2001. Disponvel em: <http://www.governoeletronico.gov.br>. Acesso em: 19 maio 2003. POSTHUMUS, S.; VON SOLMS, R. A framework for the governance of information security. Computers & Security, v. 23, n. 8, p. 638646, Dec. 2004. POTTER, B. Wireless security policies. Network Security, v. 2003, n. 10, p. 1012, 2003. PREECE, J.; NONNECKE, B.; ANDREWS, D. The top ve reasons for lurking: improving community experiences for everyone. Computers in Human Behavior, v. 20, n. 2, p. 201223, Mar. 2004. PRESSMAN, R. S. Software Engineering: A practitioners approach. 2nd. ed. New York: McGraw-Hill, 1995. PROJECT MANAGEMENT INSTITUTE. PMBOK - Project Managenent Book of Knowledge. Belo Horizonte: PMIMG, 2000. Disponvel em: <www.pmimg.org.br/pdf/pmimg.pdf>. Acesso em: 15 fev. 2002. PYLYSHYN, Z. Is vision continuous with cognition? The case for cognitive impenetrability of visual perception. Behavioral and brain sciences, v. 22, n. 3, p. 341365, June 1999. QUINN, A. C. Keeping the citizenry informed: early congressional printing and 21st century information policy. Government Information Quarterly, v. 20, n. 3, p. 281293, July 2003. RADFORD, G. P.; RADFORD, M. L. Structuralism, post-structuralism, and the library: de Saussure and Foucault. Journal of Documentation, v. 61, n. 1, p. 6078, 2005.

166

RAGGAD, B. G. Corporate vital defense strategy: a framework for information assurance. In: Proccedings of the 23rd National Information Systems Security Conference. NIST-National Institute of Standards and Technology, 2000. Disponvel em: <http://csrc.nist.gov/nissc/2000/proceedings/papers/029.pdf>. Acesso em: 9 jul. 2003. RAJAN, R. G.; ZINGALES, L. The tyranny of inequality. Journal of Public Economics, v. 76, n. 3, p. 521558, June 2000. RAMANUJAM, R.; SURESH, S. P. Information based reasoning about security protocols. Electronic Notes on Theorical Computer Sciences, v. 55, n. 1, p. 116, Jan. 2003. RATNER, R. K.; HERBST, K. C. When good decisions have bad outcomes: The impact of affect on switching behavior. Organizational Behavior and Human Decision Processes, v. 96, n. 1, p. 2337, Jan. 2005. REGAN, P. M. Old issues, new context: Privacy, information collection, and homeland security. Government Information Quarterly, v. 21, n. 4, p. 481497, 2004. RELYEA, H. C. Homeland security and information. Government Information Quarterly, v. 19, n. 3, p. 213233, 2002. RHODEN, E. People and processes: the key elements to information security. Computer Fraud & Security, v. 6, n. 1, p. 1415, June 2002. RICOEUR, P. Phenomenology and hermeneutics. Nos, v. 9, n. 1, p. 85102, Apr. 1975. RICOEUR, P. Hermeneutics and the human sciences. Cambridge: Cambridge University Press, 1982. RICOEUR, P. Interpretao e ideologias. 4a. ed. Rio de Janeiro: Francisco Alves, 1990. Organizao, traduo e apresentao de Hilton Japiassu. RICOEUR, P. O si-mesmo como um outro. So Paulo: Papirus, 1991. RISSER, J. Hermeneutics between Gadamer and Heidegger. Philosophy Today, v. 41, p. 134141, 1997. RIST, R. C. Inuencing the policy process with qualitative research. In: DENZIN, N. K.; LINCOLN, Y. S. (Eds.). Handbook of qualitative research. 2. ed. Thousand Oaks - California: Sage, 2000. p. 10011017. ROBBINS, S. P. Comportamento Organizacional. 9a. ed. So Paulo: Prentice Hall, 2002. ROCHET, C. Rethinking the management of information in the strategic monitoring of public policies by agencies. Industrial Management & Data Systems, v. 104, n. 3, p. 201208, 2004. ROSE, R. A global diffusion model of e-governance. Journal of Public Policy, v. 25, n. 1, p. 527, May 2005. ROSENBERG, V. Information policies of developing countries: the case of Brazil. Journal of the American Society for Information Science, v. 33, n. 4, p. 203207, July 1982.

167

RUBINSTEIN, J. S.; MEYER, D. E.; EVANS, J. E. Executive control of cognitive processes in task switching. Journal of Experimental Psychology, Human Perception and Performance, v. 27, n. 4, p. 763797, Aug. 2001. RYAN, L. V. Corporate governance and business ethics in North America: the state of the art. Business & Society, v. 44, n. 1, p. 4073, Mar. 2005. SABATIER, P. A. Toward better teories of the policy process. PS: Political Science and Politics, v. 24, n. 2, p. 147156, June 1991. SADALA, M. L. A.; ADORNO, R. de C. F. Phenomenology as a method to investigate the experience lived: a perspective from Husserl and Merleau Pontys thought. Journal of Advanced Nursing, v. 37, n. 3, p. 282293, Feb. 2002. SAGA. Standards and Architectures for e-Government Applications - v. 2. Munique, 2004. Disponvel em: <http://www.kbst.bund.de/Anlage304417/Saga_2_0_en_nal.pdf>. Acesso em: 8 abr. 2004. SALTZER, J. H.; SCHROEDER, M. D. The protection of information in computer systems. Proceedings of the IEEE, v. 63, n. 9, p. 12781308, Sept. 1975. Disponvel em: <http://www.acsac.org/secshelf/papers/protection_information.pdf>. Acesso em: 30 jul. 2004. SAMUELSON, P. DRM {and, or, vs} the law. Communications of the ACM, v. 46, n. 4, p. 4145, Apr. 2003. SANDERS, P. Phenomenology: a new way of viewing organizational research. The Academy of Management Review, v. 7, n. 3, p. 353360, July 1982. SANDHU, R. S. et al. Role based access control models. Computer, v. 29, n. 2, p. 3847, Feb. 1996. SANS. Email use policy. Bethesda, Maryland, 2002. Disponvel em: <http://www.sans.org/resources/policies/Email_Policy.pdf>. Acesso em: 12 mai. 2003. SANS. The Twenty Most Critical Internet Security Vulnerabilities. Bethesda, Maryland, 2004. Disponvel em: <http://les.sans.org/top20.pdf>. Acesso em: 10 dez. 2004. SARACEVIC, T. Interdisciplinary nature of information science. Cincia da Informao, v. 24, n. 1, p. 3640, 1995. Disponvel em: <http://www.ibict.br/cionline/240195/24019505.pdf>. Acesso em: 19 ago. 2003. SARACEVIC, T. Information science. Journal of the American Society for Information Science, v. 50, n. 12, p. 10511063, Oct. 1999. SASSE, M. A.; BROSTOFF, S.; WEIRICH, D. Transforming the weakest link: a human/computer interaction approach to usable and effective security. BT Technology Journal, v. 19, n. 3, p. 122131, July 2001. SCHABRACQ, M. J.; COOPER, C. L. Toward a phenomenological framework for the study of work and organizational stress. Human Relations, v. 51, n. 5, p. 625648, May 1998. SCHEIN, E. Organizational culture and leadership. 2. ed. San Francisco: Jossey-Bass, 1992.

168

SCHELL, R. R. Information security: science, pseudoscience and ying pigs. In: 17th Computer Security Applications Conference. [S.l.]: ACSAC, 2001. p. 205216. SCHLIENGER, T.; TEUFEL, S. Analyzing information security culture: increased trust by an appropriate information security culture. In: Proceedings of the 14th International Workshop on Database and Expert Systems Applications. Oakland, California: IEEE Society, 2003. v. 6, p. 405409. SCHMIDT, D. J. On the signicance of nature for the question of ethics. Research in Phenomenology, v. 31, p. 6277, 2001. SCHMIDT, R. H.; SPINDLER, G. Path dependence, corporate governance and complementarity. International Finance, v. 5, n. 2, p. 311333, Nov. 2002. SCHMITTER, P. C. Reexes sobre o conceito de poltica. In: Cincia Poltica - Unidade I. Braslia: UnB, 1982. p. 2935. . Curso de Introduo

SCHNEIDER, F. B. Enforceable security policies. ACM Transactions on Information and Systems Security, v. 3, n. 1, p. 3050, Feb. 2000. SCHNEIER, B. Applied Cryptography. New York: John Wiley & Sons, 1996. SCHNEIER, B. Secrets and Lies: digital security in a networked world. New York: John Wiley & Sons, 2000. SCHULTZ, E. E. A framework for understanding and predicting insider attacks. Computers & Security, v. 21, n. 6, p. 526531, Oct. 2002. SCHULTZ, E. E. Information security and the media. Computers & Security, v. 22, n. 8, p. 652653, Dec. 2003. SCHULTZ, E. E. Sarbanes-Oxley: a huge boon to information security in the US. Computers & Security, v. 23, n. 5, p. 353354, July 2004. SELDN, L. On Grounded Theory? With some malice. Journal of Documentation, v. 61, n. 1, p. 114129, 2005. SELKER, T. Fixing the vote. Scientic American, v. 291, n. 4, p. 6067, Oct. 2004. SMOLA, M. Gesto da segurana da informao: uma viso executiva. Rio de Janeiro: Campus, 2003. SERJANTOV, A.; ANDERSON, R. On dealing with adversaries fairly. In: 3rd Annual Workshop on Economics of Information Security. University of Minnesota, 2004. Disponvel em: <http://www.dtc.umn.edu/weis2004/serjantov.pdf>. Acesso em: 30 jul. 2004. SHANNON, C. E. A matemathical theory of communication. The Bell System Technical Journal, v. 27, n. 1, p. 379423;623656, July/Oct. 1948. Disponvel em: <http://cm.belllabs.com/cm/ms/what/shannonday/shannon1948.pdf>. Acesso em: 21 maio 2004. SHANNON, C. E.; WEAVER, W. Teoria matemtica da comunicao. So Paulo: Difel, 1975. SHAO, M.-H.; HWANG, J.-J.; WU, S. A transactional-cycle approach to evidence management for dispute resolution. Information & Management, v. 42, n. 4, p. 607618, May 2005.

169

SHAPIRO, B.; BAKER, C. R. Information technology and the social construction of information privacy. Journal of Accounting and Public Policy, v. 20, n. 4-5, p. 295322, Winter 2001. SHAPIRO, C. A economia da informao: Como os princpios econmicos se aplicam era da internet. 4. ed. Rio de Janeiro: Campus, 1999. SHARPE, A.; RUSSELL, C. Private rights and public policy. Computer Law & Security Report, v. 19, n. 5, p. 411415, Sept. 2003. SHIREY, R. RFC 2828 - Internet Security Glossary. 2000. Disponvel em: <http://www.ietf.org/rfc/rfc2828.txt>. Acesso em: 2 maio 2003. SHULER, J. A. Citizen-centered government: Information policy possibilities for the 108th congress. Journal of Academic Librarianship, v. 29, n. 2, p. 107110, Feb. 2003. SHULOCK, N. The paradox of policy analysis: If it is not used, why do we produce so much of it? Journal of Policy Analysis and Management, v. 18, n. 2, p. 226244, 1999. SIPONEN, M. T. Five dimensions of information security awareness. ACM Computers and Society, v. 31, n. 2, p. 2429, June 2001. SIPONEN, M. T. Analysis of moderm IS security development approaches: towards the next generation of social and adaptable iss developments. Information and Organization, v. 15, n. 4, p. 339375, Oct. 2005. SKOULARIDOU, V.; SPINELLIS, D. Security architectures for network clients. Information Management & Computer Security, v. 11, n. 2, p. 8491, 2003. SKRAPEC, C. A. Phenomenology and serial murder: asking different questions. Homicide Studies, v. 5, n. 1, p. 4663, 2001. SLEEMAN, B. Recent literature on government information. Journal of Government Information, v. 30, n. 1, p. 2041, 2004. SMITH, G. W.; NEWTON, R. B. A taxonomy of organisational security policies. In: Proccedings of the 23rd National Information Systems Security Conference. NIST-National Institute of Standards and Technology, 2000. Disponvel em: <http://csrc.nist.gov/nissc/2000/proceedings/papers/052.pdf>. Acesso em: 4 jul. 2003. SMITH, K. B. Typologies, taxonomies, and the benets of policy classication. Policy Studies Journal, v. 30, n. 3, p. 379395, Aug. 2002. SMITH, R. E. Experimenting with security policy. In: 2nd DARPA Information Survivability Conference & Exposition. Washington: DARPA, 2001. v. 1, p. 116122. SOBEL, A. E. K.; ALVES-FOSS, J. A trace-based model of the chinese wall security policy. In: Proceedings of the 22nd National Information Systems Security Conference. NIST-National Institute of Standards and Technology, 1999. Disponvel em: <http://csrc.nist.gov/nissc/1999/proceeding/papers/p9.pdf>. Acesso em: 19 fev. 2005. SPILLER, P. T.; TOMMASI, M. The institutional foundations of public policy: a transactions approach with application to Argentina. Journal of Law, Economics, & Organization, v. 19, n. 2, p. 281306, Oct. 2003.

170

SPURLING, P. Promoting security awareness and commitment. Information Management & Computer Security, v. 3, n. 2, p. 2026, 1995. STANTON, J. M. et al. Examining the linkage between organizational commitment and information security. In: IEEE International Conference on Systems, Man and Cybernetics. Oakland, California: IEEE Society, 2003. v. 3, p. 25012506. STANTON, J. M. et al. Analysis of end user security behaviors. Computers & Security, v. 24, n. 2, p. 124133, Mar. 2005. STEGMLLER, W. A losoa contempornea: introduo crtica. So Paulo: EdUSP, 1977. STEIN, E. et al. The Politics of policies: Economic and social progress in Latin America. Washington, 2005. Disponvel em: <http://www.iadb.org/res/ipes/2006/index.cfm?language=english>. Acesso em: 15 jan. 2006. STEINER, P. Dogs on the web. The New Yorker, v. 69, n. 20, p. 61, July 1993. Charge. STEPHENSON, P. Using formal modeling to untangle security incidents. Computer Fraud & Security, v. 2004, n. 7, p. 1720, July 2004. STERGIOU, T.; LEESON, M.; GREEN, R. An alternative architectural framework to the OSI security model. Computers & Security, v. 23, n. 2, p. 137153, Mar. 2004. STEWART, A. On risk: perception and direction. Computers & Security, v. 23, n. 5, p. 362370, July 2004. STRAUB, D. Computer Abuse Questionnaire. 1990. Disponvel em: <http://www.ucalgary.ca/newsted/q5200.htm>. Acesso em: 31 ago. 2004. STRAUSS, J.; ROGERSON, K. S. Policies for online privacy in the United States and the European Union. Telematics and Informatics, v. 19, n. 2, p. 173192, May 2002. SUNDIN, O.; JOHANNISSON, J. Pragmatism, neo-pragmatism and sociocultural theory: communicative participation as a perspective in LIS. Journal of Documentation, v. 61, n. 1, p. 2343, 2005. SYVERSON, P. F.; GRAY, J. W. The epistemic representation of information ow security in probabilistic systems. In: Proceedings of the 8th IEEE Computer Security Foundations Workshop. Oakland, California: IEEE, 1995. p. 152166. TAKAHASHI, T. Sociedade da Informao no Brasil: Livro verde. Braslia: Ministrio da Cincia e Tecnologia, 2000. TALJA, S.; TUOMINEN, K.; SAVOLAINEN, R. Isms in information science: constructivism, collectivism and constructionism. Journal of Documentation, v. 61, n. 1, p. 79101, 2005. TAMURA, H. Behavioral models for complex decision analysis. European Journal of Operational Research, v. 166, n. 3, p. 655665, Nov. 2005.

171

TANAKA, H.; MATSUURA, K.; SUDOH, O. Vulnerability and information security investment: An empirical analysis of e-local government in Japan. Journal of Accounting and Public Policy, v. 24, n. 1, p. 3759, Jan./Feb. 2005. TASSEY, G. Policy issues for R&D investment in a knowledge-based economy. Journal of Technology Transfer, v. 29, n. 2, p. 2938, Apr. 2004. TAYLOR, C. To follow a rule... In: CALHOUN, C.; LIPUMA, E.; POSTONE, M. (Eds.). Bourdieu: Critical perspectives. Chicago: Chicago University, 1993. p. 150165. TELEFNICA. Sociedade da Informao no Brasil: Presente e perspectivas. So Paulo: Grupo Telefnica, 2002. Disponvel em: <http://www.telefonica.es/sociedaddelainformacion/brasil2002/#>. Acesso em: 17 fev. 2004. THIAGARAJAN, V. Information Security Management: BS 7799.2:2002 Audit Check List. Bethesda, Maryland, 2003. Disponvel em: <http://www.sans.org/score/checklists/ISO_17799_checklist.pdf>. Acesso em: 3 ago. 2004. THOMAS, L. Autonomy, behavior & moral goodness. 2002. Disponvel em: <http://cogprints.ecs.soton.ac.uk/archive/00003015/01/Autonomy.pdf>. Acesso em: 25 jun. 2004. THOMSON, M. Making information security awareness and training more effective. 2001. Disponvel em: <citeseer.ist.psu.edu/458025.html>. Acesso em: 6 mar. 2005. THORNTON, J.; WHITE, A. A heideggerian investigation into the lived experience of humour by nurses in an intensive care unit. Intensive and Critical Care Nursing, v. 15, n. 5, p. 266278, Oct. 1999. THROOP, C. J.; MURPHY, K. M. Bourdieu and phenomenology: a critical assessment. Anthropological theory, v. 2, n. 2, p. 185207, June 2001. TINGLING, P.; PARENT, M. An exploration of enterprise technology selection and evaluation. Journal of Strategic Information Systems, v. 13, n. 4, p. 329354, Dec. 2004. TIROLE, J. Corporate governance. Econometrica, v. 69, n. 1, p. 135, Jan. 2001. TONG, C. K. S. et al. Implementation of ISO17799 and BS7799 in picture archiving and communication system: local experience in implementation of BS7799 standard. International Congress Series, v. 1256, p. 311318, 2003. TORLAK, G. N. Reections on multimethodology: Maximizing exibility, responsiveness, and sustainability in multimethodology interventions through a theoretically and practically improved version of total systems intervention (TSI). Systemic Practice and Action Research, v. 14, n. 3, p. 297337, June 2001. TROMPETER, C. M.; ELOFF, J. H. P. A framework for the implementation of socio-ethical controls in information security. Computers & Security, v. 20, n. 5, p. 384391, July 2001.

172

TRYFONAS, T.; KIOUNTOUZIS, E.; POULYMENAKOU, A. Embedding security practices in contemporary information systems development approaches. Information Management & Computer Security, v. 9, n. 4, p. 183197, 2001. TSOUMAS, V.; TRYFONAS, T. From risk analysis to effective security management: towards an automated approach. Information Management & Computer Security, v. 12, n. 1, p. 91101, 2004. TURNBUL, S. The science of corporate governance. Corporate Governance, v. 10, n. 4, p. 261277, Oct. 2002. TURNER, J. M.; MOAL, V. Metromta. Montral, 2003. Disponvel em: <http://mapageweb.umontreal.ca/turner/meta/francais/metrometa.html>. Acesso em: 9 fev. 2004. UK DEPARTMENT OF TRADE AND INDUSTRY. Data Security: Technology and the law. Londres, 2004. Disponvel em: <http://www.dti.gov.uk/bestpractice/assets/security/elaw.pdf>. Acesso em: 29 jul. 2004. UK DEPARTMENT OF TRADE AND INDUSTRY. Data Security: Legislation factsheet. Londres, 2004. Disponvel em: <http://www.dti.gov.uk/bestpractice/assets/security/legislation.pdf>. Acesso em: 29 jul. 2004. UK DEPARTMENT OF TRADE AND INDUSTRY. Information Security: Bs7799 and the data protection act. Londres, 2004. Disponvel em: <http://www.dti.gov.uk/bestpractice/assets/security/dpa.pdf>. Acesso em: 29 jul. 2004. UK DEPARTMENT OF TRADE AND INDUSTRY. Information Security: Hard facts. Londres, 2004. Disponvel em: <http://www.dti.gov.uk/bestpractice/assets/hardfacts.pdf>. Acesso em: 29 jul. 2004. UNIO EUROPIA. Site ocial. Bruxelas, 2003. Disponvel em: <www.eu.int>. Acesso em: 9 maio 2003. UNITED NATIONS EDUCATIONAL, SCIENTIFIC AND CULTURAL ORGANIZATION. Country proles of e-governance. Paris, 2002. US CENSUS BUREAU OF THE DEPARTMENT OF COMMERCE. Quarterly retail e-commerce sales: 4th quarter 2005. Washington - DC, 2006. Disponvel em: <http://www.census.gov/mrts/www/data/html/05Q4.html>. Acesso em: 9 maio 2006. VAN DER HAAR, H.; VON SOLMS, R. A model for deriving information security control attribute proles. Computers & Security, v. 22, n. 3, p. 233244, Apr. 2003. van der Hoek, W.; WOOLDRIDGE, M. Model checking cooperation, knowledge, and time: a case study. Research in Economics, v. 57, n. 3, p. 235265, Sept. 2003. VANDENBERGHE, F. The nature of culture: Towards a realist phenomenology of material, animal and human nature. Journal for the Theory of Social Behaviour, v. 33, n. 4, p. 461475, Dec. 2003.

173

VANN, J. L. Resistance to change and the language of public organizations: a look at clashing grammars in large-scale information technology projects. Public Organization Review, v. 4, n. 1, p. 4773, Mar. 2004. VARELA, F. J.; THOMPSON, E.; ROSCH, E. The embodied mind: cognitive science and human experience. Cambridge, Massachusetts: MIT Press, 1993. VENTER, H. S.; ELOFF, J. H. P. A taxonomy for information security technologies. Computers & Security, v. 22, n. 4, p. 299307, May 2003. VENTER, H. S.; ELOFF, J. H. P. Vulnerability forecasting: a conceptual model. Computers & Security, v. 23, n. 6, p. 489497, Sept. 2004. VERMEULEN, C.; VON SOLMS, R. The information security management toolbox: taking the pain out of security management. Information Management & Computer Security, v. 10, n. 3, p. 119125, 2002. VILLELA-PETIT, M. Narrative identity and ipseity by Paul Ricoeur: from Ricoeurs Time and Narrative to Oneself as an Other. Online originals, 2003. Disponvel em: <http://www.onlineoriginals.com/showitem.asp?itemID=286>. Acesso em: 4 maio 2005. VOLKMAN, R. Privacy as life, liberty, property. Ethics and Information Technology, v. 5, n. 4, p. 199210, 2003. VON SOLMS, B.; VON SOLMS, R. The 10 deadly sins of information security management. Computers & Security, v. 23, n. 5, p. 371376, July 2004. VON SOLMS, R. Information security management: why standards are important. Information Management & Computer Security, v. 7, n. 1, p. 5057, 1999. VON SOLMS, R.; VON SOLMS, B. From policies to culture. Computers & Security, v. 23, n. 4, p. 275279, June 2004. VRANAS, P. B. M. Gigerenzers normative critique of Kahneman and Tversky. Cognition, v. 76, n. 3, p. 179193, Sept. 2000. VROOM, C.; VON SOLMS, R. Towards information security behavioural compliance. Computers & Security, v. 23, n. 3, p. 191198, May 2004. WALDRON, J. Moral autonomy and personal autonomy. Filadela, 2002. Disponvel em: <http://philosophy.la.psu.edu/jchristman/autonomy/Waldron.pdf>. Acesso em: 10 jun. 2004. WALLISER, B. Epistemic logic and game theory. In: BICCHIERI, C.; CHIARA, M. L. D. (Eds.). Knowledge, belief, and strategic interaction. New York: Cambridge University Press, 1992. p. 197226. WALTON, J. P. Developing an enterprise information security policy. In: Proceedings of the 30th annual ACM SIGUCCS conference on User services. Providence, Rhode Island, USA: ACM, 2002. p. 153156. Disponvel em: <http://doi.acm.org/10.1145/588646.588678>. Acesso em: 2 ago. 2004. WANG, H.; WANG, C. Taxonomy of security considerations and software quality: addressing security threats and risks through software quality design factors. Communications of the ACM, v. 46, n. 6, p. 7578, June 2003.

174

WEIMER, J.; PAPE, J. C. A taxonomy of systems of corporate governance. Corporate Governance, v. 7, n. 2, p. 152166, Apr. 1999. WERSIG, G. Information science: the study of postmodern knowledge usage. Information Processing & Management, v. 29, n. 2, p. 229239, Mar./Apr. 1993. WHITE, J. D. Phenomenology and organization development. Public Administration Quarterly, v. 14, n. 1, p. 7685, Spring 1990. WHITMAN, M. E. Enemy at the gate: threats to information security. Communications of the ACM, v. 46, n. 8, p. 9195, Aug. 2003. WIKGREN, M. Critical realism as a philosophy and social theory in information science? Journal of Documentation, v. 61, n. 1, p. 1122, 2005. WIKLUND, L.; LINDHOLM, L.; LINDSTRM, U. . Hermeneutics and narration: a way to deal with qualitative data. Nursing Inquiry, v. 9, n. 2, p. 114125, June 2002. WILLIAMS, P. Information security governance. Information security technical report, v. 6, n. 3, p. 6070, Nov. 2001. WILLIS, C. E. The phenomenology of pornography: a comment on Catharine MacKinnons Only Words. Law and Phylosophy, v. 16, n. 2, p. 177199, Jan. 2003. WILSON, C. A. Policy regimes and policy change. Journal of Public Policy, v. 20, n. 3, p. 247274, Dec. 2000. WILSON, P. Technical challenges faced when companies merge... Network Security, v. 2004, n. 5, p. 57, May 2004. WILSON, T. Exploring models of information behaviour: the uncertainty project. Information Processing and Management, v. 35, n. 6, p. 839849, Nov. 1999. WILSON, T. D. Alfred Schutz, phenomenology and research methodology for information behaviour research. 2002. Disponvel em: <http://informationr.net/tdw/publ/papers/schutz02.html>. Acesso em: 24 maio 2005. WILSON, T. D. Philosophical foundations and research relevance: issues for information research. Journal of Information Science, v. 29, n. 6, p. 445452, Dec. 2003. WILSON, T. P. Conceptions of interaction and forms of sociological explanation. American Sociological Review, v. 35, n. 4, p. 697710, Aug. 1970. WOOD, C. C. An unnapreciated reason why information security policies fail. Computer Fraud & Security, v. 2000, n. 10, p. 1314, Oct. 2000. WOOD, C. C. Dont let the role of information security policies in the Arthur Andersen/Enron case go without mention to your Chief Executive Ofcer. Computer Fraud & Security, v. 2002, n. 5, p. 1113, May 2002. WOOD, C. C. Information Security Policies Made Easy: Version 9. Boston: Baseline Software Press, 2002.

175

WOOD, C. C. Why information security is now multi-disciplinary, multi-departmental, and multi-organizational in nature. Computer Fraud & Security, v. 2004, n. 1, p. 1617, Jan. 2004. WOOD, C. C.; PARKER, D. B. Why ROI and similar nancial tools are not advisable for evaluating the merits of security projects. Computer Fraud & Security, v. 2004, n. 5, p. 810, May 2004. XENITELLIS, S. D. Identifying security vulnerabilities through input ow tracing and analysis. Information Management & Computer Security, v. 11, n. 4, p. 195199, 2003. YANG, J.; QIU, W. A measure of risk and a decision-making model based on expected utility and entropy. European Journal of Operational Research, v. 164, n. 3, p. 792799, Aug. 2005. ZHANG, C. N.; YANG, C. Information ow analysis on role-based access control model. Information Management & Computer Security, v. 10, n. 5, p. 225236, 2002. ZHANG, P.; LI, N. An assessment of human computer interaction research in management information systems: topics and methods. Computers in Human Behavior, v. 20, n. 2, p. 125147, Mar. 2004. ZUCCATO, A. Holistic security requirement engineering for electronic commerce. Computers & Security, v. 23, n. 1, p. 6376, Feb. 2004. ZURKO, M. E.; SIMON, R. T. User-centered security. In: Proceedings of the 1996 workshop on new security paradigms. Lake Arrowhead, California: ACM, 1996. v. 1, n. 1, p. 2733.

176

Glossrio
Autoridade Certicadora Organismo responsvel pela autenticao dos participantes de uma rede de assinatura digital por chave pblica. Criptograa Processo de cifragem (embaralhamento) dos dados de modo tal a permitir que apenas os conhecedores da chave associada sejam capazes de reverter o processo e ter acesso ao contedo em texto pleno. Criptograa de chaves pblicas Processo de criptograa no qual a cifragem e a decifragem baseiam-se em um par de chaves: uma delas, a chave privada, de posse exclusiva do autor, ao passo que a outra, a chave pblica, disseminada aos participantes da rede. Criptograa de chaves simtricas Processo de criptograa no qual a cifragem e a decifragem baseiam-se em uma mesma chave. Engenharia social Tcnica do uso de subterfgios usados como persuaso e voltados a obter acesso a informaes privilegiadas por meio de pessoas direta ou indiretamente relacionadas ao possuidor dos meios legtimos de acesso. Firewall Elemento de software destinado a ltrar o acesso a uma rede privativa, isolando-a da rede pblica. Framework Conjunto de mtodos e tcnicas destinados a representar, vericar e validar determinado modelo.

177

Hacking Acesso no autorizado a bases de dados ou a redes de telecomunicaes, acompanhado ou no da coleta de contedo armazenado ou trafegado. Rede ponto a ponto Rede cujos ns (elementos) tm prioridades semelhantes de acesso e de uso de recursos. Distinguem-se das redes hierrquicas pela ausncia de um servidor dedicado ou outros ns preponderantes. Security ofcer Pessoa responsvel pela segurana da informao em ambientes organizacionais.

178

APNDICE A -- Psicologia e segurana da informao

A.1

Introduo

Os seguintes conceitos abordados por este domnio do conhecimento so de particular interesse para a segurana da informao: Tipologia da personalidade; Percepo do conceito de segurana e as aes determinadas por esta percepo; Anlise do comportamento; Aspectos individuais dos atores humanos e sua caracterizao frente ao grupo (organizao); e Construo, validao e aplicao de instrumentos de aferio da percepo. Por meio da formulao de instrumentos (questionrios e/ou entrevistas), objetiva-se captar a percepo dos usurios, em todos os nveis organizacionais, perante o tema segurana da informao. A construo de instrumentos adequados segue a estrutura e o formalismo de itens de medida psicolgicos que se encontram adequadamente testados e validados. O motivo para a construo e aplicao destes instrumentos o distanciamento observado entre as expectativas que norteiam a implementao das polticas e a real preparao dos usurios para o comportamento voltado segurana, o qual , por muitas vezes, contrrio s prticas usuais - como exemplo, cite-se a exigncia de realizao peridica de cpia de segurana (backup) dos dados institucionais de posse do usurio. Desta forma, almeja-se reduzir a lacuna entre o comportamento usualmente apresentado e o comportamento almejado.

179

A.2

Teoria psicolgica

Segundo Pasquali (2003), os instrumentos sensoriais ou habilidades que se manifestam pelo comportamento humano distinguem-se nas categorias dispostas na Tabela 9. Conhecer Sentidos tato olfato viso audio paladar Psquico Intelecto memria percepo imaginao intuio raciocnio SER Fsico Sentir Sistema neuro-endcrino Agir Instinto alerta sobrevivncia reproduo explorao proteo Vontade ateno escolha signicado da vida ... ...

Senso de valor esttico tico grande (?) mgico (?) ...

Tabela 9: Teoria da personalidade [adaptada de Pasquali (2003, p. 56-57)]. Este modelo prope que a personalidade seja composta por duas esferas, a fsica e a psquica (Pasquali (2003) sugere ainda a existncia da esfera espiritual, mas no a aborda). Em ambas as esferas, manifestam-se construtos do comportamento, divididos em trs grandes categorias: o conhecer, o sentir e o agir. Na interseo entre a esfera psquica e a categoria do conhecer, encontra-se, entre outros construtos, a percepo, objeto do interesse da segurana da informao. Desta forma, um instrumento dever medir este aspecto. Cumpre observar que o instrumento no visa a estabelecer diferenciaes entre a segurana da informao percebida e a segurana da informao real, como usual em instrumentos para a aferio do risco, como o mostrado, por exemplo, em Jasanoff (1998). Pretende-se medir especicamente a percepo dos usurios do que seja a segurana da informao, na acepo por eles vivenciada.

A.2.1

A teoria da percepo

A teoria da percepo tem estado ligada, historicamente, aos sentidos (RUBINSTEIN; MEYER; EVANS, 2001), principalmente viso (DAVIDOFF, 1983), embora haja questes em aberto quanto associao entre viso e cognio (PYLYSHYN, 1999). Perguntas ligadas ao reconhecimento de cores, sons, aromas, texturas e sabores sempre permearam os estudos sobre este tema. Como o homem capaz de perceber o ambiente sua volta, e qual o grau de

180

exatido do que ele percebe? No tocante s cincias, cumpre lembrar que, parte o aparato tecnolgico de que se dispe atualmente, a percepo do cientista que constitui o objeto de todos os campos de estudo. o seu olho que se posiciona na lente do microscpio ou que observa as imagens de satlite, e, mesmo que se use um computador para analisar estas imagens, o resultado desta anlise submetido ao escrutnio (em geral, ao olhar) do pesquisador. Deste modo, o conhecimento do mundo dependente dos sentidos, e eis o motivo fundamental para o seu estudo. Deve-se diferenciar os sentidos, existentes na esfera fsica, do seu processamento por meio do intelecto, contido no domnio da esfera psquica (vide a Tabela 9). A facilidade com que se usam os sentidos mascara o fato de que a percepo uma atividade cerebral extremamente complexa (COREN; WARD, 1989). Os processos perceptivos recuperam dados armazenados na mente, requerendo classicaes e comparaes sutis, alm de uma ampla gama de decises antes que a conscincia se d conta de que h algo l. Como um exemplo, cite-se o fato de que no so os olhos que vem: h milhares de pessoas que possuem olhos perfeitamente funcionais, sem que haja impresses sensoriais da viso, e que no podem ver por terem leses nas pores do crebro que recebem e interpretam as mensagens vindas do aparelho visual. A teoria indica que no h uma linha clara entre a percepo e muitas outras atividades comportamentais (LIEN; PROCTOR, 2000; RUBINSTEIN; MEYER; EVANS, 2001). A percepo, por si s, no capaz de prover um conhecimento direto do mundo, que o produto nal de uma srie de processos. Pode-se denir o estudo da percepo como o estudo da experincia consciente dos objetos e das relaes entre estes objetos (COREN; WARD, 1989). Num sentido mais amplo, ao estudo da percepo interessa como se forma uma representao consciente do ambiente externo, e qual a acurcia desta representao. Outro conceito um pouco mais recente no campo da psicologia da percepo o de processamento da informao (BARBER; LEGGE, 1976). Esta abordagem enfatiza como a informao a respeito do mundo externo processada a m de produzir a percepo consciente e guiar as aes do indivduo. Tipicamente, este conceito inclui a fase sensorial ou de registro, a fase interpretativa ou de percepo, e uma fase cognitiva ou de memria, integrando assim estes trs conceitos. Novamente, a linha divisria entre estes temas se mostra tnue. Do mesmo modo que se apresentam diversos aspectos da percepo, igualmente se apresentam diferentes abordagens tericas dos problemas a ela relativos. Uma destas abordagens o reducionismo biolgico, baseado na pressuposio de que para cada aspecto sensorial do observador h um correspondente evento siolgico. De acordo com esta abordagem, a ta-

181

refa principal do pesquisador da percepo isolar estes mecanismos siolgicos subjacentes. A busca por unidades neurais especcas cuja atividade corresponda a experincias sensoriais especcas comum a tais teorias. Outra abordagem, a chamada percepo direta, envolve um conjunto de teorias que tm por base a premissa de que toda a informao necessria para a formao da percepo consciente est disponvel nos estmulos que alcanam os receptores do indivduo, ou em relaes entre estes estmulos que so preditoras do que est l, no ambiente (COREN; WARD, 1989). Outra abordagem, inuenciada pelo desenvolvimento de sistemas de inteligncia articial e pela percepo direta, apresenta-se na forma de programas de computador que tentam simular a interpretao dos estmulos recebidos do ambiente, com o uso de vrios estgios de anlise. Por este motivo, esta abordagem cou conhecida como computacional (COREN; WARD, 1989). Uma abordagem mais antiga, mas ainda ativa, assume que a percepo do mundo muito mais rica e mais acurada que o que se poderia esperar tendo por base apenas os estmulos vindos do ambiente. Assim, a estes estmulos seriam adicionadas experincias prvias, expectativas e assim por diante. Por envolver uma gama de fatores alm dos puramente ambientais, esta abordagem conhecida comopercepo inteligente, tambm chamada de teoria construtiva da percepo, uma vez que a impresso nal poderia envolver um nmero de diferentes fatores para construir a percepo resultante. Em alguns meios, inclusive acadmicos, discute-se ainda a percepo extra-sensorial, mas esta ainda no encontra amplo respaldo no meio cientco (DAVIDOFF, 1983). Segundo Coren e Ward (1989), cada uma das abordagens descritas acima parece ser vlida para algumas partes do problema, mas irrelevante para outras. De todo modo, o rtulo aplicado menos importante que o produto nal em si, qual seja, a compreenso dos processos de percepo.

A.2.2

Fatores que inuenciam a percepo

Como j se viu, pode-se denir a percepo como o processo pelo qual os indivduos organizam e interpretam suas impresses sensoriais, com a nalidade de prover sentido ao ambiente que os rodeia. Viu-se, tambm, que esta percepo pode ser substancialmente distinta da realidade objetiva. Assim, o comportamento do indivduo baseia-se em sua percepo da realidade e no na realidade em si: o mundo como percebido o mundo importante para o comportamento (ROBBINS, 2002, p. 46).

182

Uma srie de fatores atuam para moldar e, s vezes, distorcer, a percepo. Tais fatores podem estar no observador, no objeto ou alvo da percepo, ou no contexto ou situao em que a percepo ocorre. O observador Quando se observa um alvo e se tenta interpretar o que se est percebendo, esta interpretao fortemente inuenciada pelas caractersticas pessoais do observador. Necessidades insatisfeitas ou motivaes estimulam os indivduos e podem exercer uma forte inuncia sobre a sua percepo. Do mesmo modo, interesses e experincias passadas tambm direcionam o enfoque do indivduo, podendo, ainda, em contrapartida, anular o interesse por algum objeto (ROBBINS, 2002). Por outro lado, objetos ou eventos que nunca foram antes experimentados so mais perceptveis que aqueles j conhecidos, e por m, as expectativas podem tambm distorcer a percepo, fazendo com que se veja aquilo que se espera ver; isto faz, por exemplo, com que algum que espera que todos os polticos sejam corruptos, mesmo que no sejam, os veja daquela forma... Estes conceitos individuais interiores, e mesmo anteriores ao momento em que a percepo se d (pr-conceitos, na verdadeira acepo deste termo), causam impacto direto sobre a cognio, moldando-a e trazendo diferenas sensveis sobre a viso de mundo dos diferentes indivduos, mesmo que estes se postem diante de um mesmo fato, e so uma das fontes de discusso das teorias do conhecimento, conforme se v no Captulo 3. O objeto As caractersticas do objeto, ou alvo, que est sendo observado tambm podem afetar a percepo. Pessoas expansivas, por exemplo, costumam chamar mais a ateno do que as pessoas quietas. Como os alvos no so observados isoladamente e deslocados de todo o contexto, a sua relao com o cenrio inuencia a percepo, indicando a tendncia de se agrupar coisas prximas ou parecidas. O que se percebe ir depender, ento, de como se separa o objeto de seu cenrio geral. Exemplos clssicos e bastante claros disto so as imagens desenhadas pelo artista Maurits Cornelius Escher (ESCHER, 2002), como a reproduzida na Figura 11. Objetos prximos uns dos outros tendem a ser percebidos em conjunto, seja esta proximidade fsica ou temporal. Isto ocorre com pessoas, objetos inanimados ou eventos - quanto maior a semelhana, maior a probabilidade de serem percebidos como um grupo.

183

Figura 11: Escher, Litogravura. Fonte: Escher (2002). O contexto O contexto (ou situao) dentro do qual se percebe o objeto igualmente importante, uma vez que os elementos que fazem parte do ambiente inuenciam a percepo. Pode-se no se reparar numa determinada jovem de biquni numa praia, num nal de semana. Contudo, se ela usar os mesmos trajes numa cerimnia religiosa, com certeza chamar muito mais a ateno dos presentes. Mantidos o observador e o alvo, a mudana do contexto operou uma modicao radical na percepo. Alm disso, fatores situacionais e ambientais, como a localizao, a temperatura e a iluminao tambm inuenciam na ateno que se dedica ao objeto. Esquematicamente, a Figura 12 representa os fatores que inuenciam a percepo. Deste modo, o contexto caracterizado pelas dimenses espao-temporal e pragmtica, ou seja, pelo arcabouo de acontecimentos que se observam durante o fenmeno que percebido. O passo seguinte percepo a tomada de decises por parte dos indivduos. No tocante segurana da informao, estas so questes extremamente pertinentes: antes que se incorra nos gastos da adoo de polticas de segurana, convm avaliar se os usurios estariam propensos a segui-las. At que ponto as pessoas esto dispostas a trocar a comodidade com a qual usualmente utilizam os seus sistemas de informao pelo desconforto causado pela implementao de medidas de segurana? Qual o grau de aceitao em trocar o comportamento corriqueiro por obedincia (ou subservincia) a normas e padres e mesmo sujeitar-se a invaso de privacidade (vide as iniciativas que se seguiram ao 11 de setembro) em contextos organizacionais e poltico-sociais? A mera alegao do aumento da segurana suciente para obter a aceitao dos usurios (e cidados), ou deve-se acrescentar demonstraes concretas de progressos tangveis a m de assegurar-se a cooperao? Qual o nvel exigido de comprometimento da

184

Figura 12: Fatores que inuenciam a percepo [adaptada de Robbins (2002)]. organizao em relao s polticas de segurana? Estas questes, bem como os mecanismos psicolgicos pelos quais um indivduo estabelece suas escolhas e os conceitos ticos envolvidos na segurana da informao, sero descritos nas sees seguintes.

A.3

Aspectos ticos da segurana da informao

As primeiras discusses sobre a tica so atribudas a Scrates, que indagava aos cidados atenienses o que eles consideravam ser, em sua essncia, atributos como coragem, justia e piedade. Ao obter a resposta (usualmente, so virtudes), indagava novamente: e o que a virtude ?, e assim sucessivamente, at coloc-los em confronto com o que consideravam ser verdades arraigadas, questionando, assim, os usos e costumes de seus concidados.

185

justamente a palavra costume, que se diz, em grego, ethos, de onde vem o termo tica, e, em latim, mores, de onde vem moral. Porm, existe ainda o termo ethos, que signica carter, ndole natural, temperamento. Neste segundo sentido, refere-se ao senso moral e conscincia tica individuais. Aristteles, por sua vez, acrescentou conscincia moral o aspecto da deliberao e da deciso ou escolha. Deste modo, a vontade guiada pela razo torna-se elemento fundamental da vida tica (CHAUI, 1999, p. 340-341). Estes conceitos so apresentados aqui devido acalentada discusso sobre a racionalidade de uma tica voltada ao uso de recursos informacionais e, de modo mais limitado, voltada ao uso de recursos computacionais, em uma era onde conceitos como privacidade e individualidade assumem novas feies, como se salienta, por exemplo, em Floridi (1999). Paradoxalmente, louvam-se, no mundo digital, aes de carter coletivo, voltadas disponibilizao em esfera comunitria de recursos e fontes de informao, enquanto, de outro lado, a sociedade preserva como valores (e virtudes) a autonomia pessoal e a individualidade (THOMAS, 2002). Discute-se a expanso da chamada autonomia moral (WALDRON, 2002), onde o indivduo se coloca frente ao grupo ao qual pertence, no mais perseguindo ns meramente individuais, mas voltados ao bem da coletividade e, como sugere Schmidt (2001), em harmonia com a natureza, e apresentam-se novos conceitos de privacidade (VOLKMAN, 2003) e pluralismo moral(NIEUWENBURG, 2004), destinados a acomodar os valores clssicos realidade ps-moderna e patente desindividualizao, j comentada no Captulo 4. Especicamente no que diz respeito segurana da informao, tm sido realizados estudos voltadas apresentao de regras de conduta como preceitos ticos, constituindo requisito para a formulao de normas e controles para a implementao da segurana em sistemas. Leiwo e Heikkuri (1998), por exemplo, apresentam uma destas abordagens, onde uma conceitualizao bastante pragmtica da tica de grupos (por um lado hackers e pelo outro os prossionais da segurana da informao), utilizada para a caracterizao de seus comportamentos e para a obteno de uma lingua franca na comunidade computacional, fundando-se um novo contrato social voltado s atividades digitais. Os prprios autores do trabalho reconhecem as imensas diculdades de tal empreitada. Outro aspecto a ser salientado diz respeito ao uso tico, ou seja, racional e moralmente aceitvel, da tecnologia da informao, e, por extenso, da prpria informao de que se dispe ao qual se realiza algum acesso. A este respeito, o estudo realizado por Phukan e Dhillon (2000) junto a 58 pequenas e mdias empresas nos Estados Unidos mostra que questes como pirataria e uso ilegal de softwares permeiam o mundo corporativo, mesmo em organizaes de porte no qual, teoricamente, o custo de legalizar-se os produtos utilizados seria menor (apenas

186

27,6% dos respondentes alegaram possuir cpias licenciadas dos softwares em uso em suas empresas). Por sua vez, Trompeter e Eloff (2001) apresentam um framework para a implementao de controles scio-ticos na segurana da informao, baseados no respeito aos preceitos legais, enquanto Vroom e von Solms (2004) apontam para as diculdades inerentes auditoria das prticas adotadas pelos usurios. O estudo de Morahan-Martin e Schumacher (2000) mostra o uso patolgico da internet entre estudantes universitrios, uma das principais fontes de ataques a outras instituies. Fala-se tambm em tica no mundo digital ao confrontar-se a atuao dos usurios e grupos que propugnam a livre utilizao de recursos como obras cientcas e artsticas s grandes corporaes, principalmente de mdia, que procuram, sob a alegao de preservar seus investimentos, alternativas tecnolgicas e legais (vide a seo 5.8) que impeam ou diminuam a ao daqueles que, em alguns casos, apregoam a desobedincia civil digital (LITMAN, 2003). Naturalmente, cada lado arma ser anti-tica a atuao do oponente, enquanto outros, como Introna (2002) armam ainda ser impossvel uma convivncia racional baseada nos critrios e cdigos estabelecidos na era da informao, requerendo uma nova ordem baseada na mediao face a face (e no em parmetros comerciais ou tecnolgicos) dos conitos. Embse, Desai e Desai (2004), em seu estudo sobre a aplicao de crenas, cdigos e polticas no ambiente organizacional, apontam que para se concretizar a adoo de valores ticos necessria a conjugao de uma abordagem abrangente, que contemple consideraes estratgicas como performance, lucratividade e requisitos de qualidade, com vistas ao equilbrio entre as normas propostas e a prtica adotada, principalmente no nvel operacional. No ambiente organizacional, fundamental o estabelecimento de conana entre o usurio e a organizao, caso se pretenda que aquele siga aos preceitos propostos por esta ltima (DUNN, 2000). A tica organizacional deve ser clara, concisa e livre de ambigidades para que possa ser absorvida pelo indivduo como um cdigo de conduta que ele siga com um sentimento fundamental sua situao como aliado: o prazer de agir de modo moral e reconhecidamente aceitvel.

A.4

Cultura e comprometimento organizacionais voltados segurana da informao

Cultura, como arma Williams (apud VANDENBERGHE, 2003), uma das duas ou trs palavras mais complicadas da lngua. Vandenberghe (2003) segue apontando trs signicados distintos para o termo, um losco, um antropolgico e um ltimo associado ao senso comum.

187

No sentido mais amplo, cultura ope-se a natureza, e assim representa tudo o que criado pelo homem e transmitido ou reproduzido por meio do convvio social - sem o homem no haveria cultura, mas sem cultura o homem tambm no subsistiria. O sentido seguinte avana do singular para o plural: culturas so expresses simblicas de uma coletividade e so o que diferenciam esta coletividade das demais, por exemplo, as culturas egpcia, inca, babilnica ou europia. Por m, cultura pode representar, dentro de cada uma daquelas culturas, um subsistema social, que difere dos demais subsistemas por caractersticas econmicas, polticas e jurdicas, e que por sua vez internamente determinado por diferentes campos e subcampos de produo cultural e artstica. Em termos organizacionais, diversas acepes so dadas ao termo cultura, via de regra associadas ao comportamento, entendido como a manifestao da cultura, e vrios intrumentos tm sido desenvolvidos para a aferio da cultura organizacional no que diz respeito a diversos temas (FERREIRA et al., 2002). No presente trabalho, pretende-se construir um instrumento capaz de avaliar as prticas da organizao voltadas segurana da informao e que esteja apto a responder as seguintes questes: at que ponto as normas e prticas adotadas no ambiente organizacional podem de fato orientar os usurios e serem absorvidas por eles como cdigos de conduta? Em outras palavras, quanto o comportamento organizacional capaz de efetivamente inuenciar o comportamento individual? E ainda, em que grau se d a relao inversa, ou seja, o comportamento adotado pelos usurios capaz de ditar o comportamento organizacional?

Figura 13: Cultura organizacional na viso de Schein (apud VON SOLMS; VON SOLMS, 2004). Para Schein (apud VON SOLMS; VON SOLMS, 2004), conforme a Figura 13, a cultura organizacional se apia sobre pressupostos e crenas bsicas que inuenciam os membros dos grupos, seus pensamentos e sentimentos, sendo assim expressa na forma de valores, norma e conhecimento coletivos, os quais, por meio das normas e regras expressas ou mesmo implcitas, afetam o comportamento dos indivduos e resultam em aes, criaes e artefatos. Deste modo, a modicao desejada no comportamento deve ser proposta por meio das regras e normas a serem seguidas. Diversos estudos, tais como o de Spurling (1995), apontam para a necessidade de incrementar-

188

se a conscincia quanto segurana da informao nos limites da organizao. Diversas abordagens tm sido propostas, sendo que algumas destas so discutidas a seguir. A segurana da informao comportamental aborda as aes humanas que inuenciam os aspectos de condencialidade, disponibilidade e integridade dos sistemas de informao (STANTON et al., 2003). Os autores realizaram junto a organizaes nos Estados Unidos dois estudos baseado no comprometimento organizacional, uma varivel atitudinal bastante utilizada em estudos em ambientes organizacionais, e que est associada ao grau em que o indivduo aceita e realiza as prticas prescritas no referido ambiente. Um dos resultados obtidos que o comprometimento organizacional est positivamente relacionado adoo de prticas voltadas segurana sem, contudo, esclarecer os motivos para tal associao. Outro resultado, contrrio ao senso comum, indica que usurios com alto grau de comprometimento organizacional tm menor ndice de aceitao de polticas de uso aceitvel (polticas que descrevem o uso consideradas adequado de recursos computacionais disponibilizados pela organizao). Os autores apenas lanam conjeturas sobre a razo de tal comportamento, entre elas, a de que indivduos com alto grau de identicao com a organizao se sintam em tal grau de liberdade que terminem por repudiar as normas que pretendam ditar seus passos. De todo modo, ca claro que a compreenso do comportamento dos usurios frente s prticas de segurana um elemento essencial s abordagens puramente tecnolgicas. Em outro estudo posterior, Stanton et al. (2005) apontam a formao de padres de comportamento (por eles intituladas taxonomias) relacionadas a diferentes prticas relacionadas ao uso e construo de senhas de acesso a sistemas, e reforam a necessidade de treinamento e capacitao como medidas destinadas a diminuir a incidncia de prticas contrrias aos preceitos de segurana. Schlienger e Teufel (2003) apresentam um estado sobre a cultura da segurana da informao, introduzida como participante da cultura organizacional, a qual expressa pelos valores, normas e conhecimento da organizao. A cultura da segurana agrega a anlise das polticas de segurana e a obteno, junto aos usurios e aos gestores da informao e da segurana, dos valores reais adotados no ambiente organizacional a m de orient-los e utiliz-los como subsdios s prticas da segurana, buscando, complementarmente, a insero de tais prticas no conjunto dos valores organizacionais. Lee e Lee (2002), por sua vez, observando que o volume de abusos cometidos com o uso de computadores no diminui ao longo do tempo (vide a seo 4.3), mesmo com a adoo de prticas e polticas, sugerem a adoo de um modelo abrangendo as teorias da criminologia social com vistas diminuio de tais abusos. Por m, von Solms e von Solms (2004) alertam para a necessidade de educao dos usurios

189

voltada s polticas como forma de apoiar sua implementao e utilizao e para formao da cultura organizacional voltada segurana. Por sinal, a educao dos usurios j tem sido enfatizada em outras anlises, como, por exemplo, no tocante ao uso de senhas de acesso a sistemas (SASSE; BROSTOFF; WEIRICH, 2001; STANTON et al., 2005) e outras formas de abuso dos recursos tecnolgicos (STRAUB, 1990; THOMSON, 2001).

A.4.1

O elo mais fraco

J foi salientada a armao (vide Captulo 4), comum no mbito dos prossionais de segurana da informao, de que os usurios representam o elo mais fraco da corrente formada pela trade tecnologia, pessoas e processos. Porm, esta armao francamente discutvel. No contexto do levantamento de requisitos para a implementao de sistemas de informao, por exemplo, h ocorrncias de falhas de implementao decorrentes do subdimensionamento das relaes de poder existentes entre os diversos usurios (DHILLON, 2004). Por outro lado, o papel essencial representado pelos gestores da segurana torna-os to ou mais vulnerveis que os usurios ditos comuns, fazendo com que sua escolha e treinamento se tornem aes essenciais e impactantes sobre todo o processo de segurana (RHODEN, 2002; GUZMAN; KAARST-BROWN, 2004). Por sua vez, todos os equipamentos utilizados no uxo das informaes consideradas sensveis devem, necessariamente, ser objeto de ateno especial, e no somente as estaes utilizadas pelos usurios nais (ARCE, 2003b).

A.4.2

Comportamento, aceitaco e uso da tecnologia

Por trs da utilizao dos recursos tecnolgicos no mbito dos sistemas de informao em ambientes organizacionas, esto os processos de deciso que levaram escolha e adoo de tais recursos. Estas escolhas, que aparentemente so feitas de modo racional e objetivo, podem ser realizadas, na verdade, com base em intuies e rituais que fogem completamente alada da tomada racional de decises (TINGLING; PARENT, 2004), o que ir, certamente, gerar conseqncias sobre todo o ciclo de vida de tais sistemas. Konana e Balasubramanian (2005), por exemplo, propem um modelo com bases scio-econmico-polticas, e no apenas econmicas ou mercadolgicas, para a escolha e adoo de recursos tecnolgicos em organizaes, enquanto Legris, Ingham e Collerette (2003) apresentam um modelo de aceitao de TI, com bases em critrios subjetivos. Outro aspecto de grande impacto sobre o uso de sistemas de informao e conseqentemente sobre a adoo de prticas de de utilizao destes sistemas, como as polticas de segu-

190

rana da informao, a resistncia a mudanas. Vann (2004) apresenta um estudo sobre tal resistncia a mudanas em projetos de TI na rea governamental, advogando a adoo de uma linguagem (gramtica) capaz de dimimuir o impacto da apresentao dos projetos. Ashforth e Kreiner (2002) apontam sugestes para a normalizao de emoes no ambiente organizacional, ou seja, para a adoo mais rpida de prticas ritualsticas advindas de normas recentemente introduzidas - quanto mais rapidamente a prtica se torna um ritual, mais facilmente a norma obedecida, evitando assim o individualismo e os comportamentos aversivos s prticas prescritas como adequadas, comportamentos estes que so o objeto do estudo de Preece, Nonnecke e Andrews (2004) em comunidades digitais. Qualquer que seja o modelo adotado para a adoo das normas, e mais especicamente, das polticas de segurana da informao, a sua adoo sempre estar sujeita ao crivo dos indivduos dos quais se espera o seu cumprimento. A regulao coletiva dependente da auto-regulao (KAROLY, 1993), e, por outro lado, alimenta-se dela para a sua existncia. Assim sendo, o comportamento coletivo dependente e ao mesmo determinante do comportamento indivivual, motivo pelo qual este trabalho prope a anlise acurada da dinmica do indivduo, no contexto organizacional, no tocante segurana da informao, fechando o ciclo entre a interao social (vide Captulo 6) e a implementao efetiva de polticas de segurana da informao.

A.5

Processos psicolgicos associados tomada de deciso

A economia comportamental (behavioural economics), que levou posteriormente teoria da escolha (HEAP et al., 1992), amplamente fundamentada sobre a a psicologia e as cincias cognitivas, associa-se teoria dos jogos clssica para analisar a tomada de deciso, no que cunhou uma expresso peculiar: a psicologia da preferncia. Alguns resultados contrariam o senso comum sobre os conceitos objetivos e subjetivos sobre a tomada de decises; por exemplo, a ameaa de perda tem impacto maior sobre uma deciso do que a possibilidade de um ganho equivalente. Dois tipos de comportamento so identicados: o de averso ao risco (risk aversion), caracterizado se um retorno garantido preferido em relao a um jogo cuja expectativa de retorno equivalente ou maior, e o de busca do risco (risk seeking), caracterizado se o retorno garantido rejeitado em favor de um jogo com expectativa de retorno equivalente ou menor. Os estudos psicolgicos indicam que a preferncia entre ganhos de averso ao risco e que a preferncia entre perdas de busca do risco. De qualquer modo, fundamental no processo de deciso o efeito de enquadramento (framing effect), ou seja, o contexto no qual se d a tomada de deciso, e modo pelo qual este contexto percebido pelos indivduos (KAHNEMAN; TVERSKY, 1982; VRANAS, 2000). Em um texto posterior, Kahneman (2003) avana

191

ainda sobre os aspectos de intuio e julgamento posteriores percepo. Outro aspecto relevante abordado no estudo de Feldman, Miyamoto e Loftus (1999): seria o fato de no agir diante de determinada situao mais pesaroso que agir e no obter o retorno desejado? Muitos fatores pesam sobre a resposta a esta questo. O motivo dela ser abordada no contexto da segurana da informao devida expectativa frente ao comportamento dos usurios: eles iro ou no adotar as condutas ditadas pelas polticas de segurana da informao? Em cada caso, armativo ou negativo, qual o grau de satisfao ou insatisfao obtido? A este respeito, tambm o estudo de Idson, Liberman e Higgins (2002) trata da diferenciao entre perdas e ganhos diante de decises envolvendo riscos, tema aprofundado por autores como Munro e Sugden (2003), Kleiter et al. (1997), Fontana e Gerrard (2004), Yang e Qiu (2005), Tamura (2005) e Ratner e Herbst (2005) e, nos ambientes organizacionais, por Kwak e LaPlace (2005).

A.6

A construo do instrumento de percepo positiva da segurana da informao

Uma vez denido o sistema que ser objeto de estudo do instrumento, passa-se qualicao do atributo ou dos atributos de interesse, a m de delimitar-se os aspectos especcos para os quais se deseja construir o instrumento de medida (PASQUALI, 1999).

A.6.1

As propriedades do sistema psicolgico

A propriedade da percepo que se deseja analisar com o instrumento construdo neste trabalho a percepo positiva a respeito da segurana da informao. Ou seja, deseja-se saber qual o grau de aderncia dos respondentes do instrumento, que sero usurios de sistemas de informao em instituies pblicas e privadas, servidores ou empregados de tais instituies, a prticas voltadas para a segurana da informao. Noutras palavras, deseja-se aferir o grau com que o indivduo percebe (compreende) o tema da segurana da informao como uma caracterstica essencial ao seu trabalho. Infelizmente, no existe uma teoria construda e consolidada sobre esta propriedade, especicamente. Sobre a percepo, como se viu, existem as mais diversas teorias. Contudo, a respeito da propriedade especca que a percepo da segurana da informao, no existem construtos tericos elaborados. Assim sendo, passa-se enumerao dos construtos que se considera relevantes nesta pesquisa, em direo elaborao de uma mini-teoria que, espera-se, venha a ser corroborada pelos dados empricos (PASQUALI, 1999, p. 44).

192

A.6.2

Denies do construto

Denio constitutiva O construto percepo positiva a respeito da segurana da informao, para os efeitos a que se prope este trabalho, denido como a capacidade de realizar tarefas que estejam voltadas para a implementao da segurana da informao, de modo autnomo e sem (ou com poucas) resistncias. Denio operacional Por pleonstico que possa parecer, a denio operacional do construto percepo positiva a respeito da segurana da informao realizar tarefas que estejam voltadas para a implementao da segurana da informao, de modo autnomo e sem (ou com poucas) resistncias. As atividades, aqui indicadas como categorias comportamentais, obtidas da literatura de segurana da informao [(ABNT, 2002),(WOOD, 2002b), (BOSWORTH; KABAY, 2002)] e que so identicadas pelo autor com semelhante comportamento, devendo originar a seguir os itens do instrumento e sendo j descritas em tais termos, so as seguintes: 1.realizar cpia peridica (backup) dos dados sob a sua guarda; 2.substituir periodicamente as senhas de acesso aos sistemas de informao de que faz uso; 3.utilizar senhas seguras, com variao de caracteres, a m de evitar ou pelo menos dicultar sua descoberta; 4.realizar periodicamente a atualizao dos sistemas de proteo contra vrus em seu equipamento; 5.congurar os sistemas de proteo contra vrus para realizar varredura automtica; 6.vericar a origem de arquivos anexados em e-mails (mensagens de correio eletrnico) antes de abri-los; 7.encerrar adequadamente a conexo a sistemas de informao; 8.bloquear o acesso ao computador, por meio de senha, ou deslig-lo antes de se ausentar por perodos prolongados; 9.vericar a voltagem do computador antes de lig-lo rede eltrica;

193

10.utilizar ltros de linha ou no-breaks para a conexo rede eltrica; 11.guardar documentos sigilosos em local seguro; 12.no ingerir lquidos ou alimentos prximo a computadores ou equipamentos eletrnicos sensveis sujeira ou umidade; 13.no permitir o compartilhamento de arquivos ou conjuntos de arquivos (pastas e diretrios), exceto sob estrito controle; 14.no instalar software de origem desconhecida ou incerta; 15.realizar a limpeza peridica do repositrio de arquivos removidos (lixeira); 16.no digitar senhas ou outras informaes sigilosos em equipamentos no conveis; 17.no expor equipamentos eletrnicos a condies de temperatura e umidade inadequadas (fora das especicaes do fabricante); 18.instalar software de controle de acesso (rewall) no computador de uso pessoal no ambiente de trabalho; 19.ler relatrios e notcias relacionados aos eventos da segurana da informao; 20.manter-se atualizado sobre a existncia de vrus, cavalos de tria (pores de cdigo que se instalam em computadores e aparentam atividades distintas daquelas danosas que realmente realizam) e outras formas de programas e cdigos maliciosos; Construo dos itens Os itens constantes do instrumento procuram adequar-se aos critrios denidos por (PASQUALI, 1999), a saber: 1.Critrio comportamental: os itens expressam comportamentos, e no abstraes; 2.Critrio de desejabilidade ou preferncia: os itens cobrem atitudes, medidas como comportamentos desejveis; 3.Critrio da simplicidade: cada item expressa uma nica idia; 4.Critrio da clareza: pretende-se que os itens sejam inteligveis para todos os estratos de respondentes (usurios de sistemas de informaes, servidores de instituies pblicas e/ou privadas);

194

5.Critrio da relevncia: a frase contida nos item consistente com o atributo que se deseja medir (percepo positiva a respeito da segurana da informao); 6.Critrio da preciso: os itens possuem posies denidas no contnuo do atributo, sendo distintos dos demais itens; esta assero deve ser vericada com a coleta dos dados empricos; 7.Critrio da variedade: deve ocorrer variao da linguagem de um item para outro, evitando a monotonia do respondente, e deve tambm ocorrer variao na escala de preferncias, indicando metade dos itens em termos favorveis e metade em termos desfavorveis, para evitar erros de resposta estereotipada; 8.Critrio da modalidade: evita-se a formulao de itens com linguagem extremada, sem o uso de expresses como o melhor, o pior, e congneres; 9.Critrio da tipicidade: as frases so formuladas com expresses condizentes com o atributo; 10.Critrio da credibilidade: os itens no devem ser formulados de modo a parecerem ridculos, despropositados ou infantis; 11.Critrio da amplitude: o conjunto de itens procura cobrir toda a magnitude do construto pesquisado, procurando identicar e discriminar entre os sujeitos que possuem diferentes traos de comportamento com relao ao construto; 12.Critrio do equilbrio: procura-se elaborar itens fceis, mdios e difceis, cobrindo de modo proporcional todos os segmentos do contnuo. Quanto quantidade de itens, prope-se a elaborao de um nmero igual a 20 seguindo a regra do bom senso expressa por Pasquali (1999, p. 51), o que resulta em um item para cada uma das atividades listadas anteriormente. O instrumento construdo est no Apndice B.

195

APNDICE B -- Instrumento de captura da percepo da segurana da informao

Caro (a) leitor (a),

O questionrio seguinte componente de uma pesquisa feita em uma tese de doutorado voltada segurana da informao. No necessrio se identicar.

Responda s questes, assinalando a opo correspondente ao comportamento que voc adota diante de cada uma das situaes apresentadas.

Muito obrigado por sua ateno. 1.Realizo cpia de segurana (backup) dos dados da instituio em que trabalho quese encontram sob a minha guarda. Sempre

2 2 2 2

Freqentemente

2 2 2 2

s vezes

2 2 2 2

Raramente

2 2 2 2

Nunca

2 2 2 2

2.Ao atualizar as senhas de acesso, utilizo senhas distintas das anteriores. Sempre Freqentemente s vezes Raramente Nunca

3.Utilizo senhas fracas (compostas por nomes ou iniciais de pessoas conhecidas, datas de eventos pessoais, seqncias de letras ou nmeros evidentes). Sempre Freqentemente s vezes Raramente

Nunca

4.Leio as ofertas de negcios e oportunidades que me so enviadas por correio eletrnico sem a minha solicitao. Sempre Freqentemente

s vezes

Raramente

Nunca

196

5.Ao tratar de assuntos pessoais, utilizo conta de correio eletrnico distinta da organizacional. Sempre

2 2

Freqentemente

2 2 2 2 2 2

s vezes

2 2 2 2 2 2

Raramente

2 2 2 2 2 2 2 2 2 2 2

Nunca

2 2 2 2 2 2 2 2 2 2 2

6.Executo arquivos anexados recebidos por correio eletrnico. Sempre Freqentemente s vezes Raramente

Nunca

7.Aps utilizar sistemas de informao, eu encerro a sesso (fao logoff ). Sempre

Freqentemente

s vezes

Raramente

Nunca

8.Ao ligar um novo computador ou outro equipamento rede eltrica, primeiro verico a voltagem de ambos (equipamento e rede). Sempre

2 2

Freqentemente

s vezes

Raramente

Nunca

9.Utilizo ltros de linha ou no-breaks para a ligao de computadores e perifricos rede eltrica. Sempre

Freqentemente

s vezes

Raramente

Nunca

10.Ao me ausentar de meu local de trabalho, encerro a sesso aberta no computador (fao logoff ), bloqueio a sesso com uso de senha, ou o desligo. Sempre

Freqentemente

s vezes

Raramente

Nunca

11.Guardo documentos de carter sigiloso em local seguro. Sempre

2 2 2 2 2

Freqentemente

2 2 2 2 2

s vezes

2 2 2 2 2

Raramente

Nunca

12.Consumo alimentos lquidos ou slidos ao trabalhar diante de computadores ou perifricos. Sempre

Freqentemente

s vezes

Raramente

Nunca

13.Nos computadores em que possuo tais direitos, permito o compartilhamento de arquivos ou conjuntos de arquivos (pastas e diretrios). Sempre Freqentemente s vezes

Raramente

Nunca

14.Nos computadores em que possuo tais direitos, instalo programas baixados da internet. Sempre Freqentemente s vezes Raramente Nunca

15.Leio relatrios e notcias relacionados aos eventos da segurana da informao. Sempre Freqentemente s vezes Raramente Nunca

197

16.Fao a limpeza do repositrio de arquivos removidos (lixeira) de meu computador. Sempre

2 2 2 2 2

Freqentemente

2 2 2 2 2

s vezes

2 2 2 2 2

Raramente

2 2 2 2 2

Nunca

2 2 2 2 2

17.Digito senhas para consulta a sistemas e correio eletrnico em computadores, bastando que estejam minha disposio. Sempre Freqentemente s vezes

Raramente

Nunca

18.Verico as condies de temperatura e umidade s quais esto expostos computadores e perifricos. Sempre Freqentemente

s vezes

Raramente

Nunca

19.Procuro conhecer as normas da instituio a respeito do uso de computadores e sistemas computacionais. Sempre Freqentemente

s vezes

Raramente

Nunca

20.Eu me atualizo sobre a existncia de vrus, cavalos de tria (programas que se instalam em computadores e aparentam atividades distintas daquelas danosas que realmente realizam) e outras formas de programas e cdigos maliciosos. Sempre Freqentemente s vezes Raramente

Nunca

Por gentileza, fornea agora alguns dados para aumentar ainda mais a utilidade deste questionrio. Estes dados no sero utilizados para a identicao de qualquer respondente.

198

21. Voc : 22. Sua idade : 23. Voc trabalha nesta instituio:

Homem anos

Mulher

H menos de um ano Um ano ou mais, mas menos que cinco anos Cinco anos ou mais, mas menos que dez anos H dez anos ou mais

24. Seu grau de instruo :

Nvel fundamental incompleto Nvel fundamental completo Nvel mdio incompleto Nvel mdio completo Nvel superior incompleto Nvel superior completo Especializao Mestrado ou doutorado

Sinta-se vontade para fazer quaisquer sugestes e apresentar eventuais comentrios ao questionrio ou aos temas que ele aborda:

199

APNDICE C -- Lgica e Segurana da informao

C.1

A formalizao da segurana em sistemas de informao

A utilizao de modelos lgicos formais est intrinsecamente ligada aos sistemas de informao: assim como o conhecimento pode ser representado por meio de mecanismos lgicos, a prpria congurao dos computadores baseados na mquina de Turing diretamente mapeada por sistemas lgicos (portas), bem como os passos para a programao destes computadores (algoritmos). Alm disso, a Inteligncia Articial, integrando a cincia da computao e as cincias cognitivas, faz uso de formalismos lgicos para o desenvolvimento de sistemas especialistas e outros modelos de mimetizao do raciocnio, como agentes inteligentes. Uma das principais utilizaes dos sistemas formais baseados na lgica, no que diz respeito aos sistemas de informao, apresenta-se no desenvolvimento de softwares, com o uso de mecanismos voltados ao levantamento e validao de requisitos. Esta utilizao, porm, no amplamente disseminada, uma vez que ferramentas e metodologias estruturadas ou orientadas a objetos, como os padres propostos pela ISO e o Capability Maturity Model - CMM, so as preferidas pelas equipes de desenvolvimento (ASHRAFI, 2003). Especicamente no que diz respeito segurana da informao, o uso de modelos lgicos mais usual na formalizao e validao de protocolos, notadamente aqueles voltados vericao e autenticao de usurios, processos e sistemas (ABADI; BLANCHET, 2005; ACCORSI; BASIN; VIGAN, 2003; RAMANUJAM; SURESH, 2003; LOWE, 1998). Nestes casos, interesse especial devotado ao uxo da informao. Para este m, modalidades da lgica tm sido particularmente desenvolvidas, como as lgicas de alternncia temporal (ALUR; HENZINGER; KUPFERMAN, 1997; van der Hoek; WOOLDRIDGE, 2003; KREMER; RASKIN, 2001). Alm dos formalismos lgicos para a segurana, outras modalidades tambm foram apresentadas com o mesmo m: parametrizar os requisitos do uxo da informao com vistas segurana computacional (MCLEAN, 1988, 1990a, 1990b), utilizar-se formalismos grcos,

200

como redes de Petri, utilizadas em modelos de segregao de papis(ELSAS; VRIES; RIET, 1998) e anlise de incidentes (STEPHENSON, 2004), prover o desenvolvimento de linguagens para a modelagem de restries de acesso (DAMIANOU et al., 2001), e implementar-se camadas de software como mediadoras do acesso a bases de dados (DAWSON; QIAN; SAMARATI, 2000). Alm destas abordagens, tambm a teoria da eleio ou da escolha social j foi proposta como estratgia para seleo de comportamentos coletivos entre usurios de sistemas de informao em redes ponto a ponto (SERJANTOV; ANDERSON, 2004). necessrio acrescentar que estes modelos no tm por objetivo eliminar totalmente eventuais vulnerabilidades nos protocolos ou nos sistemas que os utilizam, mas sim visam a minorlas, uma vez que detectar todos os uxos e pontos de acesso ou processamento inseguros em um sistema, e somente estes, um problema indecidvel (DENNING, 1982 apud MCLEAN, 1988), ou seja, no existe um algoritmo de complexidade temporal nita capaz de dizer se um determinado sistema computacional que faa uso de tais protocolos est totalmente isento de vulnerabilidades. Em outras palavras, do ponto de vista da segurana, todo sistema intrinsicamente vulnervel. De maneira geral, tem ocorrido uma integrao entre a formalizao do desenvolvimento de software e a formalizao da segurana com base em seus requisitos (particularmente os aspectos de condencialidade,integridade e disponibilidade), alm da autenticao de usurios (HAMMONDS et al., 1995) e a vericao de componentes no mutveis do sistema (BOSSI et al., 2004). De modo coerente, os mtodos existentes para a implementao de projetos de segurana da informao no desenvolvimento de sistemas acompanham pari passu as ferramentas de desenvolvimento de sistemas (BASKERVILLE, 1993), mesmo as mais modernas (SIPONEN, 2005) - o que no impede a produo de softwares com vulnerabilidades decorrentes de falhas agrantes de desenvolvimento. Metodologicamente, os modelos desenvolvidos neste mbito tm se dividido entre as formas de controle de acesso relativas aos sistemas desenvolvidos, divididas em trs grandes categorias: DAC (discretionary access control), onde o acesso dos usurios aos recursos controlado conforme mtricas voltadas ao negcio, MAC (mandatory access control), onde o acesso codicado no prprio sistema, ou RBAC (rule-based access control), onde o acesso dinamicante atribudo conforme o papel desempenhado pelo usurio junto ao sistema (LOPEZ; OPPLIGER; PERNUL, 2004; CHOU, 2004a; BELLETTINI; BERTINO; FERRARI, 2001; SANDHU et al., 1996; KAGAL; FININ; PENG, 2001; AHN; HONG; SHINC, 2002). Mais recentemente, com a disseminao de sistemas de ampla abrangncia, principalmente a internet, procedeu-se montagem de infra-estruturas de autenticao e autorizao de usurios, com

201

o uso de recursos de assintaura e autenticao baseados em criptograa assimtrica, como o sistemas .NET da Microsoft (LOPEZ; OPPLIGER; PERNUL, 2004). Outra abordagem a assim chamada muralha chinesa (BREWER; NASH, 1989; SOBEL; ALVES-FOSS, 1999; FOLEY, 1997; MEADOWS, 1990), onde diferentes pers de acesso determinam os limites dentro dos quais se permite ou se limita o acesso informao. Como se observa, a grande maioria dos modelos de segurana discutidos neste mbito limita-se, por um lado, aos aspectos do desenvolvimento de software e, por outro, ao uxo da informao envolvido na dinmica dos sistemas, com o desenvolvimento de protocolos e ferramentas de propsito geral, mas que, na verdade, abordam exclusivamente os aspectos da tecnologia envolvida na concepo, projeto e desenvolvimento de softwares (num momento prexistencial, ou seja, anterior existncia dos sistemas) ou no acesso aos recursos disponveis (num momento ps-existencial, ou seja, j com os sistemas desenvolvidos e em funcionamento e quando o custo de atualizaes e modicaes se mostra excessivamente oneroso). Este panorama complica-se ainda mais quando se percebe que o objetivo das polticas pode ser distinto, variando conforme a misso ou viso organizacionais, ou de acordo com o nicho de negcios. No mbito militar, por exemplo, historicamente, a principal meta das polticas desenvolvidas tem sido a condencialidade, ao passo que nas organizaes comerciais d-se nfase integridade da informao - mas um requisito no exclui o outro. Comparaes como a realizada por Clark e Wilson (1987) ilustram a complexidade advinda da necessidade de contemplar-se estes requisitos no bojo de uma mesma organizao. Muito pouco se tem desenvolvido sobre a formalizao da segurana dos sistemas computacionais enquanto repositrios de informao e como fontes de conhecimento potencial, enfocando a dinmica da interao dos usurios com o sistema e entre si. Mesmo textos de anlise crtica de modelos de segurana (MCLEAN, 1997) ou de vericao dos padres de segurana e conabilidade apontam na direo de maiores requisitos tecnolgicos, como a tolerncia a falhas (MEADOWS; MCLEAN, 1998), como soluo para o caos da segurana que se tem apresentado. conveniente salientar um dos principais motivos por que os modelos de formalizao acima descritos so insucientes para modelar a segurana da informao de modo abrangente: estes modelos se restringem ao domnio dos processos e componentes no humanos do sistema e, ao tratar os usurios, estes so apontados como componentes estanques, sem vontade prpria ou com um comportamento sempre uniforme e determinstico - na verdade, em muitos casos a segurana reportada como sendo computacional (computer security). Deste modo, possvel possuir-se um sistema de elevada aderncia aos padres de segurana estipulados por tais mo-

202

delos, mas que se v burlado pelo comportamento incongruente (mas por vezes at previsvel) de agentes humanos ou de outra natureza, os quais no foram adequadamente contemplados na elaborao do modelo. Contrariamente, este trabalho preconiza a formalizao de polticas de segurana da informao como um mecanismo de padronizao de prticas voltadas no somente aos momentos de desenvolvimento ou de manuteno de sistemas, mas tambm ao comportamento esperado de usurios de todos os nveis e pers frente a tais sistemas. Alguns trabalhos que apresentam modelos para a formalizao da segurana em sistemas de informao envolvem a conjuno dos formalismos da lgica com a teoria dos jogos, buscando modelar as interaes envolvidas na tomada de decises pelos usurios destes sistemas (ALFARO; GODEFROID; JAGADEESAN, 2004; LAMARCHE, 1995; BAILLOT; DANOS; EHRHARD, 1997). Tambm na especicao e na formalizao de protocolos a teoria dos jogos tem sido usada (KREMER; RASKIN, 2002), assim como na anlise da interao entre grupos (PARIKH; RAMANUJAM, 2003) e na montagem de modelos concernentes ao conhecimento do usurio sobre a informao contida no sistema (PARIKH; VNNEN, 2005). Em todos estes casos, a ao do usurio se d sob parmetros bem delimitados, considerando-se sua plena anuncia quanto ao uxo da informao e quanto aos processos envolvidos na execuo do sistema. Contudo, no se encontrou um modelo que agregue os formalismos da lgica, a estrutura analtica da teoria dos jogos e a vericao do comportamento dos usurios para a formalizao de polticas de segurana da informao, como se prope neste trabalho. A m de elucidar os formalismos a serem usados, alguns dos termos usuais no meio da segurana da informao sero mantidos, enquanto outros sero apresentados sob nova roupagem e outros ainda, redenidos ou introduzidos. Em cada um destes casos, ser feita uma indicao ao leitor, para que ele possa elaborar comparaes com outros trabalhos. Sero evitadas, tanto quanto possvel, remisses tecnologia empregada: no intuito de ser abrangente, o modelo deve ser independente da plataforma de implementao.

C.1.1

Classicao das lgicas modais

Entre as lgicas modais, destacam-se particularmente as seguintes: lgicas modais nticas: so capazes de tratar sentenas do tipo necessrio / possvel / impossvel que p, onde p representa um predicado lgico (um fato ou uma regra do mundo real);

203

lgicas modais temporais: so capazes de tratar sentenas do tipo / ser (sempre / em dado momento) verdade que p; lgicas modais denticas: capazes de tratar sentenas como (obrigatrio / permitido / proibido) que p; lgicas modais epistmicas: so capazes de tratar sentenas como x sabe que p., onde x representa um ator (humano ou automatizado) do sistema em considerao; lgicas modais doxsticas: so capazes de tratar sentenas do tipo x (acredita / pensa / considera) que p. Eis o exemplo de uma sentena comum numa poltica de segurana da informao, extrado de Cholvy e Cuppens (1997): Qualquer agente no papel de Usurio tem permisso para ler qualquer arquivo pblico. Esta frase pode ser traduzida conforme a seguinte sentena da lgica modal:

f , A, Arq( f ) Publico( f ) Papel(A,Usuario) 3Ler(A, f ) Os termos e smbolos dispostos na Equao C.1 esto explicitados na Tabela 10. Termo ou smbolo x, q(x) ab pq Arq(x) Publico(x) Papel(x, y) 3q Ler(x, y) Signicado quanticador universal (l-se para todo x, q(x)) - indica que q aplica-se a todas as ocorrncias de x conjuno (l-se a e b) - satisfeito ( verdadeiro) quando a e b so ambos satisfeitos conseqncia lgica (l-se p implica q) - indica que, uma vez satisfeito p, satisfaz-se q predicado lgico que satisfeito se x um arquivo predicado lgico que satisfeito se x pblico predicado lgico que satisfeito se x desempenha o papel y operador modal de possibilidade (l-se possvel q) predicado lgico que satisfeito se o argumento x l o argumento y

(C.1)

Tabela 10: Termos e smbolos presentes na Equao C.1.

204

C.2

Lgicas modais e a formalizao de polticas de segurana

A motivao da escolha, neste trabalho, de um modelo formal baseado na lgica para a especicao de polticas de segurana deve-se nfase que se pretende imprimir vericao de tais polticas por meio de provas formais. Este processo se inicia pela representao das polticas numa linguagem formal, livre das ambigidades das linguagens naturais e que permita a integrao de todos os elementos envolvidos com os conceitos da segurana, por meio da validao do modelo construdo. Proceder-se-, assim, formulao e validao das polticas por meio dos mecanismos da lgica e sua transposio para a linguagem natural, a m de que sejam lidas, interpretadas, compreendidas e executadas pelos atores humanos. Por seu turno, a escolha do formalismo das lgicas modais advm da sua capacidade de tratar modalidades do conhecimento (HUGHES; CRESSWEL, 1984, 1996) presentes em situaes do dia a dia, capacidade esta ausente das lgicas de primeira ordem convencionais (EPSTEIN, 1990, 1994). A utilizao de lgicas modais se extende desde os modelos de formalizao de protocolos e uxos da informao, j citados, passando pela representao epistmica de uxo da informao em sistemas probabilsticos (SYVERSON; GRAY, 1995), a anlise da inter-relao entre as lgicas epistmicas e a cincia cognitiva (PIETARINEN, 2003) e a busca por uma semntica do conhecimento comum (LISMONT; MONGIN, 1995).

C.2.1

Uma lgica do conhecimento

Um dos principais trabalhos a utilizar-se de lgicas modais para a formalizao da segurana foi o de Glasgow, MacEwen e Panangaden (1992), onde foram estabelecidas as modalidades de permisso (para polticas de condencialidade) e de obrigao (para lgicas de integridade). A teoria resultante, denominada lgica de segurana (Security Logic - SL),pode ser ento utilizada para especicar quando interagem os componentes tempo, conhecimento, obrigao e permisso. De fato, duas propriedades fundamentais da segurana so expressas usando-se SL: 1.um indivduo 1 conhece apenas fatos para os quais tem a permisso de conhecer; e 2.se um indivduo obrigado a saber algo, eventualmente ele o saber.
captulo, por indivduo ou sujeito designa-se o usurio de sistemas de informao, seja ele humano, um processo ou um outro sistema.
1 Neste

205

Com respeito condencialidade, pode-se resumir as duas asseres acima como a seguinte sentena (BIEBER; CUPPENS, 1992):

Se B sabe que ento B tem a permisso para saber que Em termos da lgica proposicional, tem-se a frmula

KB RB onde os operadores modais KB e RB designam, respectivamente, tem o conhecimento e tem a permisso para conhecer, j denidos e adotados nas lgicas modais em trabalhos anteriores (GLASGOW; MACEWEN; PANANGADEN, 1992; BIEBER; CUPPENS, 1992). A linguagem para o tratamento do conhecimento consiste em um conjunto de indivduos U enumerados de 1 a n, um conjunto de proposies primitivas , e do operador modal Ki . Uma proposio da forma Ki signica que o indivduo i sabe que a proposio verdadeira. A m de estabeler-se inequivocamente a semntica dos modelos a serem construdos, usarse- a noo de estruturas de Kripke (WALLISER, 1992; GLASGOW; MACEWEN; PANANGADEN, 1992), considerando-se que os indivduos percebem diversos mundos possveis. Formalmente, um modelo uma estrutura M = (S, , 1 , , n ) de Kripke, onde: 1.S o conjunto dos mundos possveis; 2.a relao i para o sujeito i uma relao de equivalncia (ou seja, reexiva, simtrica e transitiva). Diz-se que dois mundos so indistinguveis para o sujeito i se eles pertencem mesma classe de equivalncia em i ; 3.uma frmula denida como sendo verdadeira ou falsa, mas no simultaneamente ambos (tertium non datur - princpio do terceiro excludo) em um mundo possvel. Escreve-se s |= para indicar que a frmula verdadeira no mundo s. Se for o caso, pode-se escrever (M , s) |= para indicar que verdadeira no mundo s sob o modelo M ; 4.para cada mundo s S e para cada frmula primitiva , atribui um valor de verdade a em s (ou seja, (s, ) {verdadeiro, f also}).

206

As condies mediante as quais uma frmula assume o valor de verdade verdadeiro so as seguintes, sendo e frmulas: 1.para todas as , s |= sse (se e somente se) (s, ) = verdadeiro; 2.s |= sse s |= e s |= ; 3.s |= sse no s |= ; 4.s |= Ki sse para todo s tal que (s, s ) i , s |= . Uma frmula dita vlida em M (denotado por M |= p) se ela verdadeira em todos os mundos s S. Denota-se isto por |= . Uma frmula dita satisfatvel em M se no vlida em M . Por sua vez, os axiomas denidos na lgica sobre o conhecimento so os seguintes (GLASGOW; MACEWEN; PANANGADEN, 1992): 1.Axioma K1. Ki . Axioma do conhecimento: um indivduo no pode conhecer nada que seja falso - eis a distino entre conhecimento e crena; 2.Axioma K2. Ki ( ) (Ki Ki ). Axioma do fecho por conseqncia: um indivduo conhece todas as coisas que podem ser deduzidas a partir de seus conhecimentos. Esta deduo feita por modus ponens: de |= e |= , deduz-se |= ; 3.Axioma K3. Ki Ki (Ki ). Axioma da introspeco positiva: um indivduo conhece o seu prprio conhecimento. 4.Axioma K4. Ki Ki (Ki ). Axioma da introspeco negativa: um indivduo conhece o seu prprio desconhecimento. A teoria inclui todas as regras de prova da lgica proposicional (EPSTEIN, 1990, 1994), alm de introduzir-se a regra do conhecimento de frmulas vlidas: Regra C.1Se vlida ento Ki . Ou seja, se a frmula vlida (verdadeira em todos os mundos possveis), ento algum indivduo a conhece.

207

C.2.2

Conhecimento e tempo

Glasgow, MacEwen e Panangaden (1992) apresentam uma lgica temporal para o conhecimento baseada em Ben-Ari, Manna e Pnueli (1981), na qual o modelo consiste em uma rvore cujos ramos denotam as alternativas temporais a partir de um mundo inicial s. Ao percorrimento dos ramos, esto associados os trs operadores temporais, a saber, (sempre), 3 (eventualmente 2 ) e 3 (s vezes 3 ), que correspondem aos quanticadores, denidos de tal modo que, dados um mundo s, um ramo denido como uma seqncia de mundos e uma frmula , tem-se: 1.s |= sse verdadeira em todos os mundos ao longo de todos os ramos iniciados em s; 2.s |= 3 sse verdadeira em algum mundo ao longo de todos os ramos iniciados em s; 3.s |= 3 sse verdadeira em algum mundo ao longo de algum ramo iniciado em s. Alm disso, dado um conjunto S de mundos possveis, os elementos deste conjunto so chamados estados, indicando as conguraes possveis do sistema. Tem-se um conjunto R (nito ou innito) de seqncias de membros de S chamados execues. Se r um membro de R, escreve-se r[i] para indicar o i-simo membro da seqncia r. Dene-se ento uma relao binria R entre os estados possveis de S a partir do conjunto de execues R: para dois estados quaisquer s e s de S, o par (s, s ) R se e somente se existe uma execuo r tal que dados os inteiros i e j , r[i] = s e r[i + j] = s , ou seja, pode-se atingir s a partir de s em um tempo nito. De modo mais formal, o alfabeto desta linguagem consiste de: 1.um conjunto enumervel de letras proposicionais primitivas , , . . .; 2.os smbolos lgicos T (verdade) e (falsidade), e os conectivos lgicos (negao), (conjuno), (disjuno) e (implicao); 3.os operadores modais Ki (conhecimento) para todos os indivduos; e 4.os operadores temporais (sempre), 3 (eventualmente) e 3 (s vezes).

O conjunto de frmulas bem-formadas da linguagem o menor conjunto W tal que


2 em 3 em

Glasgow, MacEwen e Panangaden (1992), eventually. Glasgow, MacEwen e Panangaden (1992), sometimes.

208

1.toda letra proposicional em , assim como T e , esto em W ; 2.se e W , ento , , , e ( ) tambm W ; e 3.se W , ento Ki (para todos os indivduos i), , 3 e 3 tambm W . A semntica desta lgica temporal do conhecimento a seguinte: 1.s |= sse para todos (s, s ) R, s |= ; 2.s |= 3 sse para todo r, se r[i] = s, ento existe s e um inteiro no negativo j tal que s = r[i + j] e s |= ; 3.s |= 3 sse para algum (s, s ) R, s |= . Aos axiomas e regras da lgica do conhecimento, acrescentam-se ainda os seguintes axiomas (lembrando que 3 ): 1.Axioma T1. 3 ; 2.Axioma T2. ( ) ( ; 3.Axioma T3. . As regras de inferncia para a lgica temporal do conhecimento incluem a regra C.1, modus ponens e a seguinte regra de generalizao: Regra C.2Se vlida ento tambm o .

C.2.3

Permisso e obrigao

O alfabeto fornecido anteriormente extendido com a incluso de dois novos operadores modais: P (permisso) e O (obrigao) (GLASGOW; MACEWEN; PANANGADEN, 1992). Alm disso, o conjunto de frmulas da linguagem tambm extendido como se segue: i, se W ento OKi , PKi , OKi e PKi tambm W . Os operadores denticos P e O so duais no sentido modal: pode-se escrever um em termos do outro, como P O . Por convenincia, pode-se ainda escrever a frmulas OKi e PKi como Oi e Pi , respectivamente.

209

A incluso destes operadores permite a denio, em termos lgicos, das seguintes propriedades da segurana da informao: 1.Propriedade do sigilo: se s |= Ki ento s |= Pi ; se um indviduo sabe uma frmula, ento ele deve ter a permisso para sab-la; inversamente, um indivduo no deve conhecer frmulas para as quais no a permisso de conhecer; 2.Propriedade da integridade: se s |= Oi ento s |= 3Ki ; se um indivduo obrigado a conhecer uma frmula, ento eventualmente ele a conhecer; 3.Propriedade da acessibilidade: para um sujeito i, estado s e frmula quaisquer, se s |= Pi ento s |= 3Ki ; se um indivduo tem a permisso de conhecer uma frmula, ento ele pode vir a conhec-la; 4.Propriedade da obrigao: para um sujeito i, estado s e frmula quaisquer, se s |= Ki , ento s |= Oi ; se um indivduo tem o conhecimento permanente de uma frmula, ento ele obrigado a conhec-la. Os axiomas da linguagem extendida incluem os axiomas do conhecimento (K1 a K4) e da lgica temporal (T 1 a T 3) mostrados anteriormente, alm da incluso dos seguintes axiomas para as relaes entre permisso e obrigatoriedade: 1.Axioma SL1. Pi para todas as tautologias proposionais ; 2.Axioma SL2. Pi ; 3.Axioma SL3. (Pi Pi ) Pi ( ); 4.Axioma SL4. Pi P( ); 5.Axioma SL5. Oi Pi . Pelos axiomas acima, tem-se que a um indivduo permitido conhecer todas as tautologias proposicionais (SL1). Ainda, que toda frmula permitida deve ser verdadeira (SL2), que a permisso se aplica por conjuno e por disjuno (SL3 e SL4) e que qualquer frmula cujo conhecimento obrigatrio deve ser tambm permitida. Glasgow, MacEwen e Panangaden (1992) apresentam ainda o teorema pelo qual os axiomas SL1 a SL5 so completos (sound) com respeito semntica apresentada, e denem dois conjuntos, a saber, i o conjunto das frmulas que, se verdadeiras, o indivduo i obrigado a

210

conhecer, e i o conjunto das frmulas que, se verdadeiras, o indivduo i tem a permisso para conhecer. As frmulas nestes dois conjuntos podem ser das modalidades dentica, epistmica e temporal. Deste modo, para os autores, uma poltica de segurana dada pela denio de propriedades dos conjuntos i e i . Uma instncia de uma poltica de segurana uma interpretao (uma atribuio de valores verdadeiro e falso) de um modelo para a lgica SL. Uma instncia dita correta com respeito a uma poltica se ela um modelo para SL e satisfaz as propriedades da poltica. Ainda, se dois sistemas que isoladamente obedecem a uma mesma poltica so interligados, e o sistema resultante ainda obedece poltica, diz-se que esta poltica componvel (composable). De outro modo, se dois sistemas que independentemente obedecem a polticas distintas so interligados, e se a poltica resultante contm as duas polticas originais, estas so distas compatveis (compatible).

211

ndice Remissivo

Ameaas, 46 Anlise de riscos, 83 Ataques, 50 Ativos da Informao, 45 BS7799, 50, 102 Buffer overow, 65 Ciberespao, 70 Common Criteria, 100 Computer Misuse Act, 91 Content Protection for Recordable Media CPRM, 89 Control Objectives for Information and related Technology - COBIT, 99 Data Protection Act, 91 Denial of Service - DoS, 55 Digital Millennium Copyright Act DMCA, 88 Digital Rights Management - DRM, 87 Distributed Denial of Service - DDoS, 55 Fenomenologia, 32 Governana corporativa, 119 Hacking, 48 Health Insurance Portability and Accountability Act - HIPAA, 90 Hermenutica, 38 Incidentes, 49 Informao, 43 Information Technology for Security Evaluation Criteria - ITSEC, 99

Internet Engineering Task Force - IETF, 49 ISO 15408, 100 ISO 27001, 102 ISO/IEC 17799, 62, 102 Lgica, 198 Lgicas modais, 201 NBR 17799, 50, 102 NBSO, 58, 94 Phishing, 59 Plano de continuidade de negcios, 85 Plano de recuperao de desastres, 84 Poltica, 118 Polticas de informao, 123 de segurana da informao, 74, 130 pblicas, 120 Redes polticas, 115 Redes sem o, 60 Riscos, 50 Sarbanes-Oxley, 90 Secure Digital Music Initiative - SDMI, 89 Security ofcers, 47 Spam, 60 USA Patriot Act, 89 Vulnerabilidades, 48 Warchalk, 60