monografia puc minas 2009 - processo de avaliação e análise de riscos para elaboração de planos...
DESCRIPTION
O trabalho tem como objetivo consolidar os conceitos similares presentes em várias metodologias amplamente utilizadas, e propor um processo para a elaboração da Avaliação e Análise de Riscos, que foi considerada a etapa mais importante das necessárias para a implantação de um Plano de Continuidade de Negócios.TRANSCRIPT
Pontifícia Universidade Católica de Minas Gerais (PUC/MG)
Instituto de Informática
Programa de Graduação em Sistemas de Informação
Processo de Avaliação e Análise de Riscos para
Elaboração de Planos de Continuidade de
Negócios
Marcelo de Alencar Veloso
Belo Horizonte 2009
2
Marcelo de Alencar Veloso
Processo de Avaliação e Análise de Riscos para
Elaboração de Planos de Continuidade de
Negócios
Trabalho de Diplomação apresentado ao
Programa de Graduação em Sistemas de Informação da Pontifícia Universidade
Católica de Minas Gerais, como requisito parcial para obtenção do título de
Bacharel em Sistemas de Informação.
Orientador: Marcelo Werneck Barbosa
Belo Horizonte 2009
3
Marcelo de Alencar Veloso
Processo de Avaliação e Análise de Riscos para
Elaboração de Planos de Continuidade de Negócios
Trabalho de Diplomação apresentado ao Programa de Graduação em Sistemas de
Informação da Pontifícia Universidade Católica de Minas Gerais, como requisito
parcial para obtenção do título de Bacharel em Sistemas de Informação.
_________________________________________________
Marcelo Werneck Barbosa (Orientador)
_________________________________________________
_________________________________________________
Belo Horizonte
2009
4
Ao meu filho
Nikolai Alexander
5
“A garantia de nos tornarmos invencíveis
está em nossas próprias mãos.”
Sun Tzu
6
RESUMO
Sendo esta a “Era da Informação”, é natural que ela esteja presente em todos os
aspectos relativos às atividades de uma empresa. A dependência hoje das
informações e seu valor para o desenvolvimento dos processos de negócios, torna-a
o bem mais valioso dentro de uma organização. Sendo assim, é fundamental que
esta informação esteja sempre disponível aos seus legítimos usuários, quando estes
necessitem, com a garantia do sigilo e sem alterações não autorizadas. Para garantir
essas premissas, as empresas devem desenvolver estratégias que assegurem a
utilização de suas informações, evitando a paralisação de suas atividades por
interrupções de qualquer natureza, salvo as que tenham sido planejadas. Um Plano
de Continuidade de Negócios tem exatamente este objetivo, o de garantir a
continuidade de processos e informações vitais à sobrevivência da empresa, no
menor espaço de tempo possível e com o mínimo de impacto. Para garantir o
sucesso de um Plano de Continuidade de Negócios, é fundamental que ele seja
desenvolvido dentro de uma boa metodologia, que possa ser adaptada às
particularidades específicas de cada organização. Desta forma, o presente trabalho
tem como objetivo consolidar os conceitos similares presentes em várias
metodologias amplamente utilizadas, e propor um processo para a elaboração da
Avaliação e Análise de Riscos, que foi considerada a etapa mais importante das
necessárias para a implantação de um Plano de Continuidade de Negócios.
Palavras-chave: Plano de Continuidade de Negócios. Plano de Contingência. Plano
de Recuperação de Desastres. Avaliação e Análise de Riscos.
7
ABSTRACT
Being this the "Age of Information", it is natural that it is present in all of the relative
aspects of the activities of a company. The dependence today of the information and
its value for the development of the processes of businesses turns it the most
valuable asset inside of an organization. So, it is fundamental that this information be
always available to their legitimate users, when these need, with the warranty of the
secrecy and without unauthorized alterations. To guarantee those premises, the
companies should develop strategies to assure the use of their information, avoiding
the discontinuity of their activities caused by interruptions of any nature, except for
the ones that have been planned. A Business Continuity Plan has exactly this
purpose – guarantee the continuity of processes and vital information to the company
survival in the shortest time and with minimum impact. To guarantee the success of a
Business Continuity Plan it is fundamental that it is developed according to a good
methodology that can be adapted to the specific particularities of each organization.
This way, the present work, by consolidating similar concepts in several
methodologies used, proposes a process for the elaboration of the Risk Analysis and
Evaluation – considered the most important phase of the implantation of a Business
Continuity Plan.
Word-key: Business Continuity Plan. Contingency Plan. Disaster Recovery Plan. Risk
Analysis and Evaluation.
8
LISTA DE FIGURAS
Figura 1: Diagrama da Equação do Risco de Segurança da Informação .................. 24
Figura 2: Desenvolvimento do Plano de Continuidade de Negócios ......................... 27
Figura 3: Modelo PDCA para Planos de Continuidade de Negócios ......................... 29
Figura 4: Diagrama do Processo de Avaliação e Análise de Riscos. ........................ 32
Figura 5: A Linha do Tempo de Incidentes ................................................................ 57
LISTA DE QUADROS
Quadro 1: Exemplos de ameaças humanas: Ameaça, motivação e ações da ameaça
.................................................................................................................................. 39
Quadro 2: Pares de Vulnerabilidades/Ameaças ........................................................ 41
Quadro 3: Critérios de segurança ............................................................................. 46
Quadro 4: Definições de probabilidade ..................................................................... 48
Quadro 5: Definições de Magnitude de Impacto ....................................................... 50
Quadro 6: Matriz de nível de risco. ............................................................................ 52
Quadro 7: Escala de risco e ações necessárias ........................................................ 53
Quadro 8: O uso das partes constituintes do PCN durante cada fase de um incidente
.................................................................................................................................. 59
Quadro 9: Níveis de treinamento de Administração de Continuidade de Negócios .. 63
9
LISTA DE SIGLAS
BIA – Business Impact Analysis
BS – British Standard
CD – Compact Disc
CRM – Customer Relationship Management
DDoS – Distributed Denial of Service
DRI – Disaster Recovery Institute
ENISA – European Network and information Security Agency
ERP – Enterprise Resource Planning
FTP – File Transfer Protocol
GCN – Gestão de Continuidade de Negócios
GCSTI – Gestão de Continuidade de Serviços de Tecnologia da Informação
GR – Gestão de Riscos
IEC – International Electrotechnical Commission
ISO – International Organization for Standardization
NBR – Denominação de norma da ABNT
NIST – National Institute of Science and Technology
PCN – Plano de Continuidade de Negócios
PDCA – Plan, Do, Check, Act
RAID – Redundant Array of Independent Disks
RH – Recursos Humanos
RPO – Recovery Point Objective
RTO – Recovery Time Objective
SLA – Service Level Agreement
TI – Tecnologia da Informação
10
SUMÁRIO
1 INTRODUÇÃO ....................................................................................................... 13
1.1 Objetivo ............................................................................................................ 14
1.1.1 Geral ......................................................................................................... 14
1.1.2 Específicos ................................................................................................ 15
1.2 Definição do Problema..................................................................................... 15
1.3 Contribuições ................................................................................................... 16
1.4 Metodologia ..................................................................................................... 16
1.5 Organização do Trabalho ................................................................................ 17
2 REFERENCIAL TEÓRICO ..................................................................................... 18
2.1 Segurança da Informação ................................................................................ 18
2.1.1 Princípios básicos ..................................................................................... 19
2.1.2 Ativos ........................................................................................................ 19
2.1.3 Ameaças ................................................................................................... 20
2.1.4 Vulnerabilidades ........................................................................................ 21
2.1.5 Impactos .................................................................................................... 23
2.2 Riscos .............................................................................................................. 23
3 PROCESSO TÍPICO DE ELABORAÇÃO DE PLANOS DE CONTINUIDADE DE
NEGÓCIOS ............................................................................................................... 25
3.1 Inicialização do Projeto de PCN ...................................................................... 29
3.1.1 Identificando a Organização ...................................................................... 30
3.1.2 Definindo responsabilidades do PCN ........................................................ 30
3.2 Avaliação e Análise de Riscos – Processo Proposto ....................................... 31
3.2.1 Passo 1: Caracterização de Ativos............................................................ 33
3.2.1.1 Informações relacionadas aos ativos .................................................. 33
3.2.1.2 Técnicas de Coleta de Informação ..................................................... 35
3.2.2 Passo 2: Identificação de Ameaças .......................................................... 37
3.2.2.1 Identificação de ameaça ..................................................................... 37
3.2.2.2 Motivação e Ações de Ameaças ......................................................... 38
3.2.3 Passo 3: Identificação de Vulnerabilidades ............................................... 41
11
3.2.3.1 Fontes de vulnerabilidades ................................................................. 42
3.2.3.2 Testes de Segurança de ativos .......................................................... 43
3.2.3.3 Desenvolvimento da Lista de Verificação de Exigências de Segurança
....................................................................................................................... 44
3.2.4 Passo 4: Determinação de Probabilidades ............................................... 48
3.2.5 Passo 5: Análise de Impacto ..................................................................... 49
3.2.6 Passo 6: Determinação do Risco .............................................................. 51
3.2.6.1 Matriz de risco de nível ....................................................................... 51
3.2.6.2 Descrição de Nível de Risco ............................................................... 52
3.3 Definição das Estratégias de Recuperação ..................................................... 54
3.4 Desenvolvimento do PCN ................................................................................ 56
3.4.1 Conjunto de documentos .......................................................................... 57
3.5 Teste do Plano de Continuidade de Negócios ................................................. 60
3.5.1 Determinando o tipo de teste .................................................................... 60
3.5.2 Escrevendo o plano de teste ..................................................................... 61
3.5.3 Conduzindo o teste ................................................................................... 61
3.5.4 Comunicando o resultado do teste ............................................................ 61
3.6 Manutenção do Programa de Gestão de Continuidade de Negócios .............. 62
3.6.1 Treinamento de equipes ............................................................................ 62
3.6.2 Manutenção e revisão do Plano de Continuidade de Negócios ................ 64
3.6.2.1 Gerenciamento de mudanças ............................................................. 66
3.6.2.2 Melhoramento contínuo ...................................................................... 67
3.6.3 Desenvolvendo a divulgação .................................................................... 67
4 ESTUDO DE CASO ............................................................................................... 68
4.1 A Empresa ....................................................................................................... 68
4.2 Estrutura Tecnológica ...................................................................................... 69
4.3 Aplicação do Processo Proposto ..................................................................... 69
5 CONCLUSÃO ........................................................................................................ 72
5.1 Trabalhos Futuros ............................................................................................ 72
6 REFERÊNCIAS BIBLIOGRÁFICAS ...................................................................... 73
12
APÊNDICE A – Ficha de Atividades do Passo 1 ................................................... 76
APÊNDICE B – Ficha de Atividades do Passo 2 ................................................... 80
APÊNDICE C – Ficha de Atividades do Passo 3 ................................................... 83
APÊNDICE D – Ficha de Atividades do Passo 4 ................................................... 87
APÊNDICE E – Ficha de Atividades do Passo 5 ................................................... 90
APÊNDICE F – Ficha de Atividades do Passo 6 ................................................... 93
APÊNDICE G – Relatório de Avaliação de Ativo ................................................... 95
APÊNDICE H – Cronograma de Atividades ........................................................... 99
APÊNDICE I – Questionário de Informações de Ativos ..................................... 100
APÊNDICE J – Declaração de Ameaças .............................................................. 103
APÊNDICE K – Lista de Vulnerabilidades ........................................................... 105
APÊNDICE L – Lista de Verificação de Exigências de Segurança .................... 106
APÊNDICE M – Avaliação de Probabilidades ..................................................... 109
APÊNDICE N – Relatório de Avaliação de Impacto ............................................ 110
APÊNDICE O – Questionário de Avaliação de Impacto ..................................... 111
APÊNDICE P – Relatório de Análise de Risco .................................................... 115
APÊNDICE Q – Relatórios Produzidos no Estudo de Caso ............................... 116
13
1 INTRODUÇÃO
No contexto atual, os ambientes computacionais são muito complexos e
difíceis de gerenciar. As informações pertinentes aos negócios da organização
encontram-se segregadas, e com a crescente utilização dos computadores e as
informações que neles residem, surge uma nova preocupação: assegurar a
continuidade dos processos de negócios.
As interrupções não planejadas de um processo de negócio de uma
organização podem levar a conseqüências indesejadas e até mesmo drásticas,
desde perdas financeiras por funcionários/produção parados ou a falência da
companhia.
Dados do instituto Disaster Recovery Institute (DRI) mostram que duas em
cada cinco empresas que sofrem interrupção em suas operações por uma semana
fecham as portas em menos de três anos.
Levantamento realizado pela KPMG com empresas indianas revelou que 79%
não tinham um Plano de Continuidade de Negócios documentado e testado. 66%
não tinham qualquer espécie de instrumento para assegurar continuidade de
negócios em caso de um desastre maior.
Estes resultados mostram a importância para as organizações desenvolverem
e manterem um bom Plano de Continuidade de Negócios (PCN), o que em muitos
casos, pode significar sua sobrevivência após a ocorrência de um desastre.
Um PCN tem como objetivo garantir a continuidade de processos e
informações vitais à sobrevivência da empresa, no menor espaço de tempo possível
e com o mínimo de impacto causado pelo desastre, através de políticas, planos e
procedimentos. Ele contempla diversos e importantes aspectos que devem ser
observados durante sua elaboração, através da obtenção e análise de informações
que geram uma estratégia integrada para reagir a uma interrupção não programada
de atividades de negócio, sendo que, no momento de um desastre, nem todos os
processos têm necessária sua continuidade. Assim, deve-se planejar manter níveis
aceitáveis de disponibilidade dos principais processos de negócio. Deverá resultar
num conjunto de documentos onde estarão registradas as ações relativas às
adequações da infra-estrutura e alterações dos procedimentos do dia-a-dia da
organização.
14
Um PCN é desenvolvido em etapas que passam pelo Planejamento e Escopo
do Plano, Análise de Impactos nos Negócios, Desenvolvimento do Plano, Aprovação
e Implementação, sendo cada fase composta por diversos processos onde ocorre o
levantamento de informações e posterior análise. Após sua definição, deverá ainda
passar por Testes e Manutenções periódicas, garantindo os objetivos traçados
quando da sua definição.
Destaca-se dentre os aspectos a serem observados durante sua elaboração a
Avaliação e Análise de Riscos e o Plano de Contingência, formado pelos planos de
Administração de Crise, Continuidade Operacional e Recuperação de Desastres.
Durante o processo de Análise e Avaliação de Risco é que serão feitos todos
os levantamentos em relação às ameaças, vulnerabilidades, probabilidades e
impacto aos quais os ativos estão sujeitos. Torna-se assim, o processo mais
trabalhoso e de maior duração, sendo, portanto o mais crítico. Todas as informações
identificadas nesta fase irão embasar decisões estratégicas e táticas relacionadas à
garantia de Continuidade de Negócios da organização.
Como cada organização apresenta particularidades específicas, exigem que
determinados itens do PCN tenham produtos mais detalhados, enquanto outros
terão uma abordagem mais genérica, sendo todos, no entanto abrangidos durante
sua elaboração.
1.1 Objetivo
O objetivo geral e os objetivos específicos, que esclarecerão as intenções
deste trabalho, são apresentados a seguir.
1.1.1 Geral
Propor um processo sistematizado para a execução de Avaliação e Análise
de Riscos em uma organização visando o desenvolvimento de um Plano de
Continuidade de Negócios, a partir da constatação de que as Normas e Padrões de
15
Segurança da Informação, reconhecidos internacionalmente e que tratam do
assunto, indicam apenas “o que fazer” e não “como fazer”. Assim, baseado nestas
Normas e Padrões, este trabalho busca detalhar uma das etapas sugeridas para a
Gestão de Continuidade de Negócios.
1.1.2 Específicos
Para se atingir o objetivo geral, foram definidos os seguintes objetivos
específicos:
O estabelecimento de passos mínimos a serem executados para a
execução de uma Avaliação e Análise de Riscos;
O detalhamento das atividades a serem executadas em cada um dos
passos definidos anteriormente;
A aplicação do processo proposto em um estudo de caso.
1.2 Definição do Problema
O problema consiste na inexistência de um detalhamento para a execução de
uma Avaliação e Análise de Riscos para a elaboração de um Plano de Continuidade
de Negócios, de acordo com as normas e padrões existentes.
A Associação Brasileira de Normas Técnicas, em sua NBR ISO/IEC 17799,
em sua seção 11.1.2 diz:
“A continuidade do negócio deve começar pela identificação de eventos que
possam causar interrupções nos processos do negócio, tais como falhas em
equipamento, incêndios e inundações. Isto deve ser seguido por uma avaliação
de riscos para determinar o impacto daquelas interrupções (tanto em termos de
escala de danos quanto de período para recuperação). Ambas estas atividades
devem ser executadas com o total envolvimento dos proprietários dos recursos e
16
processos do negócio. Esta avaliação considera todos os processos do negócio e
não é limitada às facilidades de processamento de informações.
Dependendo dos resultados da avaliação de riscos, um plano estratégico deve
ser desenvolvido para determinar o enfoque global para a continuidade do
negócio. Uma vez que este plano tenha sido criado, ele deve ser endossado pela
gerência.”
Este exemplo ilustra a necessidade do detalhamento das atividades a serem
executadas para identificar riscos, as conseqüências que eles podem trazer, e limitar
os danos que possam vir a causar.
1.3 Contribuições
As principais contribuições deste trabalho são:
Apresentar os principais conceitos relativos ao tema Gestão de
Continuidade de Negócios;
Justificar a importância da Avaliação e Análise de Riscos para
elaboração de Planos de Continuidade de Negócios;
Fornecer um processo detalhado de Avaliação e Análise de Risco,
juntamente com modelos formulários para documentar a execução do
processo.
1.4 Metodologia
Para o desenvolvimento deste trabalho foram desenvolvidas as etapas abaixo
descritas:
Pesquisa bibliográfica, incluindo normas, como ABNT NBR ISO/IEC
17799, ABNT NBR ISO/IEC 27001, além de padrões e guias
estabelecidos no mercado, dentre eles ITIL v2, COBIT v4, NIST SP 800-
30, BCI Good Practice Guidelines, dentre outros;
17
Definição de um processo de avaliação e análise de riscos, o qual faz
parte de um processo maior, de Gestão de Continuidade de Negócios, e
que foi elaborado baseado nas melhores práticas identificadas na
bibliografia consultada;
Execução do processo de avaliação e análise de riscos em uma
empresa fictícia, com o objetivo de confirmar a viabilidade do processo
proposto, além de identificar a existência de possíveis falhas.
1.5 Organização do Trabalho
O presente trabalho está dividido em seis capítulos, conforme segue:
O Capítulo 1 – Introdução define os objetivos do trabalho e a
motivação de sua elaboração.
O Capítulo 2 – Referencial teórico apresenta os conceitos sobre
Segurança da Informação e os princípios básicos que a norteiam; além
da definição das principais terminologias associadas ao tema, visando
facilitar o entendimento do leitor ao longo do trabalho.
O Capítulo 3 – Plano de Continuidade de Negócios apresenta
sucintamente as etapas de um PCN, e propõe um processo detalhado
de execução da etapa de Avaliação e Análise de Riscos.
O Capítulo 4 – Estudo de Caso apresenta a aplicação do processo
em uma empresa e os resultados obtidos.
O Capítulo 5 – Conclusão apresenta as conclusões sobre o processo
proposto e trabalhos futuros relacionados.
O Capítulo 6 – Referências bibliográficas relaciona toda referência
bibliográfica consultada para elaboração dessa monografia.
18
2 REFERENCIAL TEÓRICO
2.1 Segurança da Informação
Segundo definição da Norma NBR ISO/IEC 17799:2001 para informação:
"Informação é um ativo que, como qualquer outro ativo importante para os
negócios, tem um valor para a organização e conseqüentemente necessita ser
adequadamente protegido.”
Sendo assim, a informação é cada vez um elemento chave para o
desenvolvimento e sucesso de uma organização, independente de seu tamanho e
área de atuação.
De acordo com a definição do Dicionário Eletrônico Houaiss, segurança é:
Segurança. S. f. 2 ação ou efeito de assegurar e garantir alguma coisa; garantia,
fiança, caução. 3 estado, qualidade ou condição de uma pessoa ou coisa que
está livre de perigos, de incertezas, assegurada de danos e riscos eventuais,
afastada de todo mal. 6 conjunto de processos, de dispositivos, de medidas de
precaução que asseguram o sucesso de um empreendimento, do funcionamento
preciso de um objeto, do cumprimento de algum plano etc.
Pode-se afirmar assim que Segurança da Informação são os processos e
medidas empregadas para assegurar as informações de uma organização contra
uma extensa variedade de ameaças, garantindo o sucesso e o funcionamento das
atividades dessa organização, tendo como base para sua aplicação os princípios de
confidencialidade, integridade e disponibilidade.
19
2.1.1 Princípios básicos
A segurança da informação tem como objetivo proteger os ativos de uma
organização contra a concretização de ameaças que possam afetar a informação,
seja corrompendo-a, eliminando-a, permitindo acessos indevidos ou sua
indisponibilidade. A proteção contra essas ameaças baseia-se em três princípios
básicos, que norteiam todas as atividades desenvolvidas.
Segundo Sêmola (2003), estes princípios podem ser definidos como:
Confidencialidade – Toda informação deve ser protegida de acordo
com o grau de sigilo de seu conteúdo, visando a limitação de seu
acesso e uso apenas às pessoas para quem elas são destinadas.
Integridade – Toda informação deve ser mantida na mesma condição
em que foi disponibilizada pelo seu proprietário, visando protege-las
contra alterações indevidas, intencionais ou acidentais.
Disponibilidade – Toda informação gerada ou adquirida por um
indivíduo ou instituição deve estar disponível aos seus usuários no
momento em que os mesmos delas necessitem para qualquer
finalidade.
2.1.2 Ativos
Ativo é “todo elemento que manipula a informação, inclusive ela mesma,
passando pelo seu emissor, o meio pelo qual ela é transmitida ou armazenada, até
chegar a seu receptor.” (Sêmola, 2003, p.45).
Os ativos são elementos a serem protegidos de forma adequada, devido ao
valor que possuem para uma organização, para que suas operações não sejam
prejudicadas pelos variados tipos de danos que estão sujeitos, causados por
ameaças que explorem vulnerabilidades.
20
Segundo a Microsoft (2006), são compostos por três elementos:
As informações, armazenadas em meio eletrônico ou físico;
Os equipamentos e sistemas que oferecem suporte a elas, incluindo
hardware, software, e organização, formada pela estrutura física e
organizacional da organização;
Os indivíduos que utilizam a estrutura tecnológica e de comunicação da
empresa e que lidam com a informação.
2.1.3 Ameaças
De acordo com a Microsoft (2006), as ameaças são a causa potencial de um
incidente indesejado através da exploração de vulnerabilidades existentes, que caso
se concretize pode resultar em perdas e danos aos ativos de uma organização,
afetando os seus negócios.
Os ativos estão constantemente sob ameaças que podem colocar em risco a
integridade, a confidencialidade e a disponibilidade das informações. Essas
ameaças sempre existirão e estão relacionadas a causas que representam riscos, as
quais podem ser:
causas naturais ou não-naturais;
causas internas ou externas (Microsoft, 2006).
As ameaças são constantes e podem ocorrer a qualquer momento. Essa
relação de freqüência-tempo se baseia no conceito de risco, o qual representa a
probabilidade de que uma ameaça se concretize por meio de uma vulnerabilidade ou
ponto fraco.
Segundo Oliveira (2006), as ameaças podem ser classificadas em três
grupos:
21
1. Humanas – estão diretamente relacionadas às ações de indivíduos, e
podem sofrer uma nova segregação, sendo intencional as decorrentes
de ações deliberadas como sabotagens, invasões, fraudes, entre
outros, e não intencional as resultantes de erros e acidentes causados
por funcionários.
2. Ambientais – compreendidas por hardware, software, dispositivos
tecnológicos, “bugs”, falhas elétricas, etc.
3. Naturais – decorrentes de condições da natureza e a intempéries, tais
como incêndio, furacão, inundação, terremotos.
2.1.4 Vulnerabilidades
De acordo com Sêmola (2003, p.48), vulnerabilidade é a “fragilidade presente
ou associada a ativos que manipulam e/ou processam informações que, as ser
explorada por ameaças, permite a ocorrência de um incidente de segurança,
afetando negativamente um ou mais princípios da segurança da informação:
confidencialidade, integridade e disponibilidade.”
A existência de uma vulnerabilidade não implica necessariamente na
ocorrência de um incidente. Elas são os pontos que poderão ser utilizados pelas
ameaças para causar danos aos ativos da organização.
A sua identificação é de fundamental importância para que se possa
dimensionar os riscos aos quais os ativos encontram-se expostos, definindo medidas
que visem a sua correção para diminuir a possibilidade de exploração por parte das
ameaças.
Segundo a Microsoft (2006, p. 48-53), as vulnerabilidades podem ser
divididas nas seguintes categorias:
a) Vulnerabilidades físicas
São aquelas presentes nos ambientes em que estão sendo armazenadas ou
gerenciadas as informações, como falta de extintores, disposição
desorganizada de cabos de energia e rede, etc.
22
b) Vulnerabilidades naturais
São aquelas relacionadas às condições da natureza que podem colocar em
risco as informações, como locais próximos a rios propensos a inundações,
incapacidade de resistência a manifestações da natureza como terremotos,
furacões, tempestades, etc.
c) Vulnerabilidades de hardware
Os possíveis defeitos de fabricação ou configuração dos equipamentos da
empresa que poderiam permitir o ataque ou a alteração dos mesmos, como
falta de atualizações orientadas por fabricantes, conservação inadequada de
equipamentos, etc.
d) Vulnerabilidades de softwares
Os pontos fracos dos aplicativos permitem que ocorram acessos indevidos
aos sistemas de computador, inclusive sem o conhecimento de um usuário ou
administrador de rede, como ausência de atualizações, configurações e
instalações inadequadas, programação insegura, etc.
e) Vulnerabilidades dos meios de armazenamento
Os meios de armazenamento podem ser afetados por pontos fracos que
podem danificá-los ou deixá-los indisponíveis, como uso incorreto, locais de
armazenamento incorretos, prazo de validade vencido, etc.
f) Vulnerabilidades de comunicação
Esse tipo de vulnerabilidade abrange todo o tráfego de informações, como
falta de criptografia, escolha de sistemas inapropriados para a natureza da
informação, etc.
g) Vulnerabilidades humanas
Relacionam-se aos danos que as pessoas podem causar às informações e ao
ambiente tecnológico que lhes oferece suporte, como falta de treinamento,
senhas fracas, compartilhamento de credenciais de acesso, etc.
23
2.1.5 Impactos
Resultado da ação bem sucedida de uma ameaça ao explorar as
vulnerabilidades de um ativo, atingindo assim um ou mais princípios da segurança
da informação, causando danos a um ou mais processos do negócio da
organização.
2.2 Riscos
O risco pode ser encarado através de duas óticas antagônicas: como uma
oportunidade ou como uma ameaça.
De acordo com D’ANDREA citado por Oliveira (2006, p.23) “o risco como
oportunidade está centrado no investimento e tem base em iniciativas estratégicas.
Quanto maior for o risco, maior o potencial de retorno, e, paralelamente, maior pode
ser o potencial de perda”. Esta visão define o risco como elemento decisivo nos
resultados a serem obtidos, numa equação proporcionalmente equivalente dos
ganhos a serem obtidos.
Este trabalho trata do risco como ameaça, que como definido por Sêmola
(2003, p. 55) “é a probabilidade de que agentes, que são as ameaças, explorem
vulnerabilidades, expondo os ativos a perdas de confidencialidade, integridade e
disponibilidade, causando impacto nos negócios.”
A perda de um ou mais destes fatores de segurança leva “à ocorrência de
efeitos negativos como perda financeira, fraude, roubo, comprometimento da
imagem e reputação, infração legal, falhas tecnológicas, dentre outros.” Oliveira
(2006, p.23).
Na perspectiva de uma ameaça, o risco deve sempre ser tratado de maneira
preventiva, buscando minimizar o impacto causado caso venha a se materializar.
A gestão de riscos pode ser esboçada pela equação:
24
Figura 1: Diagrama da Equação do Risco de Segurança da Informação Fonte: Sêmola, 2003
Sendo assim, o risco a qual um ativo estará exposto encontra-se na
combinação dessas variáveis, sendo o objetivo principal da segurança da
informação a redução dos riscos, através da eliminação das vulnerabilidades dos
ativos, evitando que as ameaças as explorem e gerem impactos para as
organizações. Como não existe segurança total, a organização, dentro de seus
objetivos, deve manter o risco o mais próximo a zero possível.
25
3 PROCESSO TÍPICO DE ELABORAÇÃO DE PLANOS DE CONTINUIDADE DE
NEGÓCIOS
Um Plano de Continuidade de Negócios deve “garantir a continuidade de
processos e informações vitais à sobrevivência da empresa, no menor espaço de
tempo possível, com o objetivo de minimizar os impactos do desastre.” (Sêmola,
2003, p.98).
Enquanto a Gestão de Riscos (GR) é o processo no qual se busca minimizar,
ou mesmo eliminar os riscos a que os ativos de uma organização possam estar
expostos, a Gestão de Continuidade de Negócios (GCN), do qual o PCN faz parte, é
um processo pró-ativo que busca assegurar que uma organização possa sobreviver
a incidentes não planejados, decorrentes de riscos residuais que causem
interrupções em seus processos de negócio. Ou seja, visa o planejamento e
preparação para responder e contingenciar situações que se apresentarem e que
todos os outros mecanismos de segurança não forem capazes de evitar.
O presente trabalho apresenta uma adaptação do processo descrito pela
European Network and information Security Agency (ENISA), como uma proposta
para o desenvolvimento de um Plano de Continuidade de Negócios. Buscou-se
sintetizar as etapas consideradas indispensáveis, e que se encontram presentes nos
padrões, normas e diretrizes de melhores práticas existentes, dentre eles:
APS 232 – Australian Prudential Regulatory Authority – APS 232, 2005,
Business Continuity Management;
BCI Good Practice Guidelines – The Business Continuity Institute.
Good Practice Guidelines 2005 – A Framework for Business Continuity
Management;
BS 25999-1 – British Standards Institute. BS 25999-1. Code of practice
for business continuity management;
Cobit v4.1 – CobiT, Control Objectives for Information and related
Technology, IT Governance Institute;
26
FEMA 141 – Federal Emergency Management Agency (FEMA) – U.S.
Department of Homeland Security Emergency Management Guide for
Business & Industry;
HB 221 – Standards Australia/Standards New Zealand. HB 221-2004,
Business Continuity Management;
HB 292 – Standards Australia/Standards New Zealand. HB 292-2006.
Handbook. A Practitioners Guide to Business Continuity Management;
ISO 17799 – ISO/IEC 17799:2005 – Information technology – Security
techniques – Code of practice for information security management;
ISO 27001 – ISO/IEC 27001:2005 – Information technology – Security
techniques – Information security management systems –
Requirements;
ITIL v2 – Information Technology Infrastructure Library. ITIL v2; OGC –
UK Office of Government Commerce;
NFPA 1600 – National Fire Protection Association. NFPA 1600.
Standard on Disaster/Emergency Management and Business
Continuity Programs. 2007 Edition;
NIST SP 800-30 – National Institute of Science and Technology. NIST
SP 800-34. Risk Management Guide for Information Technology
Systems;
NIST SP 800-53 – National Institute of Science and Technology. NIST
SP 800-53. Recommended Security Controls for Federal Information
Systems and Organizations.
O desenvolvimento do Plano de Continuidade de Negócios foi dividido em
seis etapas, mostradas na Figura 2. A segunda etapa, que compreende a Avaliação
e Análise de Riscos, sendo esta o foco principal deste trabalho, foi detalhada em um
processo sistematizado para sua execução, através de passos propostos com o
objetivo de garantir uma análise precisa dos riscos a que possam estar expostos os
ativos avaliados.
Quando um PCN é elaborado pela primeira vez em uma organização, ele é
desenvolvido como um projeto, ou seja, uma atividade com início e fim. Porém,
como exposto no diagrama, uma vez concluído ele assume o papel de um processo
27
contínuo, que deverá sofrer constante revisão e manutenção, com o objetivo de ser
melhorado continuamente e refletir todas as mudanças que venham a ocorrer na
organização.
Figura 2: Desenvolvimento do Plano de Continuidade de Negócios
28
Assim ele pode ser executado utilizando-se uma abordagem para o modelo
PDCA (Plan – planejar, Do – implementar, Check – analisar, Act – monitorar)
utilizado nos modelos de gestão de qualidade, e adotado na ISO/IEC 27001:2005,
como referência para melhoria dos processos a serem implementados numa
organização implantando um Sistema de Gerenciamento de Segurança da
Informação.
As etapas do PCN estariam assim relacionadas com as fases do modelo
PDCA:
Plan (planejar): Abrange as etapas de avaliação e Análise de Riscos e
Definição das Estratégias de Recuperação, que envolvem as
atividades de levantamento de informações, elaboração de relatórios
de inventários, a escolha e o planejamento dos controles a serem
adotados.
Do (implementar): Estabelece a etapa onde são desenvolvidos os
Planos de Continuidade definidos anteriormente, com a implantação
das estratégias, normas, procedimentos e instruções que formam os
planos.
Check (analisar): Envolve a etapa de validação dos planos
implementados, através de testes que comprovem sua eficiência na
garantia de continuidade dos processos de negócios de uma
organização.
Act (monitorar): Compreende a etapa de manutenção dos planos,
através do acompanhamento de mudanças que exijam a atualização
dos mesmos, e de treinamentos periódicos de todos os envolvidos em
sua execução.
A Figura 3 ilustra o relacionamento entre as fases do modelo PDCA e as
etapas do PCN.
29
Figura 3: Modelo PDCA para Planos de Continuidade de Negócios
A seguir, é feita a definição de cada uma das etapas de um processo típico
para elaboração de Planos de Continuidade de Negócios, com destaque para a
Avaliação e Análise de Riscos, cujo detalhamento é o objetivo deste trabalho.
3.1 Inicialização do Projeto de PCN
Ao implementar um programa de PCN pela primeira vez em uma organização,
é recomendada a adoção de disciplinas de administração de projetos, para que se
possam definir de forma clara quais serão os responsáveis, as entregas, os prazos e
os orçamentos a serem desenvolvidos pelo programa.
O início do programa deve incluir:
Metas e objetivos de atividades estratégicas e operacionais de Gestão
de Continuidade de Negócios (GCN);
Definição de equipes e integrantes;
Identificação de entregas e resultados;
Cronograma e prazos finais;
30
Limitações;
Orçamento;
Capacidade de Recursos.
É recomendado que a organização emita e divulgue, através da alta
administração, uma Declaração de Missão do Plano, para demonstrar seu
compromisso com a continuidade dos negócios em situações emergenciais. Esta
declaração deverá conter principalmente a definição do propósito do plano e a
indicação que envolverá a organização inteira.
3.1.1 Identificando a Organização
É necessário identificar as áreas empresariais fundamentais que precisam ser
interrogadas sobre o uso delas de tecnologia e informação como também sobre o
impacto provável de sua perda. O pessoal mais indicado para contribuir à Business
Impact Analysis (BIA) são os gerentes ou líderes das unidades empresariais desde
que eles não só entendam do negócio da sua área operacional no dia-a-dia, mas
que também tenham a autoridade para definir os objetivos exigidos de recuperação.
Uma compreensão clara das responsabilidades fundamentais e
posicionamento dentro da organização é também exigida para designar as equipes
que serão responsáveis pelo projeto de Continuidade de Negócios em todas as
diferentes fases.
Uma vez que as áreas empresariais foram identificadas é necessário
identificar os processos de negócio dentro dessas áreas.
3.1.2 Definindo responsabilidades do PCN
O grupo de administração sênior deve designar ou nomear uma pessoa com
apropriada experiência e autoridade para ser responsável pela política de
31
implementação do PCN e designar um ou mais indivíduos para entregar e manter o
programa. Além disto, serão designados times específicos para lidar com incidentes.
A estrutura e tamanho das equipes irão depender das necessidades da
organização. Em organizações menores, muitos papéis e responsabilidades
(estratégicos assim como operacionais) podem ser agrupados e cobertos por
equipes menores.
3.2 Avaliação e Análise de Riscos – Processo Proposto
Esta etapa do desenvolvimento do Plano de Continuidade de Negócios é o
foco principal deste trabalho, que propõe um processo sistemático para sua
execução, através da definição de passos a serem executados até a sua conclusão,
resultando numa análise precisa dos riscos a que estarão expostos os ativos
avaliados.
Foi considerada como a etapa mais importante dentre as necessárias para a
criação de um Plano de Continuidade de Negócios. Tal consideração se deve ao
fato de que é através da Avaliação e Análise de Riscos que serão feitas as
priorizações das ações a serem tomadas, em função do risco identificado e
classificado para cada um dos ativos avaliados.
A Figura 4 mostra o diagrama com o fluxo dos passos a serem executados,
além das entradas e saídas de cada um. Na saída, os itens descritos em vermelho,
são aqueles considerados obrigatórios, e na entrada, os que serão utilizados para a
continuidade do processo e produzidos nos passos anteriores, seguindo um
processo contínuo.
A seguir, é feita uma descrição para cada um dos passos, abordando seus
objetivos e detalhes de sua execução. Nos apêndices, são apresentadas Fichas de
Atividades detalhadas, com um roteiro orientando quais atividades deverão ser
executadas, as pessoas envolvidas e os documentos requeridos e produzidos ao
término de cada passo, incluindo também modelos de documentos a serem
produzidos ao longo do processo.
32
Vale ressaltar que devido à natureza única de uma organização, tal roteiro
poderá ser adaptado, adequando-se às necessidades e particularidades que
venham se apresentar.
Figura 4: Diagrama do Processo de Avaliação e Análise de Riscos. Entradas/Saídas em vermelho denotam documentos obrigatórios.
33
3.2.1 Passo 1: Caracterização de Ativos
Na avaliação de riscos para um ativo de Tecnologia da Informação (TI), o
primeiro passo é definir o escopo do projeto. Neste passo, os limites dos ativos de TI
são identificados, juntamente com os recursos e as informações que constituam o
ativo. A caracterização de um ativo de TI estabelece a extensão da avaliação de
risco, e provê informações (por exemplo, hardware, software, conectividade de
sistemas, equipe responsável) essenciais para definir o risco.
A metodologia descrita neste documento pode ser aplicada a avaliações de
um único ativo ou múltiplos ativos relacionados. No último caso, é importante que o
domínio de interesse e todas as interfaces e dependências sejam definidas bem
antes de aplicar a metodologia.
3.2.1.1 Informações relacionadas aos ativos
A identificação de riscos para um ativo de TI requer uma compreensão aguda
do ambiente de processo do ativo. A pessoa ou pessoas que administram a
avaliação de riscos têm que primeiro juntar as informações relacionadas aos ativos,
normalmente classificadas como:
Hardware
Software
Interfaces de sistema (por exemplo, conectividade interna e externa)
Dados e informações
Pessoas que suportam e usam o ativo
Missão do ativo (por exemplo, os processos executados pelo ativo)
Criticidade dos dados e sistemas (por exemplo, o valor do ativo ou
importância para a organização)
Sensibilidade dos dados e sistemas (o nível de proteção requerido para
manter a confidencialidade, integridade e disponibilidade)
34
Informações adicionais relacionadas ao ambiental operacional de TI e seus
dados inclui, mas não se limitam as seguintes:
As exigências funcionais do ativo
Usuários do ativo (por exemplo, usuários de sistemas que provêem
apoio técnico para o sistema; usuários de aplicação que usam o
sistema para executar funções empresariais)
Políticas de segurança (políticas organizacionais, federal, exigências,
leis, práticas da indústria)
Arquitetura de segurança
Topologia da rede (por exemplo, diagrama de rede)
Informação de armazenamento que garanta a disponibilidade,
integridade, e confidencialidade de dados
Fluxo de informação pertencente a sistemas de TI (por exemplo,
interfaces de sistema, fluxograma de entrada e saída)
Controles técnicos usados por sistemas de TI (por exemplo, produtos
de segurança embutidos ou adicionados que suportam identificação e
autenticação, acesso discricionário ou obrigatório, controle, auditoria,
proteção de informação residual, métodos de encriptação)
Controles de administração usados por sistema de TI (por exemplo,
regras de comportamento, planejamento de segurança)
Controles Operacionais usados por sistemas de TI (por exemplo,
segurança de pessoal, backup, operações de contingência,
recuperação e continuidade; manutenção de sistema; armazenamento
off-site; procedimentos de criação e exclusão de contas de usuário;
controles para segregação de funções de usuários, como acesso de
usuário privilegiado contra acesso de usuário padrão)
Ambiente de segurança físico dos ativos (por exemplo, segurança de
acesso, políticas de data center)
Segurança ambiental implementada para o ambiente de
processamento do ativo (por exemplo, controles para umidade, água,
energia, poluição, temperatura, e substâncias químicas).
35
3.2.1.2 Técnicas de Coleta de Informação
Quaisquer das técnicas seguintes, ou uma combinação delas, podem ser
usadas para colher informações pertinentes para o ativo dentro de seu limite
operacional:
Questionário: Para coletar informações pertinentes, a equipe de
avaliação de riscos pode desenvolver um questionário relativo à
administração e controles operacionais, planejados ou usados para o
ativo. Este questionário deve ser distribuído à equipe técnica e pessoal
de administração não-técnica que está projetando ou apoiando o ativo.
O questionário também pode ser usado durante visitas de in loco e
entrevistas.
Entrevistas in loco: Entrevistas com equipes de apoio ao ativo e de
administração podem permitir à equipe de avaliação de risco coletar
informações úteis sobre o ativo (por exemplo, como o ativo é operado e
é administrado). Visitas in loco também permitem à equipe de
avaliação de risco observar e colher informação sobre a segurança
física, ambiental, e operacional do ativo. Para ativos ainda na fase de
implementação, as visitas in loco colheriam dados que poderiam prover
a oportunidade para avaliar o ambiente físico no qual o ativo operará.
Revisão de Documentação: Documentos de Política (por exemplo,
documentação legislativa, diretivas), documentação de sistemas (por
exemplo, guia do usuário de sistema, manual administrativo de
sistema, documentos de desígnio e requisitos de sistema, documentos
de aquisição), e documentação relacionada à segurança (por exemplo,
relatório prévio de auditoria, relatório de avaliação de risco, resultados
de teste de sistemas, plano de segurança de sistemas, políticas de
segurança) podem prover boas informações sobre os controles de
segurança usados e planejados para o ativo. Uma análise de impacto
na missão de uma organização ou avaliação de criticidade de recursos
provê informações relativas à criticidade e sensibilidade de dados e
sistemas.
36
Uso de Ferramentas Automatizadas: Métodos técnicos proativos
podem ser usados para coletar informações de um ativo eficazmente.
Por exemplo, uma ferramenta de mapeamento de rede pode identificar
os serviços que executam em um vasto grupo de servidores.
A escolha de qual das técnicas acima serão empregadas, fica a cargo do
Analista de Segurança responsável pela coleta das informações, porém
frequentemente a utilização de entrevistas e revisão de documentos estão sempre
presentes, devido a sua abrangência e facilidade de emprego.
A coleta de informações pode ser conduzida ao longo do processo de
avaliação de risco, do Passo 1 (Caracterização de Ativos) ao Passo 6 (Análise de
Risco).
Uma Ficha de Atividades com um roteiro descritivo orientando quais
atividades deverão ser executadas, as pessoas envolvidas e os documentos
requeridos e produzidos ao término da execução desse passo é apresentada no
Apêndice A ao final deste documento, como uma proposta passível de adaptações
para se adequar às necessidades da organização, não devendo ser encarada como
um guia definitivo.
Saída do Passo 1: Relatório de Avaliação de Ativos.
37
3.2.2 Passo 2: Identificação de Ameaças
Uma ameaça é o potencial de uma particular ameaça exercitar com sucesso
uma vulnerabilidade em particular. Uma vulnerabilidade é uma fraqueza que pode
ser explorada acidentalmente ou intencionalmente. Uma ameaça não apresenta um
risco quando não houver uma vulnerabilidade que possa ser exercitada. Para
determinar a probabilidade de uma ameaça tem-se que considerar a ameaça, as
potenciais vulnerabilidades, e os controles existentes.
3.2.2.1 Identificação de ameaça
O objetivo deste passo é identificar as ameaças potenciais e compilar uma
declaração de ameaças que liste as potenciais ameaças aplicáveis para o ativo
avaliado.
Na avaliação de ameaças, é importante considerar todas as potenciais
ameaças que poderiam causar dano para um ativo e seu ambiente de
processamento. Por exemplo, embora a declaração de ameaça para um sistema
localizado em um deserto possa não incluir "inundação natural" por causa da baixa
probabilidade de tal evento ocorrer, ameaças ambientais como o estouro de um
cano, que podem rapidamente inundar uma sala de computadores, podem ser
consideradas como possíveis de causar danos para os ativos de uma organização.
Humanos podem ser uma ameaça por atos intencionais, como ataques deliberados
por pessoas maliciosas ou empregados decepcionados, ou atos não intencionais,
como erros e negligência. Um ataque deliberado pode também ser uma tentativa
maliciosa para ganhar acesso sem autorização para um sistema (por exemplo,
através de senhas adivinhadas) ou uma benigna, mas, no entanto, propositada
tentativa de iludir a segurança do sistema. Um exemplo seria um programador que
está escrevendo um Trojan para contornar a segurança de um sistema.
38
3.2.2.2 Motivação e Ações de Ameaças
A motivação e os recursos para levar a cabo um ataque fazem os humanos
fonte de ameaças potencialmente perigosas. O Quadro 1 apresenta uma avaliação
de muitas das ameaças humanas comuns hoje, as possíveis motivações delas, e os
métodos ou ações pelas quais elas poderiam levar a cabo um ataque. Estas
informações serão úteis a organizações estudando os seus ambientes humanos de
ameaça e personalizando as declarações de ameaças humanas. Além disso,
revisões de histórico de paradas do sistema; relatórios de violação de segurança;
relatórios de incidentes; e entrevistas com os administradores de sistemas, equipe
de help desk, e comunidades de usuários durante a coleta de informações ajudará a
identificar ameaças humanas que têm o potencial para prejudicar um sistema e seus
dados, o que se torna uma preocupação onde uma vulnerabilidade existe.
(continua)
Ameaça Motivação Ações da Ameaça
Hacker, cracker Desafio
Ego
Rebelião
Hacking
Engenharia social
Invasão de sistema,
Rombos
Acesso não autorizado ao sistema
Criminoso digital Destruição de
informação
Divulgação ilegal
de informação
Ganho monetário
Alteração de dados
sem autorização
Ato Fraudulento (por exemplo,
personificação, interceptação)
Suborno por informação
Spoofing
Invasão de sistemas
39
(conclusão)
Ameaça Motivação Ações da Ameaça
Terrorista Chantagem
Destruição
Exploração
Vingança
Bomba/Terrorismo
Guerra de Informação
Ataque de sistemas (por exemplo,
Distributed Denial of Service
(DDoS))
Invasão de sistema
Espionagem
industrial
(companhias,
governos
estrangeiros,
interesse de outros
regimes)
Vantagem
competitiva
Espionagem
econômica
Exploração econômica
Roubo de informação
Invasão de privacidade pessoal
Engenharia social
Invasão de sistema
Acesso não autorizado ao sistema
(acesso para informação secreta e
proprietária)
Indivíduos internos
(pobremente
treinado,
decepcionado,
malicioso,
negligente,
desonesto, ou
empregados
desligados)
Curiosidade
Ego
Inteligência
Ganho Monetário
Vingança
Erros não
intencionais e
omissões (por
exemplo, erro de
entrada de dados,
erro de
programação)
Chantagem
Leitura de documentos de
informação proprietária
Abuso na utilização de computador
Fraude e roubo
Suborno por informação
Corrupção de dados
Interceptação
Código malicioso (por exemplo,
vírus, cavalo de Tróia)
Venda de informação pessoal
Bugs de sistema
Invasão de sistema
Sabotagem
Acesso não autorizado ao sistema
Quadro 1: Exemplos de ameaças humanas: Ameaça, motivação e ações da ameaça Fonte: NIST SP 800-30, 2002
40
A declaração de ameaças, ou a lista de potenciais ameaças, deve ser
determinada individualmente à organização e seu ambiente de processo. Em geral,
informações sobre ameaças naturais (por exemplo, inundações, terremotos,
tempestades) devem estar prontamente disponíveis, assim como ameaças
conhecidas que foram identificadas por entidades do governo e organizações
privadas. Ferramentas de detecção de intrusão também estão ficando mais
prevalecentes, e o governo e organizações de indústria juntam dados continuamente
em eventos de segurança, melhorando a habilidade para avaliar ameaças
realisticamente. Fontes de informação incluem, mas não estão limitadas, às
seguintes:
Agências de Inteligência
Meios de comunicação de massa, particularmente recursos baseados
na Web como SecurityFocus.com, SecurityWatch.com,
SecurityPortal.com, e SANS.org.
Saída do Passo 2: Uma Declaração de Ameaças, que contém uma lista de
ameaça-fonte que poderiam explorar vulnerabilidades dos ativos.
41
3.2.3 Passo 3: Identificação de Vulnerabilidades
A análise de riscos para um ativo de TI tem que incluir uma identificação das
vulnerabilidades associadas com o ambiente do ativo. A meta deste passo é
desenvolver uma lista de vulnerabilidades do ativo (falhas ou fraquezas) que
poderiam ser exploradas por potenciais ameaças.
O Quadro 2 apresenta exemplos de pares de vulnerabilidades/ameaças.
Vulnerabilidade Ameaça Ação da Ameaça
Identificadores (ID) de
empregados desligados
não são removidos do
sistema
Empregados desligados Conectando na rede da
organização e acessando
dados proprietários
Firewall da organização
permite entrada de telnet,
e a conta convidado está
habilitada no servidor XYZ
Usuários sem
autorização (por
exemplo, hackers,
empregados desligados,
criminosos de
computador, terroristas)
Usando telnet para o
servidor XYZ navegando
pela estrutura de arquivos
de sistemas com a conta
convidado
O fabricante identificou
falhas dentro da
segurança do sistema;
porém hot fixes novos não
têm sido aplicados no
sistema
Usuários sem
autorização (por
exemplo, hackers,
empregados
insatisfeitos, criminosos
digitais, terroristas)
Obtendo acesso não
autorizado ao sistema
baseado em
vulnerabilidades
conhecidas do sistema
Quadro 2: Pares de Vulnerabilidades/Ameaças Fonte: NIST SP 800-30, 2002
Métodos indicados para identificar vulnerabilidades de ativos são o uso de
fontes de vulnerabilidades, a execução de testes de segurança, e o desenvolvimento
de uma lista de checklist de exigências de segurança.
Devem ser observados os tipos de vulnerabilidades que existirão, e a
metodologia necessária para determinar se as vulnerabilidades estão presentes
42
frequentemente variará, dependendo da natureza do ativo e a fase em que se
encontra:
Se o ativo ainda não tiver sido implementado, a procura por
vulnerabilidades deverá focar nas políticas de segurança da
organização, procedimentos de segurança planejados, e definições de
requisitos de sistema, e as análises de segurança de fabricantes ou
desenvolvedores (por exemplo, white papers).
Se o ativo estiver sendo implementado, a identificação de
vulnerabilidades deverá ser ampliada para incluir informações mais
específicas, como as características de segurança planejadas,
descritas na documentação de desígnio de segurança e os resultados
de certificação de testes e avaliação do ativo.
Se o ativo estiver em operação, o processo de identificação de
vulnerabilidades deverá incluir uma análise das características de
segurança do ativo, e os controles de segurança, técnicos e
procedimentais, usados para proteger o ativo.
3.2.3.1 Fontes de vulnerabilidades
As vulnerabilidades técnicas e não-técnicas associadas com um ambiente de
processamento de TI podem ser identificadas através da coleta de informações
técnicas descritas no Passo 1. Uma revisão de outras fontes da indústria (por
exemplo, páginas Web que identificam bugs e falhas de sistemas) será útil para
preparar as entrevistas e desenvolver questionários efetivos para identificar
vulnerabilidades que podem ser aplicáveis para um ativo específico (por exemplo,
uma versão específica de um sistema operacional). A Internet é outra fonte de
informações de vulnerabilidades conhecidas postadas por fabricantes, junto com hot
fixes, service packs, patches, e outras medidas que podem ser aplicadas para
eliminar ou mitigar vulnerabilidades. Fontes documentadas de vulnerabilidades que
devem ser consideradas em uma análise completa de vulnerabilidades incluem, mas
não se limitam às seguintes:
43
Documentações anteriores de avaliação de risco do ativo avaliado
Relatórios de auditoria do ativo, relatórios de anomalias do ativo,
relatórios de revisão de segurança, e relatórios de avaliação e testes
do ativo
Listas de vulnerabilidades
Boletins de Segurança
Boletins de fabricantes
Equipes comerciais de resposta a incidentes/emergências de
computador e fóruns de discussão (por exemplo, SecurityFocus.com)
Informações seguras e alertas e boletins de vulnerabilidades para
sistemas militares
Softwares de análises de segurança de sistemas.
3.2.3.2 Testes de Segurança de ativos
Métodos pró-ativos, empregados para testes de sistemas, podem ser
eficazmente usados para identificar vulnerabilidades do ativo, dependendo da
criticidade do ativo e dos recursos disponíveis (por exemplo, recursos alocados,
tecnologia disponível, pessoas capacitadas para conduzir os testes). Métodos de
teste incluem:
Ferramentas de verificação automática de vulnerabilidades
Testes de avaliação e segurança
Testes de penetração
Ferramentas de verificação automática de vulnerabilidades são usadas para
verificar um grupo de computadores ou uma rede para serviços vulneráveis
conhecidos (por exemplo, o sistema permite File Transfer Protocol (FTP) anônimo,
sendmail retransmissor). Porém, deve ser notado que algumas das vulnerabilidades
potenciais identificadas pela ferramenta podem não representar reais
vulnerabilidades no contexto do ambiente do sistema. Por exemplo, algumas destas
44
ferramentas taxam vulnerabilidades potenciais sem considerar o local e exigências
do ambiente. Algumas das "vulnerabilidades" assinaladas pela ferramenta podem
não ser realmente vulneráveis para um local em particular, mas podem ser
configuradas desse modo porque o ambiente requeira isto. Assim, este método de
teste pode produzir falsos positivos.
Testes de avaliação e segurança é outra técnica que pode ser usada para
identificar vulnerabilidades de ativos durante o processo de avaliação de riscos.
Inclui o desenvolvimento e execução de um plano de teste (por exemplo, roteiro de
teste, procedimentos de teste, e resultados esperados de teste). O propósito do teste
de segurança de sistemas é testar a efetividade dos controles de segurança de um
ativo que foram aplicados em um ambiente operacional. O objetivo é assegurar que
os controles aplicados conheçam a especificação de segurança aprovada para o
software e hardware e implementam a política de segurança da organização ou
satisfazem padrões da indústria.
Testes de penetração podem ser usados para complementar a revisão de
controles de segurança e assegurar que diferentes facetas do ativo estão seguras.
Testes de penetração, quando empregados no processo de avaliação de risco,
podem ser usados para avaliar a habilidade de um ativo para resistir a tentativas
intencionais de quebra de segurança de um ativo. Seu objetivo é testar o ativo do
ponto de vista de uma ameaça e identificar potenciais falhas dentro do esquema de
proteção de ativos.
Os resultados destes testes opcionais de segurança ajudarão a identificar as
vulnerabilidades de um ativo.
3.2.3.3 Desenvolvimento da Lista de Verificação de Exigências de Segurança
Durante este passo, a equipe de avaliação de riscos determina se as
exigências de segurança estipuladas para o ativo e coletadas durante a
caracterização do ativo estão presentes nos controles de segurança existentes ou
planejados. Tipicamente, as exigências de segurança de ativo podem ser
apresentadas em forma de tabelas, com cada exigência acompanhada por uma
45
explicação indicando porque a atual designação ou implementação do ativo satisfaz
ou não aquela exigência.
Uma lista de verificação de exigências de segurança contém os padrões de
segurança básicos que podem ser usados para avaliar sistematicamente e identificar
as vulnerabilidades dos ativos (pessoas, hardware, software, informação),
procedimentos, processos, e transferências de informação associadas com um
determinado ativo nas seguintes áreas de segurança:
Administrativa
Operacional
Técnica
O Quadro 3 lista critérios de segurança sugeridos para uso em identificação
de vulnerabilidades de ativos em cada área de segurança.
(continua)
Área de segurança Critérios de segurança
Administração
Responsabilidades
Apoio de Continuidade
Capacidade de resposta a incidente
Revisão periódica de controles de segurança
Avaliação de risco
Treinamento técnico de segurança
Divisão de responsabilidades
Autorização de sistema
Aplicação do plano de segurança de sistema
46
(conclusão)
Área de segurança Critérios de segurança
Operação
Controle de contaminações no ar (fumaça, pó,
substâncias químicas)
Controles para assegurar a qualidade do
fornecimento de energia elétrica
Acesso e disposição de mídias de dados
Capacidade de proteção (por exemplo, sala de
computadores, centro de dados, escritório)
Controle de umidade
Controle temperatura
Estações de trabalho, laptops, e computadores
pessoais
Técnica Comunicações (por exemplo, interconexão de
sistema, routers)
Criptografia
Controle de acesso discricionário
Identificação e autenticação
Detecção de Intrusão
Auditoria de sistemas
Quadro 3: Critérios de segurança Fonte: NIST SP 800-30, 2002
O resultado deste processo é a lista de verificação de exigências de
segurança. Fontes que podem ser usadas para compilar tal lista incluem, mas não
se limitam às seguintes fontes aplicáveis para o ambiente de processamento do
ativo:
Plano de segurança do sistema avaliado
Políticas, diretrizes, e padrões de segurança da organização
Práticas da indústria
O NIST SP 800-53, Controles de Segurança Recomendados para Sistemas
de Informação Federais e Organizações, provê um questionário extenso que contém
47
objetivos de controle específicos contra os quais um sistema ou grupo de sistemas
interconectados podem ser testados e podem ser medidos. Os objetivos de controle
são resumidos diretamente de exigências antigas encontradas em estatutos,
políticas, e orientações em segurança e privacidade.
Os resultados da lista de verificação (ou questionário) podem ser usados
como contribuição para uma avaliação de obediência e descumprimento. Este
processo identifica fraquezas em sistemas, processos, e procedimentos que
representam vulnerabilidades potenciais.
Saída do Passo 3: Uma Lista de Vulnerabilidades do ativo que poderiam ser
exploradas por potenciais ameaça.
48
3.2.4 Passo 4: Determinação de Probabilidades
Para derivar uma taxa de probabilidade global que indique qual a
probabilidade de uma potencial vulnerabilidade possa ser explorada dentro do
ambiente construído, os seguintes fatores administrativos devem ser considerados:
Motivação e capacidade da ameaça
Natureza da vulnerabilidade
Existência e efetividade dos controles atuais
Neste passo, serão utilizadas as saídas dos passos anteriores, traçando para
cada ativo avaliado, as potenciais ameaças, as vulnerabilidades identificadas, e um
nível de probabilidade da exploração de uma vulnerabilidade por uma potencial
ameaça.
A probabilidade que uma potencial vulnerabilidade possa ser explorada por
uma determinada ameaça pode ser descrita como alta, média, ou baixa. O Quadro
4 abaixo descreve estes três níveis de probabilidade.
Nível de probabilidade Definição de probabilidade
Alta A ameaça está altamente motivada e suficientemente capaz, e controles para prevenir a vulnerabilidade de ser explorada são ineficazes.
Média A ameaça está incentivada e capaz, mas controles estão aplicados controles que podem impedir o sucesso da exploração da vulnerabilidade.
Baixa A ameaça está desmotivada ou incapaz, ou controles estão aplicados para prevenir, ou pelo menos significativamente impedir, a vulnerabilidade de ser explorada.
Quadro 4: Definições de probabilidade Fonte: NIST SP 800-30, 2002
Saída do Passo 4: Relatório de Avaliação de Probabilidade (Alta, Média,
Baixa)
49
3.2.5 Passo 5: Análise de Impacto
O próximo passo na avaliação do nível de risco é determinar o impacto
adverso resultante do sucesso da exploração de uma vulnerabilidade por uma
potencial ameaça. Antes de começar a análise de impacto, é necessário obter a
seguintes informações, que já deverão ter sido identificadas no Passo 1:
Missão do ativo (por exemplo, os processos executados pelo ativo)
Criticidade do ativo e dos dados (por exemplo, o valor do ativo ou sua
importância para uma organização)
Sensibilidade do ativo e dos dados
Estas informações podem ser obtidas da documentação organizacional
existente, como o Relatório de Análise de Impacto de Negócios. Uma Análise de
Impacto de Negócios (também conhecida como BIA para algumas organizações)
prioriza o nível de impacto associado com os ativos de informação de uma
organização baseado em uma avaliação qualitativa ou quantitativa da sensibilidade
e criticidade desses ativos.
Se esta documentação não existe, a sensibilidade e criticidade do ativo
podem ser determinadas baseadas no nível de proteção exigido para manter a
disponibilidade, integridade e confidencialidade do ativo. Apesar dos métodos
usados para determinar quão sensível um ativo e seus dados são, os proprietários
da informação e do ativo são os únicos responsáveis por determinar o nível de
impacto para o seu próprio ativo e informações. Por conseguinte, na análise de
impacto, uma aproximação apropriada é entrevistar os proprietários do ativo e da
informação.
Então, o impacto adverso de um incidente de segurança pode ser descrito em
termos de perda ou degradação de qualquer, ou uma combinação de quaisquer, dos
seguintes três objetivos de segurança: integridade, disponibilidade, e
confidencialidade.
Alguns impactos tangíveis podem ser medidos quantitativamente em perda de
faturamento, o custo de reparar o ativo, ou o nível de esforço exigido para corrigir
problemas causados por uma ação bem sucedida de uma ameaça. Outros impactos
50
(por exemplo, perda de confiança pública, perda de credibilidade, danos aos
interesses de uma organização) não podem ser medidos em unidades específicas,
mas podem ser qualificados ou podem ser descritos em termos de alto, médio, e
baixo impacto. Por causa da natureza genérica desta discussão, serão designadas e
descritas só as categorias qualitativas – alto, médio, e baixo impacto (Quadro 5).
Magnitude do Impacto Definição do Impacto
Alta A exploração da vulnerabilidade:
1. Pode resultar em perda altamente custosa
dos principais tangíveis ativos ou recursos;
2. Pode significativamente violar, prejudicar, ou
impedir a missão, reputação, ou interesse de
uma organização;
3. Pode resultar em morte humana ou graves
ferimentos.
Média A exploração da vulnerabilidade:
1. Pode resultar em perda altamente custosa
tangível de ativos ou recursos;
2. Pode violar, prejudicar, ou impedir a missão,
reputação, ou interesse de uma organização;
3. Pode resultar em ferimento humano.
Baixa A exploração da vulnerabilidade:
1. Pode resultar na perda de algum tangível
ativo ou recurso;
2. Pode notoriamente afetar a missão,
reputação, ou interesse de uma organização.
Quadro 5: Definições de Magnitude de Impacto Fonte: NIST SP 800-30, 2002
Saída do Passo 5: Relatório de Avaliação de Impacto (Alto, Médio, ou Baixo)
51
3.2.6 Passo 6: Determinação do Risco
O propósito deste passo é avaliar o nível de risco para um ativo. A
determinação do risco para uma ameaça/vulnerabilidade em particular pode ser
expressa como uma função de:
A probabilidade de uma determinada ameaça tentar explorar uma
determinada vulnerabilidade
A magnitude do impacto da exploração bem sucedida de uma
vulnerabilidade por uma ameaça
A adequação de planos ou controles de segurança existentes para
reduzir ou eliminar os riscos.
Para medir o risco, uma escala de risco e uma matriz de nível de risco devem
ser desenvolvidas. A seção 3.2.6.1 apresenta uma matriz padrão de nível de risco; a
seção 3.2.6.2 descreve os níveis de risco resultantes.
3.2.6.1 Matriz de risco de nível
A determinação final de risco é derivada multiplicando as avaliações
determinadas para probabilidade da ameaça e impacto da ameaça. O Quadro 6
abaixo mostra como as avaliações de risco globais podem ser determinadas
baseadas em contribuições da probabilidade da ameaça e categorias de impacto da
ameaça. A matriz abaixo é uma matriz 3 x 3 de probabilidade da ameaça (Alta,
Média, e Baixa) e impacto da ameaça (Alto, Médio, e Baixo). Dependendo das
exigências do local e o nível de granularidade da avaliação de risco desejada,
alguns locais podem usar uma matriz 5 x 5. Neste caso, podem-se incluir os níveis
Muito Baixa/Muito Alta para probabilidade de ameaça e Muito Baixo/Muito Alto para
impacto da ameaça, para gerar os níveis Muito Baixo/Muito Alto para nível de risco.
52
Probabilidade da Ameaça
Impacto
Baixo (10) Médio (50) Alto (100)
Alta (1.0) Baixo
10 x 1.0 = 10
Médio
50 x 1 = 50
Alto
100 x 1.0 = 100
Média (0.5) Baixo
10 x 0.5 = 5
Médio
50 x 0.5 = 25
Médio
100 x 0.5 = 50
Baixa (0.1) Baixo
10 x 0.1 = 1
Baixo
50 x 0.1 = 5
Baixo
100 x 0.1 = 10
Quadro 6: Matriz de nível de risco. Escala de risco: Alto (> 50 a 100); Médio (> 10 a 50); Baixo (1 a 10)
Fonte: NIST SP 800-30, 2002
A matriz de exemplo no Quadro 6 mostra como os níveis de risco globais de
Alto, Médio, e Baixo são derivados. A determinação destes níveis de risco pode ser
subjetiva. A razão para esta justificativa pode ser explicada em termos da
probabilidade determinada para cada nível de probabilidade da ameaça e um valor
determinado para cada nível de impacto. Por exemplo,
A probabilidade definida para cada nível de probabilidade de ameaça é
1.0 para Alto, 0.5 para Médio, 0.1 para Baixo
O valor determinado para cada nível de impacto é 100 para Alto, 50
para Médio, e 10 para Baixo
3.2.6.2 Descrição de Nível de Risco
O Quadro 7 descreve os níveis de risco mostrados na matriz anterior. Esta
escala de risco, com suas avaliações de Alto, Médio, e Baixo, representa o grau ou
nível de risco para qual um ativo poderia ser exposto se uma determinada
vulnerabilidade fosse explorada. A escala de risco também apresenta ações que a
administração sênior, tem que tomar para cada nível de risco.
53
Nível de Risco Descrição de Risco e Ações Necessárias
Alto Se uma observação ou descoberta é avaliada como um risco
alto, há uma forte necessidade de medidas corretivas. Um
sistema existente pode continuar operando, mas um plano de
ação corretivo deve ser posto em prática o mais cedo possível.
Médio Se uma observação for avaliada como risco médio, ações
corretivas são necessárias e um plano deve ser desenvolvido
para incorporar estas ações dentro de um período razoável de
tempo.
Baixo Se uma observação é descrita como baixo risco, os
responsáveis pelo ativo devem determinar se ações corretivas
ainda são requeridas ou se decidem aceitar o risco.
Quadro 7: Escala de risco e ações necessárias Fonte: NIST SP 800-30, 2002
Saída do Passo 6: Relatório de Análise de Risco (Alto, Médio, Baixo).
Os passos descritos nas últimas seções compõem o processo proposto neste
trabalho. As próximas seções descrevem as atividades restantes do processo de
elaboração de planos de continuidade e foram construídas com base nas melhores
práticas da literatura e normas de mercado.
54
3.3 Definição das Estratégias de Recuperação
A estratégia de recuperação é desenvolvida a partir da análise dos resultados
da Avaliação e Análise de Riscos e provê orientação no modo como a recuperação
pode ser efetuada. A primeira fase é desenvolver um esboço das possíveis opções
de recuperação que a organização poderia implementar para alcançar os seus
objetivos como declarado na Política de PCN.
A estratégia é desenvolvida até que a opção de recuperação mais apropriada
seja escolhida.
Devem ser documentadas as possíveis opções para recuperação. As opções
serão definidas a partir do resultado da Avaliação e Análise de Riscos e esboçará
como a área de TI pretende continuar oferecendo seus serviços para o cumprimento
dos objetivos e obrigações da organização a níveis normais, a um custo-benefício
aceitável, apesar da ocorrência de um incidente que afete a habilidade dela para
operar.
Devem ser determinadas opções para as seguintes áreas:
Equipes (incluindo habilidades e conhecimento);
Premissas (local de trabalho e locais onde a informação é guardada);
Tecnologia (telefonia, dados, aplicações, sistemas);
Estoques (materiais e equipamentos);
Exemplos de risco de continuidade poderiam incluir:
Administração de Registros – A identificação de que o
armazenamento, arquivamento e recuperação de registros são pobres,
podendo ter como conseqüência sua indisponibilidade quando
requeridos e gerando uma falha de regulamentação ou risco de perda
de reputação.
Equipe de treinamento – A identificação de baixos níveis de
conhecimento diversificado, treinamento ou planejamento de sucessão.
Isto poderia conduzir a um risco de continuidade existir níveis acima da
55
média de doenças, greve ou um membro fundamental da equipe ficar
indisponível durante várias semanas ou meses.
Plano de backup – Sendo identificados riscos com respeito à backup
de dados e a recuperação e restauração destes dados.
As atividades de planejamento para endereçar os riscos de continuidade
devem ser implementadas e deve ser relatado o trabalho já completado para
assegurar que o prazo final para a entrega do PCN será alcançado.
As opções dependerão de:
Objetivos do Tempo de Recuperação para os processos críticos;
Objetivos do Ponto de Recuperação para os dados críticos;
Interdependência de componentes;
Custos de implementação das várias opções;
Conseqüências de inércia
Deve ser observado que a organização deve minimizar a probabilidade de
implementar uma solução que pode ser impactada pelo mesmo incidente que
causou a interrupção do negócio. Por exemplo, mudando a operação de um Data
Center para uma localização que poderia ser também afetada pelo mesmo corte de
energia, quebra de telefonia ou inundação.
As estratégias adotadas são freqüentemente bastante complexas e será
tipicamente uma ou uma combinação das seguintes opções:
Provisão feita dentro da organização (Deslocamento, Trabalho
Remoto);
Serviços entregues à organização (instalações móveis ou unidades
pré-fabricadas);
Serviços providos externamente por um terceiro (Área de Trabalho de
Recuperação Instalações);
Locais espelhados que são idênticos aos locais primários em todos os
aspectos técnicos;
56
Há várias opções disponíveis dependendo da estratégia de tecnologia da
organização, e a solução pode ser complexa. Estas opções podem ser classificadas
como cold, warm ou hot sites, com vantagens e desvantagens apresentadas em
cada uma.
A escolha destas opções dependerá de fatores como:
Tempo de retorno para processos que apóiam as atividades críticas
identificados no negócio;
Um processo com tempo de retorno menor que um dia requererá
táticas que permitam a atividade a ser assumida em outros locais, ou
recolocação rápida do pessoal afetado;
Local e distancia entre sites de tecnologia;
Número de sites de tecnologia;
Acesso remoto;
Conectividade e redundância de telecomunicações;
Estratégia de backup (por exemplo diário, semanal, mensal, Compact
Disc (CD), fita, Redundant Array of Independent Disks (RAID));
Conectividade de terceiros e ligações externas.
3.4 Desenvolvimento do PCN
Uma vez que as estratégias foram determinadas e qualquer risco de
continuidade tenha sido endereçado, a organização deverá decidir como deseja
apresentar o PCN.
O PCN deverá suprir no mínimo a três conjuntos de atividades para as quais
estão correlacionadas as três fases de um incidente, como mostrado em Figura 5.
Responder, a um incidente, emergência ou desastre.
Recuperar, atividades críticas do negócio (isto pode incluir soluções de
contorno temporárias no caso da ausência de tecnologia essencial).
57
Retomar, o funcionamento normal de todas as operações empresariais
das medidas temporárias adotadas durante a recuperação.
Figura 5: A Linha do Tempo de Incidentes
Fonte: ENISA, 2008
3.4.1 Conjunto de documentos
O conjunto de documentos que incluem o PCN variará de organização a
organização, mas é recomendado que os planos seguintes, apresentados no
Quadro 8, sejam considerados. Em organizações menores estes planos poderão ser
combinados em um, mas em organizações maiores eles provavelmente existirão ou
como entidades separadas ou alguns dos planos combinados juntos.
Dentro de minutos a horas: Equipes e visitantes estimam
vítimas, tratando da contenção de danos / limitações de avaliação de
danos, invocando o gerenciamento de incidentes.
Dentro de minutos a dias: Comunicação a equipes, clientes, fornecedores etc. Recuperação de atividades de negócios críticas. Reconstrução de trabalho perdido em progresso.
Dentro de semanas a meses: Reparação de danos / substituição. Recolocação para o local fixo de trabalho, retomando o funcionamento normal. Recuperação de custos de seguradoras.
Objetivo de recuperação global: Retornar para normalidade
tão rápido quanto possível
Linha do Tempo
Resposta
Recuperação
Reinício
T
e m p o
Z e r
o
Incidente
58
(continua)
Plano Linha do Tempo
Propósito do Plano
Plano de
Resposta a
Incidente
Resposta Administrar o resultado imediato de um incidente,
inclusive evacuação, ligação com serviços de
emergência e saúde, segurança e bem-estar do
pessoal e público
Plano de
Gerenciamento
de Incidente
Recuperação Administrar o incidente centralmente e assegurar
que as equipes que efetuam a recuperação estão
equipados com seus recursos críticos
Plano de
Recuperação
de Negócios
Recuperação Prover as equipes que estão recuperando os
seus processos críticos, com as listas de ações
necessárias, informações, procedimentos e
detalhes de contato
Planos de
Apoio à
Recuperação
- Plano de
Recursos
Humanos (RH)
- Plano
Instalações
- Plano de
Saúde e
Segurança
Recuperação Prover as equipes times que têm papéis
especialistas em um incidente com as
informações necessárias e procedimentos para
poder apoiar as equipes de recuperação
Plano de
continuidade de
Serviços de TI
Recuperação
e Reinício
Detalhar as ações que integrantes das equipes de
tecnologia e segurança da informação deverão
seguir para restabelecer os componentes críticos
aos processos críticos dentro do acordado nos
componentes Recovery Time Objective (RTO) e
Recovery Point Objective (RPO)
59
(conclusão)
Plano Linha do Tempo
Propósito do Plano
Plano de
Comunicações
e Mídia
Resposta,
Recuperação
e Reinício
Este plano contém toda a informação necessária
para habilitar a equipe de Comunicação e Mídia
para comunicar com precisão e efetivamente com
o pessoal, clientes, público, provedores e mídia
Plano de
Reinício de
Negócios
Reinício Este plano detalha os procedimentos a seguir
para devolver a organização à normalidade. Pode
ser um plano ou umas séries de planos e poderá
incluir planos de projeto de longo alcance
Quadro 8: O uso das partes constituintes do PCN durante cada fase de um incidente Fonte: ENISA, 2008
Quando O PCN é introduzido em uma organização um dos resultados é a
produção de um número de documentos, nem todos os quais necessariamente são
incluídos no PCN (por exemplo, um número de políticas e procedimentos como
políticas de RH). O PCN pode ser usado em isolado para efetuar a recuperação no
caso de um incidente afetando a organização, mas na realidade ele interage com
outros documentos nas áreas de Administração de Risco, Segurança de Informação,
RH/Saúde e políticas de Segurança e Continuidade de Serviços de TI.
Alguns dos documentos e processos já existentes exigirão modificação como
diferentes informações são requeridas. O RH, por exemplo, precisará de
informações de parentes com detalhes de contato atualizados. Este sistema exigirá
mudanças no processo de administração para assegurar que a informação é atual,
uma política de segurança de informação para assegurar que não é amplamente
acessível e para assegurar que a informação estará disponível durante um incidente
envolvendo o repositório de informações.
Os detalhes das interfaces entre estes programas (Gestão de Continuidade
de Serviços de Tecnologia da Informação (GCSTI), Gestão de Continuidade de
Negócios (GCN), Gestão de Riscos (GR)) depende da organização e do método de
implementação.
60
3.5 Teste do Plano de Continuidade de Negócios
BS 25999-1 declara que a Continuidade de Negócio e Administração de
Incidentes de uma organização não podem ser considerados seguros até serem
testados. Testar é essencial para desenvolver trabalho em equipe, competência,
confiança e conhecimento os quais são vitais na hora de um incidente.
ISO 27002 vai além declarando que os testes deveriam assegurar que todos
os membros das equipes de recuperação e outras equipes pertinentes estão
conscientes dos planos e de sua responsabilidade para com a Continuidade de
Negócios e a segurança de Informação, como também sabem seu papel quando um
plano é invocado.
3.5.1 Determinando o tipo de teste
Há muitos modos de testar que um PCN é adequado para propósito e a
tabela abaixo descreve vários destes métodos. O método escolhido dependerá da
maturidade de GCN dentro da organização e dos testes que tenham sido
administrados anteriormente.
Em alguns casos, pode ser uma boa idéia designar algumas das pessoas
envolvidas (empregados e também consultores externos de confiança) no papel de
facilitadores e observadores, para ajudar a conduzir e entender o teste.
O promotor do teste ou exercício fará um resumo aos participantes dos
objetivos do teste e fixará o cenário. Durante o teste, ele coordenará as atividades
de e assegurará que o teste ocorre de acordo com o tempo programado. Depois do
teste, o promotor será responsável por escrever um Relatório de Teste.
Um observador observa o teste e não participa em nenhum momento do
mesmo. Ele registra os resultados do teste, como progride, quais os fatores prós e
contra o sucesso do teste identificados. Ele ajudará o promotor do teste sumarizando
os pontos chave observados e passará seus resultados para a elaboração do
Relatório de Teste a ser escrito.
61
3.5.2 Escrevendo o plano de teste
Para produzir o máximo valor de um teste, um Plano de Teste deverá ser
desenvolvido para definir os elementos selecionados, os objetivos de teste explícitos
e quais os critérios de sucesso. O plano de teste deverá conter um horário que
detalha os prazos para cada teste e participantes do teste e deverá delinear a
extensão, os objetivos, o enredo e a logística empregada claramente.
O enredo desenvolvido deverá ser tão realístico quanto possível para testar o
plano corretamente e ganhar o apoio máximo dos participantes. Em alguns testes é
apropriado buscar envolvimento de pessoal externo como serviços de emergência,
segurança, peritos e provedores especializados.
Questionários deverão ser preparados para que observadores possam
registrar as observações deles durante o teste.
3.5.3 Conduzindo o teste
Antes do teste, os participantes deverão ser providos com toda a informação
necessária e deverá ser feito um resumo sobre a “situação”.
Os participantes fazem sua parte no teste usando os planos relacionados que
são fornecidos pelo Promotor. Os Observadores determinam quais aspectos do teste
estão observando e registram o que eles vêem e ouvem no questionário.
Depois do teste o Promotor e os Observadores deverão documentar os
resultados do teste e identificar potenciais ações de melhoria.
3.5.4 Comunicando o resultado do teste
Tão logo seja possível, deverá ser conduzida após o teste uma apresentação
onde os participantes reportarão o que eles perceberam que foi bem, o que foi mal e
onde sua reação pode ser melhorada. A apresentação deve incluir todos os
62
participantes, os observadores e todos os com responsabilidade para manutenção
do plano ou ativação no futuro. Ao término da apresentação, responsáveis por
atividades de melhoria do plano deverão ser nomeados.
O resultado final dessa fase será a produção de um Relatório de Teste que
esboça a extensão, aproximação, método e resultados do teste com as
recomendações para ação e os responsáveis pela ação.
3.6 Manutenção do Programa de Gestão de Continuidade de Negócios
Planos podem ficar obsoletos muito rapidamente (particularmente listas de
contato) e até mesmo depois de algumas semanas, se não atualizados, a
efetividade e relevância de planos podem começar a deteriorar.
Após a implementação do PCN testado, é então necessário manter o plano
atualizado, assegurando que todo o pessoal envolvido no andamento da GCN ou
administração e resposta de incidentes foi treinado nos seus papéis e a divulgação
da GCN é destacada em todos os níveis por toda a organização.
3.6.1 Treinamento de equipes
[NIST 800-34] aconselha que treinamento para o pessoal com
responsabilidades de Continuidade de Negócios deverá complementar as provas.
Treinamentos deverão ser providos pelo menos anualmente; novos membros que
terão responsabilidades no plano devem receber treinamento tão logo sejam
contratados. No final das contas, todo o pessoal deve ser treinado até o ponto em
que eles estejam aptos a executar a resposta a incidentes e procedimentos de
administração de incidentes sem a ajuda dos documentos.
Treinamentos deverão envolver:
Propósito do plano
Relacionamento entre equipes de coordenação e comunicação
63
Apresentação de procedimentos
Arranjos de segurança
Equipes de processos específicos
Responsabilidades individuais
[TR 19:2005] recomenda que treinamentos sejam também dirigidos a grupos
específicos, como mostrado no Quadro 9 abaixo:
Alvo Descrição
Todo o pessoal Treinamento de divulgação básico o qual dá para a
equipe uma percepção básica em Continuidade de
Negócios e os informa sobre os Planos de Recuperação
de Negócios e o que acontecerá a eles durante um
incidente.
Equipe de
administração
Treinamento administrativo para informar os gerentes
sobre a abrangência de resposta e administração de
incidentes, o propósito dos Planos de Recuperação de
Negócios, o que se espera que façam durante um
incidente e como eles irão implementar seus planos.
Pessoal de
Continuidade de
Negócios e Incidente
Treinamento especializado para treinar todo o pessoal
envolvido em resposta, administração e recuperação de
incidentes. Isto provavelmente irá envolver vários cursos
de treinamento diferentes.
Quadro 9: Níveis de treinamento de Administração de Continuidade de Negócios Fonte: ENISA, 2008
Exemplos dos tipos de cursos de treinamentos que poderão ser apresentados
ao pessoal no terceiro grupo são:
Evacuação
Comunicações de mídia
Estabelecimento de uma sala de incidentes
Administração de incidentes
64
Comunicações de crise
Trabalho em locais alternativos
Treinamentos deverão também ser providos para o pessoal que formará a
Equipe de Administração de Continuidade de Negócios que deverá cobrir:
Programa de Administração
Condução de uma BIA
Projetando e implementando PCNs
Avaliação de riscos e ameaças
Desenvolvimento de testes e exercícios
O programa de treinamento de Continuidade de Negócios deverá ser
embutido dentro do programa de treinamento e desenvolvimento da organização.
Detalhes de treinamentos específicos e sua freqüência (levando em conta
treinamento adicional assim como treinamento de novos membros das equipes)
deverão ser incluídos em um Manual de Treinamento que fará parte do portfolio de
treinamentos da organização.
Idealmente, o treinamento geral de Continuidade de Negócios deverá ser
incluído dentro do programa de apresentação de forma que todo o pessoal seja
alertado sobre Continuidade de Negócios desde o começo de sua carreira.
3.6.2 Manutenção e revisão do Plano de Continuidade de Negócios
O programa deverá assegurar que qualquer mudança (interna ou externa) a
qual impacte na organização será revisada em relação ao PCN. Também deverá
identificar qualquer novo produto novo e serviço e suas atividades dependentes que
precisam ser incluídas no programa de manutenção da GCN.
Se houver qualquer grande mudança empresarial, uma revisão da BIA deverá
ser empreendida. Podem ser corrigidos os outros componentes do programa de
GCN para levar conta estas mudanças.
65
A alta administração da organização deverá, a intervalos que julgar
apropriado, revisar a capacidade de GCN da organização para assegurar sua
contínua conveniência, suficiência e efetividade. Esta revisão deverá ser
documentada e deverá assegurar dentro do programa de GCN:
Que foram identificados todos os produtos e serviços chave e as
atividades e recursos críticos apoiados por eles tenham sido incluídos
na estratégia de GCN;
A política de GCN, estratégias, e planos refletem prioridades e
exigências com precisão;
A competência de GCN e capacidade são efetivas e adequadas para o
propósito e permitirá a administração de comando, controle e
coordenação de um incidente;
As soluções de GCN são efetivas, adequadas para o propósito e
apropriadas ao nível de risco enfrentado pela organização;
Estratégias de GCN e planos incorporam melhorias identificadas
durante incidentes e exercícios como também no programa de
manutenção;
A organização tem um programa contínuo para divulgação e
treinamento de GCN;
Procedimentos de GCN foram efetivamente comunicados às equipes
relacionadas, que entendem seus papéis e responsabilidades;
Os programas de manutenção e treinamento de GCN foram
implementados e exercitados efetivamente;
Processos de controle de mudança estão sendo usados e operando
efetivamente.
Detalhes dos períodos de revisão e freqüência de testes e treinamento podem
ser incluídos em um documento de Manutenção e Revisão separado. Este
documento especifica como e quando o PCN será revisado e será testado e o
processo para manutenção do plano. Os intervalos entre testes e revisões
dependerão da organização, sua complexidade e taxa de mudança. Uma
programação de treinamento também poderá ser incluída.
66
A organização deverá prover para uma auditoria independente de sua
competência de GCN a capacidade para identificar deficiências atuais e potenciais.
Auditorias independentes podem ser administradas por pessoas competentes
externas ou internas.
O PCN poderá conter informação sensível (por exemplo, números de contato
de executivos ou localização de registros vitais) que deverá ser protegida
adequadamente. Deverão ser armazenadas cópias do PCN em um local remoto, a
uma distância suficiente para escapar de qualquer dano de um incidente no local
principal. A administração deverá assegurar que cópias do PCN são atualizadas e
protegidas com o mesmo nível de segurança como aplicado no local principal [ISO
27002].
Uma vez que o PCN tenha sido embutido na organização como um processo
de administração contínuo ele entra em um ciclo de iteração; sendo revisado a
intervalos regulares e atualizado quando necessário.
3.6.2.1 Gerenciamento de mudanças
Mudanças para o PCN as quais tenham sido identificadas como resultado de
exercícios, testes, treinamentos desenvolvimentos organizacionais não podem ser
feitos sem atravessar o processo de Gerenciamento de Mudança. O que pode
parecer ser pequenas mudanças no nível de uma unidade empresarial pode ter
impactos significantes no PCN em outras áreas.
As mudanças devem ser aprovadas pelo Gerente de Continuidade de
Negócios e se necessário ir antes ao Comitê Dirigente de Continuidade de Negócios
para aprovação final. O Gerente de Continuidade de Negócios será responsável por
emitir as mudanças conforme os procedimentos da organização para documentação
e controle de versão.
67
3.6.2.2 Melhoramento contínuo
Melhoria contínua, com respeito à qualidade e desempenho da organização,
foca em melhorar a satisfação dos clientes através de contínuos e incrementais
melhoramentos de processos, inclusive a remoção de atividades desnecessárias e
variações. A administração de continuidade de negócios deverá então ser incluída
como parte do processo de melhoria contínua para assegurar que o plano
permanece efetivo e executável e é adotado por cada um dos membros das equipes
em todos os níveis dentro da organização.
3.6.3 Desenvolvendo a divulgação
É necessário comunicar a mensagem de Continuidade de Negócios a todo o
pessoal de forma que eles estejam informados sobre os princípios fundamentais de
Continuidade de Negócios. Isto será embutido na cultura empresarial de forma que
se torne hábito e parte dos valores principais da organização.
Há vários modos pelos quais as informações podem ser comunicadas:
Cursos e treinamentos
Treinamento induzidos
Enredo de exercícios e testes
Artigos nos boletins informativos da organização
Inclusão na intranet
Ordem do dia em reuniões
Ao longo do programa de GCN e no ciclo subseqüente de manutenção de
GCN, o pessoal de equipes de todos os níveis deverá ser consultado sobre
Continuidade de Negócios e suas idéias, se aprovadas, incorporadas no PCN.
68
4 ESTUDO DE CASO
Para validar a eficiência e eficácia do processo de Avaliação e Análise de
Riscos desenvolvido, foi feito um estudo de caso em uma empresa fictícia do setor
industrial. A escolha deve-se ao fato de ser uma empresa atuante no mesmo
mercado e desenhada nos mesmos moldes da empresa empregatícia do autor do
trabalho, onde, entretanto, não foi possível a realização do estudo devido às
restrições de confidencialidade e por possuir um Gerenciamento de Continuidade de
Negócios bem desenvolvido. Fato este não comum no setor industrial e que também
motivou a escolha deste perfil de empresa, uma vez que apenas 39% das empresas
do segmento possuem um procedimento formalizado para análise de risco em TI
(Módulo, 2007).
4.1 A Empresa
A Ferrum Ind. e Com. Ltda. foi fundada em 1958, atua no setor da indústria
metalúrgica e tem seu parque industrial instalado em Belo Horizonte/MG. Desde sua
fundação, investe continuamente em pesquisa e no desenvolvimento de seus
produtos, buscando oferecer a qualidade exigida e superar as expectativas de seus
clientes. Para alcançar seus objetivos, a empresa possui em seu quadro funcional
cerca de 1500 funcionários.
O principal negócio da empresa é a produção de variados tipos de produtos
em aço, como barras laminadas, perfis, arames, fios, pregos, telas, trilhos e tubos,
etc., atendendo principalmente o mercado industrial e de construção civil. Sua
participação no mercado interno é expressiva, mantendo-se sempre como uma das
mais bem posicionadas em sua área de atuação.
Os processos de negócios de produção operam no regime de 24 x 7 x 365
(continuamente), sendo altamente dependentes de seus sistemas de informação, o
que faz com que a infra-estrutura de TI seja a base para estes e demais processos
críticos da empresa, tornando-se uma das principais metas para a direção, a
garantia de funcionamento contínuo dos principais sistemas de informação.
69
Para fazer frente a este desafio, a empresa pretende desenvolver Plano(s) de
Continuidade de Negócios, que permita(m) o restabelecimento o mais rápido
possível dos sistemas de informação no caso da ocorrência de um desastre,
minimizando os impactos causados pela interrupção de algum destes sistemas e
consequentemente também em seus processos críticos.
4.2 Estrutura Tecnológica
Sendo praticamente todos os processos de negócios da empresa
informatizados, a o parque tecnológico da apresenta uma estrutura robusta, fazendo
uso de diversos tipos de sistemas e serviços como Correio Eletrônico, Sistema
Enterprise Resource Planning (ERP), Sistema Customer Relationship Management
(CRM), Data Warehouse, Internet, Intranet, Antivírus, Servidor de Arquivos, Servidor
de Impressão, além de outros sistemas desenvolvidos sob medida. Para prover
estes serviços, a empresa possui atualmente 40 servidores instalados dentro de um
Datacenter, além de cerca de 700 computadores Desktop utilizados pelos usuários
dos sistemas.
4.3 Aplicação do Processo Proposto
A aplicação do processo de Avaliação e Análise de Riscos teve início no dia
02/03/09 e término no dia 05/06/09. Os passos foram executados seguindo a
agenda abaixo:
Passo 1 – Caracterização de Ativos: 02/03 a 06/04/09
Passo 2 – Análise de Ameaças: 06/04 a 20/04/09
Passo 3 – Identificação de Vulnerabilidades: 20/04 a 04/05/09
Passo 4 – Determinação de Probabilidades: 04/05 a 11/05/09
Passo 5 – Avaliação de Impacto: 11/05 a 29/05/09
70
Passo 6 – Análise de Risco: 29/05 a 05/06/09
Foi escolhido como piloto para validação do processo o servidor
SRVSAPPRD, considerado o mais importante dentre os ativos de TI da empresa,
uma vez que sua missão é fornecer aos usuários de diferentes unidades da empresa
o acesso ao sistema ERP, suportando os principais processos de negócio da
empresa.
Assim, no Passo 1, foi feito o levantamento de todas as informações relativas
ao ativo, como configuração de hardware, software, as dependências do ativo,
documentação relacionada, entre outras. Em síntese, foi feito o levantamento de
todas as informações necessárias para prover aos próximos passos, os elementos
necessários a sua realização. Para esse levantamento, foi definido um cronograma
de trabalho a ser cumprido pelo analista responsável, conforme estabelecido no
processo. Para auxiliar no levantamento das informações, foi entrevistado um dos
administradores do sistema ERP que roda no servidor, sendo aplicado um
questionário para orientar nas perguntas a serem feitas/respondidas.
No passo 2, foi desenvolvida uma Declaração de Ameaças, contendo todas
as potenciais ameaças identificadas para o ativo avaliado, sendo classificadas em
três níveis: Real, Pouco Provável e Inexistente. As categorias em que foram
divididas, conforme proposto no processo, foram em Humanas, Ambientais e
Naturais.
Para a execução do passo 3, foram utilizados dois métodos para o
levantamento das vulnerabilidades: foram pesquisadas Fontes de Vulnerabilidades,
para a identificação de falhas de segurança de software e atualização de hardware
necessária. Com relação aos softwares, as pesquisas apontaram a existência de
várias atualizações não aplicadas e que tornavam o ativo vulnerável a diversos tipos
de ataques. Quanto ao hardware, apontaram também a desatualização de drivers e
firmware, que além de comprometerem o desempenho do servidor, poderiam causar
falhas críticas de funcionamento dos diversos componentes. Além disso, foi também
aplicada uma Lista de Verificação de Exigências de Segurança, para identificar quais
as necessidades mínimas de segurança exigidas para o ativo, e se existiam
controles que satisfaziam essas necessidades.
No passo 4, utilizando o levantamento das ameaças identificadas no passo 2
e das vulnerabilidades identificadas no passo 3, foi feito o cruzamento entre essas
71
informações para se definir um nível de probabilidade do sucesso de uma das
ameaças explorarem uma vulnerabilidade relacionada. Neste passo, a Lista de
Verificação de Exigências de Segurança produzida no passo anterior, também foi
utilizada para auxiliar na classificação das probabilidades.
O passo 5, no qual ocorre a identificação dos impactos causados pela quebra
dos princípios de segurança de confidencialidade, integridade e indisponibilidade, foi
feito com a análise dos documentos produzidos nos passos anteriores, além de um
Questionário de Avaliação de Impacto aplicado ao proprietário do ativo, para que
esse determinasse o impacto de acordo com a sua consideração sobre o ativo. Por
fim, em uma reunião entre os responsáveis pelo processo de Avaliação e Análise de
Riscos e o proprietário do ativo, foi definido qual seria a real classificação dos
impactos ao ativo.
Encerrando o processo, o passo 6 produziu um Relatório de Análise de Risco,
resultante do cruzamento da ameaça identificada, a probabilidade de sua ocorrência
e o impacto resultante de sua concretização. Tal cruzamento resultou em uma
quantificação do nível do risco a que o ativo está sujeito para cada uma das
ameaças, sendo classificados como alto (8%), médio risco (77%) e baixo risco
(15%).
Assim, o Processo de Avaliação e Análise de Risco foi encerrado, apontando,
através dos documentos produzidos, quais as ameaças a que o ativo está sujeito, as
vulnerabilidades que podem ser exploradas por essas ameaças, as probabilidades
de ocorrência e os impactos causados, que de acordo com os níveis que
apresentem, tornam o nível do risco maior ou menor. Todos estes documentos
produzidos durante a aplicação do processo são apresentados no Apêndice Q –
Relatórios Produzidos no Estudo de Caso.
Na avaliação dos responsáveis pelo processo de Gestão de Continuidade de
Negócios, na pessoa do Gestor de Segurança e do Comitê Corporativo de
Segurança, o processo foi considerado viável, de fácil execução, e eficiente e eficaz
no cumprimento de sua proposta.
72
5 CONCLUSÃO
No presente trabalho, buscou-se desenvolver um processo sistematizado
para a execução da etapa de Avaliação e Análise de Riscos, necessária para o
desenvolvimento de um Plano de Continuidade de Negócios. Seu destaque justifica-
se pela importância que ela assume ao ser responsável pelo levantamento das
ameaças, vulnerabilidades, probabilidades e impactos aos quais os ativos de
informação de uma organização possam estar sujeitos. O risco mensurado a partir
do levantamento das variáveis acima, permitirá o desenvolvimento das melhores
estratégias que irão garantir que incidentes com os ativos de informação da
organização não causem interrupções que possam comprometer a continuidade de
execução de seus principais processos de negócios.
Busco-se ainda que o processo proposto fosse detalhado o suficiente para
indicar quais as atividades a serem executadas em cada um dos passos em que foi
dividida a Avaliação e Análise de Riscos. Este detalhamento permite que sua
execução possa ser efetuada por pessoas que já compõem o quadro funcional da
organização, não exigindo necessariamente especialistas em continuidade de
negócios.
Assim, o trabalho contribui para que a elaboração e implantação de Planos de
Continuidade de Negócios seja um processo mais fácil de ser suportado por uma
organização, sem a ocorrência de sobressaltos ou dificuldades que possam reduzir a
sua capacidade de garantir segurança às informações da organização.
5.1 Trabalhos Futuros
Como a elaboração do Plano de Continuidade de Negócios foi dividida em
diferentes etapas, e o trabalho concentrou-se na etapa de Avaliação e Análise de
Riscos, como extensão deste trabalho é sugerido o desenvolvimento de processos
seguindo a mesma metodologia para as demais etapas, abrangendo a elaboração
de um Plano de Continuidade de Negócios em sua totalidade, além da aplicação do
processo em uma empresa real.
73
6 REFERÊNCIAS BIBLIOGRÁFICAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799:
Tecnologia da informação – Código de prática para a gestão da segurança da
informação. Rio de Janeiro, 2002.
AUSTRALIAN PRUDENTIAL REGULATORY AUTHORITY. Prudential Standard
APS 232: Business Continuity Management. Disponível em:
<http://www.apra.gov.au/Policy/loader.cfm?url=/commonspot/security/getfile.cfm&Pa
geID=8528> Acesso em: 10 jan. 2009.
BRITISH STANDARDS INSTITUTE (BSI). BS 25999-1: Code of practice for
business continuity management. Londres, 2006.
DARYUS. Pesquisa sobre Continuidade de Negócios no Brasil - 2007/2008. São
Paulo, 2008. Disponível em: <http://daryus.com.br> Acesso em: 02 mai. 2009.
EUROPEAN NETWORK AND INFORMATION SECURITY AGENCY (ENISA).
Business and IT Continuity: Overview and Implementation Principles. [S.l.]:
ENISA, 2008.
FEDERAL EMERGENCY MANAGEMENT AGENCY (FEMA). FEMA 141:
Emergency Management Guide for Business and Industry: A Step-by-Step Approach
to Emergency Planning, Response and Recovery for Companies of All Sizes.
Washington, 1993.
FERREIRA, Fernando N. Freitas. Segurança da Informação. Rio de Janeiro:
Ciência Moderna, 2003.
GALLAGHER, Michael. Business Continuity Management: How to protect your
company from danger. Londres: Pearson Education, 2003.
74
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION (ISO); International
Electrotechnical Commission (IEC). ISO/IEC 27001: Information technology -
Security techniques - Information security management systems - Requirements.
Geneva, 2005.
IT GOVERNANCE INSTITUTE (ITGI). COBIT 4.1: Control Objectives for Information
and related Technology. Rolling Meadows, 2007.
KPMG. Preparedness of the Indian Industry: Survey on Business Continuity
Management. Gurgaon: [S.n.], 2002
MADRID. Ministerio de Administraciones Públicas. MAGERIT versión 2:
Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. 2006.
MICROSOFT TECHNET. Introdução à Segurança da Informação. 2006.
Disponível em: <www.technetbrasil.com.br/seguranca/> Acesso em: 13 jul. 2008.
MÓDULO. 10ª Pesquisa Nacional de Segurança da Informação. 2006. Disponível
em: <http://modulo.com.br> Acesso em 02 mai. 2009.
NATIONAL FIRE PROTECTION ASSOCIATION. NFPA 1600: Standard on
Disaster/Emergency Management and Business Continuity Programs. Quincy, 2007.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST). Special
Publication 800-30: Risk Management Guide for Information Technology Systems.
Falls Church, 2002.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST). Special
Publication 800-37: Guide for Security Authorization of Federal Information
Systems. Gaithersburg, 2008.
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY (NIST). Special
Publication 800-53: Recommended Security Controls for Federal Information
Systems and Organizations. Gaithersburg, 2009.
75
OFFICE OF GOVERNMENT COMMERCE (OGC). ITIL v2: Information Technology
Infrastructure Library. [S.l.], 2005.
OLIVEIRA, Viviane Luciana de. Uma análise comparativa das metodologias de
gerenciamento de risco FIRM, NIST SP 800-30 e OCTAVE. 2006. 180f.
Dissertação (Mestrado em Computação) – Universidade Estadual de Campinas,
Campinas.
SÊMOLA, Marcos. Gestão da Segurança da Informação. 10ª reimpressão. Rio de
Janeiro: Elsevier, 2003.
SNEDAKER, Susan. Business Continuity & Disaster Recovery for IT
Professionals. Burlington: Syngress, 2007.
STANDARDS AUSTRALIA/STANDARDS NEW ZEALAND. HB 221: Business
Continuity Management. 2004. Disponível em: <http://www.qsp.org.br/pdf/HB221-
2004.pdf> Acesso em: 28 fev. 2009.
STANDARDS AUSTRALIA/STANDARDS NEW ZEALAND. HB 292: A Practitioners
Guide to Business Continuity Management. 2006. Disponível em:
<www.qsp.org.br/pdf/HB292-2006.pdf> Acesso em: 28 fev. 2009.
TEXAS DEPARTMENT OF INFORMATION RESOURCES. Business Continuity
Planning Guidelines. Austin: [S.n.], 2004.
THE BUSINESS CONTINUITY INSTITUTE (BCI). A Framework for Business
Continuity Management. [S.l.], 2005.
WALLACE, Michael; WEBBER, Lawrence. The disaster recovery handbook: a
step-by-step plan to ensure business continuity and protect vital operations, facilities,
and assets. New York: AMACOM, 2004.
76
APÊNDICE A – Ficha de Atividades do Passo 1
Ficha de Atividades
Nome do Passo: 1 – Caracterização de Ativos
Nome da Atividade: 1 – Caracterizar Ativos
Objetivo:
Identificar os limites, recursos e informações de um ativo, reunindo as
informações relacionadas ao mesmo, produzindo um Relatório de Avaliação de
Ativos, com uma caracterização dos ativos, um quadro do ambiente em que se
encontram e uma delineação dos seus limites, para elaboração de Planos de
Continuidade de Negócios.
Entrada(s):
Documentos fornecidos pelo Gestor de Segurança/Analista de Segurança,
como por exemplo:
Missão do ativo (Processos de negócio executados/suportados pelo
ativo)
Documentação de hardware
Documentação de software
Documentação de interfaces (conectividade interna e externa)
Pessoas que suportam e usam o ativo
Dados e informações armazenados/manipulados
Criticidade dos dados e ativos (valor do ativo ou sua importância para a
organização)
Sensibilidade dos dados e ativos (nível de proteção requerido para
manter a confidencialidade, integridade e disponibilidade)
Políticas de segurança implementadas
77
Controles de administração utilizados
Controles operacionais (políticas de backup, manutenção, normas e
procedimentos empregados)
Descrição e documentação da segurança física (controle de acesso) e
ambiental (controles de umidade, água, energia, poluição, etc.)
Relatórios fornecidos por Ferramentas Automatizadas
Sendo esse o início do processo, estes documentos serão fornecidos de
acordo com sua existência, que dependerá do nível de registro exigido, da
documentação existente, e do histórico da organização. Isso implica que nem todos
podem estar disponíveis, e outros poderão ser acrescidos à lista acima, variando
conforme o caso.
Saída(s):
Relatório de Avaliação de Ativos
Cronograma das Atividades – Passo 1: Avaliação de Ativos
Questionário de Informações de Ativos
Papel Responsável:
Gestor de Segurança
Papel(is) Envolvido(s):
Comitê Corporativo de Segurança
Analista(s) de Segurança
Administrador(es) do ativo
Usuário(s) do ativo
78
Descrição da Atividade:
1. Preparação
1.1. O Gestor de Segurança reúne o Comitê Corporativo de Segurança para
definir quais serão os métodos a serem utilizados para levantamento
das informações necessárias para a caracterização dos ativos.
1.2. O Comitê define quais os ativos a serem avaliados com base na sua
importância e relação com os processos de negócios da organização.
1.3. O Gestor de Segurança elabora um cronograma para o Analista de
Segurança, com os ativos a serem avaliados e as datas a serem
cumpridas para o levantamento de todas as informações.
1.4. O Analista de Segurança recebe o cronograma de trabalho, e faz uma
primeira avaliação dos ativos a serem avaliados. Durante essa fase de
preparação o Analista de Segurança desenvolve um Questionário para
coleta de informações dos ativos, e agenda reuniões para serem feitas
entrevistas com os Administradores, Usuários e demais indivíduos que
estejam diretamente envolvidos com o ativo a ser avaliado.
2. Coleta de Informações
2.1. O Analista de Segurança reúne toda a documentação existente e
disponível sobre o ativo avaliado e faz um mapeamento de todas as
informações que considera importantes.
2.2. Caso julgue necessário e adequado, o Analista de Segurança fará uso
de Ferramentas Automatizadas para a coleta de informações, que
forneçam dados de forma eficaz e precisa.
3. Elaboração do Relatório de Avaliação
3.1. De posse de todas as informações já levantadas, o Analista de
Segurança inicia a elaboração da versão inicial do Relatório de
Avaliação de Ativos, tabulando os dados existentes, e descrevendo a
79
caracterização dos ativos, um quadro do ambiente em que se
encontram e uma delineação dos seus limites.
4. Entrevistas
4.1. Nas datas marcadas, o Analista de Segurança se reúne com os
Administradores do ativo, Usuários e demais indivíduos para fazer uma
entrevista e/ou visita in loco a fim de levantar mais informações sobre o
ativo e que ainda não tenham sido identificadas.
5. Conclusão
5.1. O Analista de Segurança conclui o Relatório de Avaliação de Ativos, no
qual estará descrita uma completa caracterização dos ativos, um
quadro do ambiente em que se encontram e uma delineação dos seus
limites. O Analista de Segurança o apresenta para o Gestor de
Segurança.
5.2. Após análise e validação do documento produzido, o Gestor de
Segurança reúne o Comitê Corporativo de Segurança para apresentar
o Relatório de Avaliação de Ativos. Se aprovado por todos, declara a
atividade concluída, de posse de um Relatório de Avaliação de Ativos.
80
APÊNDICE B – Ficha de Atividades do Passo 2
Ficha de Atividades
Nome do Passo: 2 – Análise de Ameaças
Nome da Atividade: 1 – Identificação de Ameaças
Objetivo:
Identificar as ameaças potenciais e compilar uma Declaração de Ameaças
que liste as potenciais ameaças aplicáveis para o ativo avaliado.
Entrada(s):
Documentos que foram produzidos nos passos anteriores, e obrigatórios para
a continuidade do processo, sendo fornecidos pelo Gestor de Segurança/Analista de
Segurança:
Relatório de Avaliação de Ativos
Exemplos de outros documentos que podem ser fornecidos de acordo com
sua existência, que dependerá do nível de registro exigido, da documentação
existente, e do histórico da organização. Isso implica que nem todos podem estar
disponíveis, e outros poderão ser acrescidos à lista abaixo, variando conforme o
caso:
Relatórios de paradas de sistemas
Relatórios de violação de segurança
Relatórios de incidentes
Documentos de fontes externas de informações de ameaças
Relatórios de entrevistas
81
Saída(s):
Declaração de Ameaças
Papel Responsável:
Gestor de Segurança
Papel(is) Envolvido(s):
Comitê Corporativo de Segurança
Analista de Segurança
Descrição da Atividade:
1. Preparação
1.1. Ao iniciar a fase de Análise de Ameaças, o Gestor de Segurança reúne
todos os documentos disponíveis, incluindo os relatórios de avaliação
de ativos, relatórios de histórico de paradas de sistemas, de violações
de segurança já ocorridas, incidentes já registrados, entre outros,
existentes e que estejam disponíveis e os envia ao Analista de
Segurança para que possam ser estudados.
1.2. O Analista de Segurança estuda os documentos recebidos e pesquisa
outras informações que julgar relevantes sobre os ativos a serem
suportados pelo PCN.
1.3. O Analista de Segurança faz um levantamento da existência de
ocorrências anteriores de ameaças naturais relacionadas ao ambiente
do ativo, e que ainda tenham possibilidade de se concretizarem,
através de fontes do governo e de organizações privadas
especializadas.
1.4. Durante essa fase de preparação o Analista de Segurança inicia a
elaboração da Declaração de Ameaças.
82
2. Coleta de informações
2.1. O Analista de Segurança inicia a coleta de informações através de
pesquisas junto a fornecedores, representantes da indústria,
organizações especializadas, a fim de levantar mais informações que
possam indicar possíveis ameaças ainda não identificadas, que sejam
de conhecimento geral e estejam relacionadas ao ativo analisado.
3. Conclusão
3.1. O Analista de Segurança redige o documento final, no qual estarão
descritas todas as ameaças identificadas para os ativos avaliados e o
apresenta para o Gestor de Segurança.
3.2. Após análise e validação do documento produzido, o Gestor de
Segurança reúne o Comitê Corporativo de Segurança, para apresentar
a Declaração de Ameaças. Se aprovada por todos, declara a atividade
concluída, de posse de uma Declaração de Ameaças, que contém uma
lista de ameaças que poderiam explorar vulnerabilidades dos ativos
avaliados.
83
APÊNDICE C – Ficha de Atividades do Passo 3
Ficha de Atividades
Nome do Passo: 3 – Identificação de Vulnerabilidades
Nome da Atividade: 1 – Identificar vulnerabilidades do ativo
Objetivo:
Identificar vulnerabilidades (falhas ou fraquezas) que podem ser exploradas
por potenciais ameaças aplicáveis para o ativo avaliado e desenvolver uma Lista de
Vulnerabilidades.
Entrada(s):
Documentos que foram produzidos nos passos anteriores, e obrigatórios para
a continuidade do processo, sendo fornecidos pelo Gestor de Segurança/Analista de
Segurança:
Relatórios de Avaliação de Ativos
Declaração de Ameaças
Exemplos de outros documentos que podem ser fornecidos de acordo com
sua existência, que dependerá do nível de registro exigido, da documentação
existente, e do histórico da organização. Isso implica que nem todos podem estar
disponíveis, e outros poderão ser acrescidos à lista abaixo, variando conforme o
caso:
Documentação existente de Avaliações de Riscos já realizadas
Relatórios de Auditorias
Relatórios de Revisão de Segurança
Relatórios de Anomalias do Ativo
84
Listas de Vulnerabilidades, de organismos especializados em
segurança
Boletins de segurança de fabricantes (hardware/software)
Relatórios de equipes de resposta e fóruns de discussão
Relatórios de softwares de análise de segurança
Relatórios fornecidos por Ferramentas Automatizadas
Relatórios de testes de segurança do ativo
Saída(s):
Lista de Vulnerabilidades
Relatório de Testes de Segurança (se aplicado)
Lista de Verificação de Exigências de Segurança
Papel Responsável:
Gestor de Segurança
Papel(is) Envolvido(s):
Comitê Corporativo de Segurança
Analista(s) de Segurança
Descrição da Atividade:
1. Preparação
1.1. Na fase de Análise de Vulnerabilidades, o Gestor de Segurança reúne o
Comitê Corporativo de Segurança para definir se serão empregados
Testes de Segurança, e caso positivo, quais serão os utilizados para
levantamento das vulnerabilidades do ativo, considerando para isso, a
criticidade do ativo e os recursos disponíveis para o teste. Os Testes de
85
Segurança a serem empregados podem ser formados por um ou uma
combinação dos seguintes métodos:
Ferramentas de verificação automática de vulnerabilidades
Testes de avaliação e segurança
Testes de penetração
1.2. O Gestor de Segurança reúne todos os documentos já disponíveis,
incluindo os relatórios de Avaliação de Ativo, Declaração de Ameaças,
e demais relatórios e os envia ao Analista de Segurança para que
possam ser estudados.
1.3. Caso tenha se optado pela realização de Testes de Segurança, o
Gestor de Segurança informa ao Analista de Segurança, qual ou quais
testes deverão ser empregados.
1.4. O Analista de Segurança estuda os documentos recebidos e pesquisa
fontes adicionais, a fim de buscar informações que julgar relevantes e
ainda não identificadas sobre vulnerabilidades dos ativos analisados. A
lista abaixo apresenta uma relação de possíveis fontes a serem
consultadas, devendo o Analista de Segurança não se limitar a ela e
considerar outras que não estejam relacionadas:
Listas de vulnerabilidades divulgadas
Boletins de Segurança
Boletins de fabricantes
Equipes comerciais de resposta a incidentes/emergências de
computador e fóruns de discussão (por exemplo,
SecurityFocus.com)
Informações seguras e alertas e boletins de vulnerabilidades para
sistemas militares
Softwares de análises de segurança de sistemas
1.5. Durante essa fase de preparação, o Analista de Segurança inicia a
elaboração da Lista de Vulnerabilidades.
86
2. Caso tenha se optado pela realização de Testes de Segurança
2.1. O Analista de Segurança inicia os Testes de Segurança estipulados
anteriormente pelo Comitê Corporativo de Segurança.
2.2. O Analista de Segurança produz um Relatório de Testes, descrevendo
quais os testes e sob quais condições foram executados, além dos
resultados obtidos.
2.3. O Analista de Segurança analisa os dados produzidos pelos Testes de
Segurança, identificando as reais vulnerabilidades encontradas e
descartando falsos positivos que não representem uma vulnerabilidade
no contexto do ativo avaliado, incluindo as vulnerabilidades
encontradas na Lista de Vulnerabilidades.
3. Desenvolvimento da Lista de Verificação de Exigências de Segurança
3.1. O Analista de Segurança desenvolve uma Lista de Verificação de
Exigências de Segurança, a fim de verificar se padrões básicos de
segurança estão presentes no ativo avaliado. Devem ser incluídas
pessoas, processos, procedimentos, ambiente, etc. que estejam
relacionados ao ativo para se fazer a verificação.
3.2. O Analista de Segurança relaciona os itens não conformes e
necessários, que tenham sido identificados pela aplicação da Lista de
Verificação de Exigências de Segurança.
4. Conclusão
4.1. O Analista de Segurança redige o documento final, no qual estará
descrita uma Lista de Vulnerabilidades dos ativos avaliados, e o
apresenta para o Gestor de Segurança.
Após análise e validação do documento produzido, o Gestor de Segurança reúne o
Comitê Corporativo de Segurança, para apresentar a Lista de Vulnerabilidades.
Sendo aprovada por todos, declara a atividade concluída, de posse de uma Lista de
Vulnerabilidades dos ativos, que poderiam ser exploradas por ameaças potenciais.
87
APÊNDICE D – Ficha de Atividades do Passo 4
Ficha de Atividades
Nome do Passo: 4 – Determinação de Probabilidades
Nome da Atividade: 1 – Determinar probabilidade de exploração de
vulnerabilidades
Objetivo:
Indicar qual a probabilidade de uma potencial vulnerabilidade ser explorada
por potenciais ameaças para o ativo avaliado, desenvolvendo um Relatório de
Avaliação de Probabilidades.
Entrada(s):
Documentos que foram produzidos nos passos anteriores, e obrigatórios para
a continuidade do processo, sendo fornecidos pelo Gestor de Segurança/Analista de
Segurança:
Relatórios de Avaliação de Ativos
Declaração de Ameaças
Lista de Vulnerabilidades
Lista de Verificação de Exigências de Segurança
Saída(s):
Relatório de Avaliação de Probabilidades
Papel Responsável:
Gestor de Segurança
88
Papel(is) Envolvido(s):
Comitê Corporativo de Segurança
Analista(s) de Segurança
Descrição da Atividade:
1. Preparação
1.1. O Gestor de Segurança reúne os documentos produzidos nos passos
executados anteriormente, que correspondem ao Relatório de
Avaliação de Ativos, a Declaração de Ameaças, a Lista de
Vulnerabilidades e a Lista de Verificação de Exigências de Segurança e
os envia ao Analista de Segurança para que possam ser estudados.
2. Elaboração do Relatório de Avaliação de Probabilidades
2.1. O Analista de Segurança estuda os documentos recebidos e faz um
mapeamento entre ativos, ameaças e vulnerabilidades, considerando a
origem e motivação da ameaça, a natureza da vulnerabilidade e os
controles existentes para cada ativo avaliado. A origem e motivação
das ameaças serão mensuradas avaliando-se o contexto em que o
ativo encontra-se inserido. A natureza da vulnerabilidade será baseada
na Lista de Vulnerabilidades, e os controles existentes serão
identificados na Lista de Verificação de Exigências, ambos produzidos
no passo anterior.
2.2. O Analista de Segurança faz uma atribuição de valores para as
probabilidades de exploração por potenciais ameaças de cada
vulnerabilidade identificada para os ativos analisados, classificando-as
como alta, média ou baixa.
89
3. Conclusão
3.1. O Analista de Segurança redige o documento final, que contém a
probabilidade de cada vulnerabilidade ser explorada por uma potencial
ameaça e sua devida classificação, apresentando ao Gestor de
Segurança um Relatório de Avaliação de Probabilidades.
3.2. Após análise e validação do documento produzido, o Gestor de
Segurança reúne o Comitê Corporativo de Segurança, para apresentar
o Relatório de Avaliação de Probabilidades. Sendo aprovada por todos,
declara a atividade concluída, de posse de um Relatório de Avaliação
de Probabilidades.
90
APÊNDICE E – Ficha de Atividades do Passo 5
Ficha de Atividades
Nome do Passo: 5 – Avaliação de Impacto
Nome da Atividade: 1 – Avaliar o impacto de um incidente
Objetivo:
Mensurar o impacto adverso causado no ambiente resultante da exploração
de uma potencial vulnerabilidade de um ativo por uma potencial ameaça,
desenvolvendo um Relatório de Avaliação de Impacto.
Entrada(s):
Documentos que foram produzidos nos passos anteriores, e obrigatórios para
a continuidade do processo, sendo fornecidos pelo Gestor de Segurança/Analista de
Segurança:
Relatórios de Avaliação de Ativos
Declaração de Ameaças
Lista de Vulnerabilidades
Saída(s):
Relatório de Avaliação de Impacto
Questionário de Avaliação de Impacto
Papel Responsável:
Gestor de Segurança
91
Papel(is) Envolvido(s):
Comitê Corporativo de Segurança
Analista(s) de Segurança
Proprietários dos ativos avaliados
Descrição da Atividade:
1. Preparação
1.1. O Gestor de Segurança reúne os documentos produzidos nos passos
executados anteriormente, e os envia ao Analista de Segurança para
que possam ser estudados.
1.2. O Analista de Segurança agenda reuniões para serem feitas entrevistas
com os proprietários dos ativos para que estes possam determinar o
exato nível de impacto causado no caso da ocorrência de um incidente.
2. Elaboração do Relatório de Avaliação de Impacto
2.1. O Analista de Segurança estuda os documentos recebidos e faz o
agrupamento dos ativos avaliados em função de sua natureza e sua
relação com os processos de negócios.
2.2. O Analista de Segurança desenvolve um Questionário de Avaliação de
Impacto com o objetivo de definir quais as prioridades de contingência e
quais os níveis de tolerância à indisponibilidade dos ativos avaliados, a
ser respondido pelos proprietários dos ativos.
3. Aplicação dos Questionários
3.1. O Analista de Segurança submete aos proprietários dos ativos o
Questionário de Avaliação de Impacto.
3.2. O Analista de Segurança recebe de volta os questionários e inicia a
elaboração do Relatório de Avaliação de Impacto.
92
4. Entrevistas
4.1. Nas datas marcadas, são feitas as reuniões, estando presentes o
Gestor de Segurança, o Analista de Segurança, os integrantes do
Comitê Corporativo de Segurança e os proprietários dos ativos.
4.2. Com base nas respostas obtidas nos questionários são definidos os
impactos da possível ocorrência de um incidente ao ativo avaliado em
termos qualitativos e quando possível, quantitativamente.
5. Conclusão
5.1. O Analista de Segurança redige o documento final, que contém a
classificação do impacto causado pela ocorrência de um incidente,
como alto, médio ou baixo, apresentando ao Gestor de Segurança um
Relatório de Avaliação de Impacto.
5.2. Após análise e validação do documento produzido, o Gestor de
Segurança reúne o Comitê Corporativo de Segurança, para apresentar
o Relatório de Avaliação de Impacto, e sendo aprovado por todos,
declara a atividade concluída, de posse de um Relatório de Avaliação
de Impacto.
93
APÊNDICE F – Ficha de Atividades do Passo 6
Ficha de Atividades
Nome do Passo: 6 – Análise de Risco
Nome da Atividade: 1 – Determinar o nível de risco
Objetivo:
Determinar o nível de risco do ativo avaliado para um par
ameaça/vulnerabilidade, em função da probabilidade de ocorrência, o impacto
causado e os controles existentes, desenvolvendo um Relatório de Análise de Risco.
Entrada(s):
Documentos que foram produzidos nos passos anteriores, e obrigatórios para
a continuidade do processo, sendo fornecidos pelo Gestor de Segurança/Analista de
Segurança:
Relatório de Avaliação de Ativos
Declaração de Ameaças
Lista de Vulnerabilidades
Relatório de Avaliação de Probabilidades
Relatório de Avaliação de Impacto
Saída(s):
Relatório de Análise de Risco
Papel Responsável:
Gestor de Segurança
94
Papel(is) Envolvido(s):
Comitê Corporativo de Segurança
Analista(s) de Segurança
Descrição da Atividade:
1. Preparação
1.1. O Gestor de Segurança reúne os documentos produzidos nos
processos executados anteriormente e os envia ao Analista de
Segurança para que possam ser estudados.
2. Elaboração do Relatório de Análise de Risco
2.2. O Analista de Segurança estuda os documentos recebidos e
desenvolve uma matriz de risco, derivada a partir da avaliação de
probabilidade e avaliação de impacto da ocorrência de um incidente,
para cada um dos ativos avaliados, definindo assim o nível de risco.
3. Conclusão
3.1. O Analista de Segurança redige o documento final, que contém a
classificação do risco, definido como alto, médio ou baixo, da
exploração de vulnerabilidades por potenciais ameaças para cada ativo
avaliado, apresentando ao Gestor de Segurança um Relatório de
Análise de Risco.
3.2. Após análise e validação do documento produzido, o Gestor de
Segurança reúne o Comitê Corporativo de Segurança para apresentar
o Relatório de Análise de Risco, e sendo aprovado por todos, declara a
atividade concluída, de posse de um Relatório de Análise de Risco.
95
APÊNDICE G – Relatório de Avaliação de Ativo
Data: Responsável:
Versão: Status:
Identificação do ativo: _______________________________________________
Missão do ativo: __________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Criticidade do ativo: _____ Alta _____ Média _____ Baixa
Sensibilidade do ativo: _____ Alta _____ Média _____ Baixa
Proprietário: _______________________________________________________
Processos de Negócio suportados: _____________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Dependências (Entrada): _____________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Dependências (Saída): ______________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
96
Hardware
Fabricante Fornecedor
Modelo Nº. Série
Quantidade de Processadores Quantidade de Memória RAM
Garantia Tipo de Suporte
Software
Fabricante/Desenvolvedor Fornecedor
Software Nº. Licença
Versão Service Pack
Interfaces/Conectividade
Interfaces
Modelo Velocidade
IP Mac Address
Equipamentos
Modelo Identificação
Porta Velocidade
Usuários/Administradores
Usuários Administradores
Armazenamento
Partição Tamanho Finalidade Localização
97
Dados/Informações Armazenados
Tipo/Descrição
Criticidade (Alta/Média/Baixa) Sensibilidade (Alta/Média/Baixa)
Tipo/Descrição
Criticidade (Alta/Média/Baixa) Sensibilidade (Alta/Média/Baixa)
Backup
Diretórios/Arquivos Contemplados Tipo
Periodicidade Retenção
Tipo de Mídia Quantidade de Mídia (s)
Procedimento Local de Guarda
Diretórios/Arquivos Contemplados Tipo
Periodicidade Retenção
Tipo de Mídia Quantidade de Mídia (s)
Procedimento Local de Guarda
Localização
Prédio Sala
Controle de Acesso Controle de Temperatura
Controle de Umidade Controle de Poluição
Prevenção contra Incêndio Prevenção contra Inundação
Prevenção contra Falta de Energia
98
Documentos Relacionados
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
APÊNDICE H – Cronograma de Atividades Passo: __________________________________________________________________________________________ Data Início: _____/ _____/ _____ Data Fim: _____/ _____/ _____ Envolvidos: ______________________________________________________________________________________
________________________________________________________________________________________________
ID Nome da Tarefa/Atividade Responsável
Mês 01 Mês 02 Mês 03
Semana Semana Semana
1 2 3 4 1 2 3 4 1 2 3 4
Obs.: Substituir os campos Mês e Número da Semana com a data apropriada.
100
APÊNDICE I – Questionário de Informações de Ativos
Ativo avaliado: _____________________________________________________
Data: _____/ _____/ _____
Entrevistador: _____________________________________________________
Entrevistado: ______________________________________________________
Cargo: ___________________________________________________________
Departamento: _____________________________________________________
Qual é a missão do ativo na Organização/Unidade de Negócio?
________________________________________________________________
Quantos são os usuários válidos do ativo?
________________________________________________________________
Existe monitoração/auditoria do uso e acesso ao ativo?
________________________________________________________________
Quem são os responsáveis pelo manutenção/suporte do ativo?
________________________________________________________________
Qual tipo de informação é processada e armazenada pelo ativo (por exemplo,
financeira, pessoal, médica, operacional, produção, etc.)?
________________________________________________________________
Quais as informações são geradas, consumidas, processadas, armazenadas, e
retornadas pelo ativo?
________________________________________________________________
Quão importante são essas informações à missão da Organização/Unidade de
Negócio?
________________________________________________________________
Quais são os fluxos dessas informações?
________________________________________________________________
Qual é o nível de classificação de sensibilidade dessas informações?
(Não Considerável, Relevante, Importante, Crítica, Vital)
________________________________________________________________
101
Existem controles de acesso a essas informações?
________________________________________________________________
Quais são os tipos de armazenamento dessas informações?
________________________________________________________________
Qual o efeito na missão da Organização/Unidade de Negócio se o ativo não
estiver seguro?
________________________________________________________________
Um mau funcionamento, falha de segurança ou indisponibilidade do ativo
poderiam resultar em ferimentos ou morte?
________________________________________________________________
Existem registros de incidentes ocorridos anteriormente que causaram a
indisponibilidade do ativo?
________________________________________________________________
Existem procedimentos documentados de operação, manutenção, suporte ao
ativo?
________________________________________________________________
As operações de manutenção, alteração, atualização do ativo são feitas através
de procedimentos formalizados de Gestão de Mudanças?
________________________________________________________________
Existe algum tipo de seguro contra roubo, furto, incêndio ou desastre natural
para o ativo?
________________________________________________________________
Existem prestadores de serviço terceirizados para operação, suporte,
manutenção do ativo?
________________________________________________________________
Os contratos de suporte/manutenção para o ativo prevêem o cumprimento de
SLA por parte dos fornecedores?
________________________________________________________________
Existe processo de capacitação/treinamento para os administradores e usuários
do ativo?
________________________________________________________________
102
Perguntas adicionais a serem incluídas:
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
Observações relevantes fornecidas durante a entrevista: ____________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
103
APÊNDICE J – Declaração de Ameaças
Data: Responsável:
Versão: Status:
Identificação do ativo: _______________________________________________
Preencher o quadro abaixo assinalando a classificação que mais se aproxime da
possibilidade de existência da ameaça citada para o ativo. Relacionar outras
ameaças que não tenham sido mencionadas:
Categoria Classificação
Real Pouco Provável Inexistente
Humanas
Terrorismo – Explosivo
Terrorismo – Químico
Terrorismo – Biológico
Terrorismo – Radiológico
Terrorismo – Nuclear
Terrorismo – Cyber
Sabotagem
Espionagem
Distúrbio civil – Histeria
Distúrbio civil – Revolta
Guerra
Atividade Criminosa – Vandalismo
Atividade Criminosa – Incêndio Provocado
Atividade Criminosa – Roubo
Atividade Criminosa – Fraude
Atividade Criminosa – Roubo de Dados
Greve
Falha não intencional
104
Categoria Classificação
Real Pouco Provável Inexistente
Ambientais
Falha de Hardware
Falha de Software
Falha de Conectividade
Falha no Fornecimento de Energia
Falha no Controle de Temperatura
Interferências eletromagnéticas
Vazamento de Material – Químico
Vazamento de Material – Radioativo
Fogo
Explosão
Inundação
Desabamento
Poluição
Proximidade de Aeroportos
Naturais
Terremoto
Tsunami
Vulcão
Deslizamento de Terra
Enchente
Temperaturas Extremas
Seca
Fogo
Neve
Gelo
Granizo
Avalanche
Ventania
Furacão
Ciclone
Tornado
Queda de Raios
Infestação de Pragas/Insetos
105
APÊNDICE K – Lista de Vulnerabilidades
Data: Responsável:
Versão: Status:
Identificação do ativo: _______________________________________________
Ameaça Vulnerabilidade Comentário
106
APÊNDICE L – Lista de Verificação de Exigências de Segurança1
Data: Responsável:
Versão: Status:
Identificação do ativo: _______________________________________________
Requisito de Segurança Exigido Conforme
Sim Não Sim Não Controle de Acesso
Política e procedimentos de controle de acesso
Administração de contas
Separação de responsabilidades
Privilégios mínimos
Notificação de uso de sistema
Controle de sessão simultânea
Bloqueio de sessão
Encerramento de sessão
Supervisão e revisão de controle de acesso
Controle de acesso remoto
Restrições de acesso sem fios
Controle de acesso para dispositivos portáteis e móveis
Conscientização e Treinamento
Política e procedimentos de divulgação e treinamento de segurança
Divulgação de segurança
Treinamento de segurança
Contatos com Grupos e Associações de Segurança
Auditoria e Responsabilidades
Política e procedimentos de auditoria e responsabilidades
Eventos de auditoria
Registros de conteúdo de auditorias
Certificação, Credenciamento e Avaliações de Segurança
Políticas e procedimentos de certificação, credenciamento e avaliação de segurança
Avaliações de segurança
Certificação de segurança
Credenciamento de segurança
Gerenciamento de Configuração
Política e procedimentos de administração de configuração
Linha base de configuração
Controle de mudança de configuração
Restrições de acesso para mudança
Inventário de informação de componente de sistema
1 Baseado em NIST, 2009.
107
Requisito de Segurança Exigido Conforme
Sim Não Sim Não Plano de Contingência
Políticas e procedimentos de plano de contingência
Treinamento de contingência
Teste de contingência
Atualização de plano de contingência
Local de armazenamento alternativo
Local de processamento alternativo
Backup de informação de sistema
Recuperação e reconstituição de informação de sistema
Identificação e Autenticação
Políticas e procedimentos de identificação e autenticação
Identificação e autenticação de usuário
Identificação e autenticação de dispositivo
Resposta a Incidentes
Políticas e procedimentos de resposta a incidente
Treinamento de resposta a incidente
Monitoração de incidente
Assistência de resposta de incidente
Manutenção
Políticas e procedimentos de manutenção de sistema
Manutenção controlada
Ferramentas de manutenção
Manutenção remota
Proteção de Mídia
Políticas e procedimentos de Proteção de mídia
Acesso de mídia
Rotulagem de mídia
Armazenamento de mídia
Transporte de mídia
Proteção Ambiental e Física
Políticas e procedimentos de proteção física e ambiental
Controle de acesso físico
Monitoramento de acesso físico
Controle de visita
Registros de acesso
Energia de emergência
Iluminação de emergência
Proteção contra incêndio
Controles de temperatura e de umidade
Proteção de dano de água
Local de trabalho alternativo
Planejamento
Políticas e procedimentos de planejamento de segurança
Plano de segurança de sistema
Atualização de plano de segurança de sistema
Regras de comportamento
108
Requisito de Segurança Exigido Conforme
Sim Não Sim Não Segurança Pessoal
Políticas e procedimentos de segurança de pessoal
Categorização de posição
Transferência de pessoal
Segurança de pessoal de terceiro
Sanções de pessoal
Aquisição de Sistemas e Serviços
Políticas e procedimentos de aquisição de sistemas e serviços
Alocação de recursos
Documentação de informação de sistema
Restrições de uso de software
Administração de configuração
Administração de testes de segurança
Proteção de Sistemas e Comunicação
Políticas e procedimentos de proteção de comunicações
Separação de aplicação
Proteção de negação de serviço
Integridade de transmissão
Confidencialidade de transmissão
Estabelecimento e administração de chave criptográfica
Uso de criptografia
Proteções de acesso público
Nome seguro / Serviço de resolução de endereço (Fonte autorizada)
Autenticidade de sessão
Integridade de Sistemas e Informações
Políticas e procedimentos de integridade de sistemas e informações
Proteção contra código malicioso
Técnicas e ferramentas de monitoração de sistema de informação
Alertas de segurança
Verificação de funcionalidade de segurança
Integridade de software e informação
Proteção contra Spam
Restrições de introdução de informações
Precisão, perfeição, validade e autenticidade de informação
Tratamento de erro
Tratamento e retenção de informações produzidas
109
APÊNDICE M – Avaliação de Probabilidades
Data: Responsável:
Versão: Status:
Identificação do ativo: _______________________________________________
Ameaça Vulnerabilidade Probabilidade
Alta Média Baixa
110
APÊNDICE N – Relatório de Avaliação de Impacto
Data: Responsável:
Versão: Status:
Identificação do ativo: _______________________________________________
Ameaça Impacto
Alto Médio Baixo
111
APÊNDICE O – Questionário de Avaliação de Impacto2
Data: _____/ _____/ _____
Identificação do ativo: _______________________________________________
Descrição: ________________________________________________________
_________________________________________________________________
Proprietário: _______________________________________________________
Ativos Dependentes (Entrada): ________________________________________
_________________________________________________________________
Ativos Dependentes (Saída): __________________________________________
_________________________________________________________________
1. A perda deste ativo causaria o seguinte efeito à organização:
_____ A. Efeito catastrófico na organização ou algumas divisões
_____ B. Efeito catastrófico em uma divisão
_____ C. Efeito moderado na organização ou algumas divisões
_____ D. Efeito moderado em uma divisão
_____ E. Efeito secundário na organização ou algumas divisões
2. Quanto tempo os processos de negócio dependentes deste ativo continuariam
funcionando sem seu apoio? Assuma que a perda do ativo acontece durante o
período de pico ou maior utilização. Marque somente uma opção:
_____ Horas _____ Até 1 semana
_____ Até 1 dia _____ Até 1 mês
_____ Até 2 dias _____ Outro (Por favor, especifique) ____________________
_____ Até 3 dias
2 Baseado em Texas Department of Information Resources, 2004.
112
3. Indique o pico de utilização no(s) mês(s) de um ano, e/ou o(s) dia(s) de um mês
ou semana, e/ou a(s) hora(s) mais críticas de um dia, para este ativo:
Mês J F M A M J J A S O N D
Dia/Mês 1 2 3 4 5 6 7 8 9 10 11 12
13 14 15 16 17 18 19 20 21 22 23 24
25 26 27 28 29 30 31
Dia/Semana S T Q Q S S D
Hora 0 1 2 3 4 5 6 7 8 9 10 11
12 13 14 15 16 17 18 19 20 21 22 23
4. Há qualquer outro pico de utilização ou situações consideradas de tensão?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
5. Foi desenvolvido/estabelecido qualquer procedimento posterior (manual ou de
outra forma) a ser utilizado para dar continuidade aos processos de negócio
dependentes caso um incidente torne este ativo indisponível? ________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Se sim, esses procedimentos foram testados?
_____ Sim, dentro dos últimos 6 meses
_____ Sim, dentro do último ano
_____ Sim, mas há mais de um ano atrás. Quando? _______________
_____ Não
113
Use os seguintes códigos alfabéticos para responder às questões 6, 7, e 8:
A = Acima de R$ 10.000.000,00
B = De R$ 1.000.000,00 a R$ 10.000.000,00
C = De R$ 100.000,00 a R$ 1.000.000,00
D = De R$ 10.000,00 a R$ 100.000,00
E = Abaixo de R$ 10.000,00
6. A indisponibilidade deste ativo resultaria em perdas financeiras por falta de
arrecadação, faturamento, etc. Durante o tempo indicado após o desastre, esta
perda seria correspondente à:
_____ Horas ___ _____ Dia 1 _____ Dia 2 _____ Dia 4
_____ Semana 1 _____ Mês 1 Outro ______________________
7. A indisponibilidade deste ativo desgastaria a base de clientes após um período de
tempo. O custo para a organização, referente a negócios perdidos, depois do tempo
indicado, seria:
_____ Horas ___ _____ Dia 1 _____ Dia 2 _____ Dia 4
_____ Semana 1 _____ Mês 1 Outro ______________________
8. A indisponibilidade deste ativo resultaria em multas e penalidades devido a
exigências regulatórias (federal, estadual, local, por força de contratos, etc.). O total
destas taxas, depois do tempo indicado, seria:
_____ Horas ___ _____ Dia 1 _____ Dia 2 _____ Dia 4
_____ Semana 1 _____ Mês 1 Outro ______________________
9. A indisponibilidade deste ativo teria as seguintes implicações legais impostas por
estatutos reguladores, exigências de acionistas, ou acordos contratuais: (Especifique
a área de exposição) ________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
114
10. A indisponibilidade deste ativo causaria o seguinte impacto negativo ao pessoal
da organização: ____________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
11. A indisponibilidade deste ativo impediria de prover os seguintes serviços a
clientes externos: __________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
12. Especifique qualquer outro fator que deve ser considerado ao se avaliar o
impacto da indisponibilidade deste ativo: ________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
13. Existe qualquer outra dependência (equipes, vendedor, hardware, software,
recursos exclusivos, etc.) ainda não identificada acima? ____________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
14. Uma análise das respostas às perguntas anteriores indica que este ativo deveria
ser considerado como "vital" para a organização? Se sim, indique abaixo qual rótulo
é o mais apropriado:
___ Sempre
___ Durante o seguinte período do ano: ______________
___ Durante o seguinte período do mês: _____________
___ Durante o seguinte período da semana: __________
___ Outro período de tempo. Especifique: _______________________________
115
APÊNDICE P – Relatório de Análise de Risco
Data: Responsável:
Versão: Status:
Identificação do ativo: _______________________________________________
Ameaça Probabilidade x Impacto =
Peso do Risco
Baixa = 0.1 Média = 0.5 Alta = 1.0
Baixo = 10 Médio = 50 Alto = 100
Baixo = 1 a 10 Médio = 11 a 50 Alto = 51 a 100
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
116
APÊNDICE Q – Relatórios Produzidos no Estudo de Caso
Relatório de Avaliação de Ativo
Data: 03/04/2009 Responsável: Marcelo Veloso
Versão: 1.0 Status: Final
Identificação do ativo: SRVSAPPRD ____________________________________
Missão do ativo: Cluster do ambiente de produção SAP R/3 PRD com banco de _
dados Oracle e aplicação SAP. O nó é o Owner do Cluster Group e Central _____
Instance do SAP ___________________________________________________
_________________________________________________________________
Criticidade do ativo: __X__ Alta _____ Média _____ Baixa
Sensibilidade do ativo: __X__ Alta _____ Média _____ Baixa
Proprietário: Álvaro Martins (Superintendente de TI) _______________________
Processos de Negócio suportados: Contabilidade e Finanças, Recursos Humanos,
Produção Siderúrgica, Produção Laminação, Manutenção e Utilidades, Controle de
Gestão, Planejamento e Logística ______________________________________
_________________________________________________________________
Dependências (Entrada): Não existe ____________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
Dependências (Saída): Data Warehouse, Sistema MES (Chão-de-Fábrica) _____
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
117
Hardware
Fabricante Fornecedor
HP HP
Modelo Nº. Série
ProLiant DL760 G2 7MN650XR2
Quantidade de Processadores Quantidade de Memória RAM
8 x Pentium IV Xeon 2.4 7935 MB
Garantia Tipo de Suporte
02 Anos (Vencimento 25/09/2009) Gold (24x7x365)
Software
Fabricante/Desenvolvedor Fornecedor
Microsoft Microsoft
Software Nº. Licença
Windows 2000 Advanced Server 10XT-765129
Versão Service Pack
5.0.2195 SP4
Fabricante/Desenvolvedor Fornecedor
SAP SAP
Software Nº. Licença
SAP R/3 654PW-746FRB941
Versão Service Pack
7.1 —
Fabricante/Desenvolvedor Fornecedor
Oracle Oracle
Software Nº. Licença
Oracle DB MP639-YWX516-PSV487
Versão Service Pack
9i —
Interfaces/Conectividade
Interfaces
Modelo Velocidade
HP NC7770 Gigabit Server Adapter 1000 Mb/s
IP Mac Address
10.75.1.54 000BCD714321
Modelo Velocidade
HP NC7770 Gigabit Server Adapter 1000 Mb/s
IP Mac Address
10.1.2.54 000BCD714379
Equipamentos
Modelo Identificação
CISCO 5700 RW3100
Porta Velocidade
20 1000 Mb/s
118
Usuários/Administradores
Usuários Administradores
800 (Cadastrados e Ativos no Sistema) F_SERVICE
F_SECURITY
Armazenamento
Partição Tamanho Finalidade Localização
C: 17 GB Sistemas Disco Local
D: 70 GB Instalação Oracle/SAP
Disco Local
M: 45 GB Central Instance Storage CX3-80
Dados/Informações Armazenados
Tipo/Descrição
Banco de Dados ERP
Criticidade (Alta/Média/Baixa) Sensibilidade (Alta/Média/Baixa)
Alta Alta
Tipo/Descrição
Criticidade (Alta/Média/Baixa) Sensibilidade (Alta/Média/Baixa)
Backup
Diretórios/Arquivos Contemplados Tipo
Datafiles da instância PRD Online – Completo
Periodicidade Retenção
Seg. a Sáb. 23:00 15 dias
Tipo de Mídia Quantidade de Mídia (s)
LTO3 02
Procedimento Local de Guarda
IOP-BKP-005 Cofre Prédio Centro Administrativo
Diretórios/Arquivos Contemplados Tipo
Sistema Operacional Online – Completo
Periodicidade Retenção
Semanal – Sáb. 09:00 15 dias
Tipo de Mídia Quantidade de Mídia (s)
DAT3 01
Procedimento Local de Guarda
IOP-BKP-037 Cofre Prédio Centro Administrativo
119
Localização
Prédio Sala
3.01 DC
Controle de Acesso Controle de Temperatura
Sim Sim
Controle de Umidade Controle de Poluição
Não Não
Prevenção contra Incêndio Prevenção contra Inundação
Sim Não
Prevenção contra Falta de Energia
Sim
Documentos Relacionados
Descrição Identificação
Instrução de Backup SO IOP-BKP-037
Mídia Localização
Digital \\SRVFILES\TI\DOC\IOP\BKP\
Descrição Identificação
Instrução de Backup do SAP IOP-BKP-005
Mídia Localização
Digital \\SRVFILES\TI\DOC\IOP\BKP\
Descrição Identificação
Instrução de Start/Shutdown do Servidor IOP-OPR-015
Mídia Localização
Digital \\SRVFILES\TI\DOC\IOP\OPR\
Descrição Identificação
Contrato de Garantia 65316
Mídia Localização
Impressa Prédio 3.01 – Sala 4
Descrição Identificação
Nota Fiscal de Hardware NF-980364
Mídia Localização
Impressa Prédio 3.01 – Sala 4
Descrição Identificação
Nota Fiscal de Software (Oracle) NF-4036
Mídia Localização
Impressa Prédio 3.01 – Sala 4
Descrição Identificação
Mídia Localização
Descrição Identificação
Mídia Localização
120
Cronograma de Atividades Passo: Caracterização de Ativos ______________________________________________________________________ Data Início: _02__/ _03__/ _09__ Data Fim: _06__/ _04__/ _09__ Envolvidos: Marcelo Veloso (Analista de Segurança), Roberto Silveira (Gestor de Segurança) ______________________
________________________________________________________________________________________________
ID Nome da Tarefa/Atividade Responsável
MARÇO ABRIL MAIO
Semana Semana Semana
02/03
09/03
16/03
23/03
30/03
06/04
13/04
20/04
27/04
04/05
11/05
18/05
01 Levantamento da documentação - SRVSAPPRD
Marcelo Veloso X X X
02 Elaboração Questionário de Entrevistas Marcelo Veloso X
03 Agendamento de Entrevistas Marcelo Veloso X
04 Elaboração do Relatório de Avaliação Marcelo Veloso X X X X
05 Reuniões de Entrevistas Marcelo Veloso X X
06 Apresentação do Relatório de Avaliação Marcelo Veloso X
Obs.: Substituir os campos Mês e Número da Semana com a data apropriada.
Questionário de Informações de Ativos
Ativo avaliado: SRVSAPPRD _________________________________________
Data: _25__/ _03__/ _09__
Entrevistador: Marcelo Veloso _________________________________________
Entrevistado: Wilson Barbosa _________________________________________
Cargo: Analista Basis ________________________________________________
Departamento: Tecnologia da Informação _______________________________
Qual é a missão do ativo na Organização/Unidade de Negócio?
Hospedar e prover o acesso ao sistema ERP SAP _______________________
Quantos são os usuários válidos do ativo?
Existem 800 licenças de uso para o sistema, tendo 750 em uso atualmente ____
Existe monitoração/auditoria do uso e acesso ao ativo?
São feitos auditorias de acesso, com avaliação de logins bem e mal-sucedidos _
Quem são os responsáveis pelo manutenção/suporte do ativo?
Equipe de Suporte de TI ____________________________________________
Qual tipo de informação é processada e armazenada pelo ativo (por exemplo,
financeira, pessoal, médica, operacional, produção, etc.)?
Informações de produção, vendas, financeira, contabilidade, recursos humanos,
planejamento, gestão_______________________________________________
Quais as informações são geradas, consumidas, processadas, armazenadas, e
retornadas pelo ativo?
As mesmas informadas acima ________________________________________
Quão importante são essas informações à missão da Organização/Unidade de
Negócio?
São extremamente importantes, principalmente as de produção, necessárias para
a não interrupção dos processos de fabricação __________________________
Quais são os fluxos dessas informações?
Cada processo de negócio possui o seu fluxo ____________________________
Qual é o nível de classificação de sensibilidade dessas informações?
(Não Considerável, Relevante, Importante, Crítica, Vital)
Vital/Crítica/Importante, dependendo do processo que estiver utilizando _______
122
Existem controles de acesso a essas informações?
Sim. O acesso é concedido de acordo com permissões previamente definidas __
Quais são os tipos de armazenamento dessas informações?
São armazenadas em discos magnéticos em um Storage __________________
Qual o efeito na missão da Organização/Unidade de Negócio se o ativo não
estiver seguro?
Pode trazer comprometimento de todas as operações ____________________
Um mau funcionamento, falha de segurança ou indisponibilidade do ativo
poderiam resultar em ferimentos ou morte?
Não ____________________________________________________________
Existem registros de incidentes ocorridos anteriormente que causaram a
indisponibilidade do ativo?
Sim. Todas as paralisações estão registradas nos Boletins Diários do
departamento de TI ________________________________________________
Existem procedimentos documentados de operação, manutenção, suporte ao
ativo?
Para a equipe de analistas Basis sim __________________________________
As operações de manutenção, alteração, atualização do ativo são feitas através
de procedimentos formalizados de Gestão de Mudanças?
Sim, todas as referentes a hardware e software __________________________
Existe algum tipo de seguro contra roubo, furto, incêndio ou desastre natural
para o ativo?
Não sei informar __________________________________________________
Existem prestadores de serviço terceirizados para operação, suporte,
manutenção do ativo?
Sim, para a manutenção de hardware __________________________________
Os contratos de suporte/manutenção para o ativo prevêem o cumprimento de
SLA por parte dos fornecedores?
Não sei informar __________________________________________________
Existe processo de capacitação/treinamento para os administradores e usuários
do ativo?
Nenhum que seja formalizado ________________________________________
123
Perguntas adicionais a serem incluídas:
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
_____________________________________________________________?
________________________________________________________________
Observações relevantes fornecidas durante a entrevista: ____________________
Existe um histórico de várias paralisações no sistema ERP provido pelo ativo,
resultantes de falhas de hardware, mesmo o equipamento estando em cluster com o
servidor SRVSAPDB. Os backups efetuados não passam por um processo contínuo
de validação através de restore em laboratório. ___________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
124
Declaração de Ameaças
Data: 17/04/09 Responsável: Marcelo Veloso
Versão: 1.0 Status: Final
Identificação do ativo: SRVSAPPRD ____________________________________
Preencher o quadro abaixo assinalando a classificação que mais se aproxime da
possibilidade de existência da ameaça citada para o ativo. Relacionar outras
ameaças que não tenham sido mencionadas:
Categoria Classificação
Real Pouco Provável Inexistente
Humanas
Terrorismo – Explosivo X
Terrorismo – Químico X
Terrorismo – Biológico X
Terrorismo – Radiológico X
Terrorismo – Nuclear X
Terrorismo – Cyber X
Sabotagem X
Espionagem X
Distúrbio civil – Histeria X
Distúrbio civil – Revolta X
Guerra X
Atividade Criminosa – Vandalismo X
Atividade Criminosa – Incêndio Provocado
X
Atividade Criminosa – Roubo X
Atividade Criminosa – Fraude X
Atividade Criminosa – Roubo de Dados
X
Greve X
Falha não intencional X
125
Categoria Classificação
Real Pouco Provável Inexistente
Ambientais
Falha de Hardware X
Falha de Software X
Falha de Conectividade X
Falha no Fornecimento de Energia X
Falha no Controle de Temperatura X
Interferências eletromagnéticas X
Vazamento de Material – Químico X
Vazamento de Material – Radioativo X
Fogo X
Explosão X
Inundação X
Desabamento X
Poluição X
Proximidade de Aeroportos X
Naturais
Terremoto X
Tsunami X
Vulcão X
Deslizamento de Terra X
Enchente X
Temperaturas Extremas X
Seca X
Fogo X
Neve X
Gelo X
Granizo X
Avalanche X
Ventania X
Furacão X
Ciclone X
Tornado X
Queda de Raios X
Infestação de Pragas/Insetos X
126
Lista de Vulnerabilidades
Data: 01/05/09 Responsável: Marcelo Veloso
Versão: 1.0 Status: Final
Identificação do ativo: SRVSAPPRD ____________________________________
Ameaça Vulnerabilidade Comentário Terrorismo – Cyber Falta de equipe especialista em
Firewall Pode haver a ocorrência de acessos não autorizados
Sabotagem Funcionários com privilégios avançados
Nº. de administradores acima do realmente necessário
Espionagem Acesso remoto concedido para equipes de manutenção
Acesso para coleta de logs e outras informações
Atividade Criminosa – Roubo de Dados
Fitas de backup transportadas por contínuos
Pode haver o roubo pelos funcionários ou criminosos
Falha não intencional Falta de treinamento para novos funcionários
Funcionários das equipes de TI não são treinados nos procedimentos para operação do ativo
Falha de Hardware Falta de peças sobressalentes para reposição
Eventos históricos mostram que o fato já teve várias ocorrências
Falha de Software Falta de aplicação de atualizações
Vulnerabilidades conhecidas e presentes no SO
Falha de Conectividade Falta de equipamento sobressalente
Em caso de falha, alguns setores da empresa ficaram sem comunicação
Falha no Fornecimento de Energia
Nobreak com autonomia reduzida
Caso ocorram interrupções prolongadas haverá corte de energia
Falha no Controle de Temperatura
Sistema de refrigeração não possui equipamento reserva semelhante
Em caso de falha, terão que ser desligados outros ativos para manter a temperatura
Fogo Combate a incêndio feito manualmente
Não existe sistema automático de combate, apenas detecção de incêndio
Queda de Raios Falta de filtro de energia elétrica
Raios podem provocar oscilações que causem danos ao ativo
Infestação de Pragas/Insetos Falta de dedetização no prédio Não existe registro da ocorrência da atividade
127
Lista de Verificação de Exigências de Segurança
Data: 24/04/09 Responsável: Marcelo Veloso
Versão: 1.0 Status: Final
Identificação do ativo: SRVSAPPRD ____________________________________
Requisito de Segurança Exigido Conforme
Sim Não Sim Não Controle de Acesso
Política e procedimentos de controle de acesso X X
Administração de contas X X
Separação de responsabilidades X X
Privilégios mínimos X X
Notificação de uso de sistema X X
Controle de sessão simultânea X X
Bloqueio de sessão X X
Encerramento de sessão X X
Supervisão e revisão de controle de acesso X X
Controle de acesso remoto X
Restrições de acesso sem fios X
Controle de acesso para dispositivos portáteis e móveis X
Conscientização e Treinamento
Política e procedimentos de divulgação e treinamento de segurança
X X
Divulgação de segurança X X
Treinamento de segurança X X
Contatos com Grupos e Associações de Segurança X X
Auditoria e Responsabilidades
Política e procedimentos de auditoria e responsabilidades
X X
Eventos de auditoria X X
Registros de conteúdo de auditorias X X
Certificação, Credenciamento e Avaliações de Segurança
Políticas e procedimentos de certificação, credenciamento e avaliação de segurança
X
Avaliações de segurança X
Certificação de segurança X
Credenciamento de segurança X
Gerenciamento de Configuração
Política e procedimentos de administração de configuração
X X
Linha base de configuração X X
Controle de mudança de configuração X X
Restrições de acesso para mudança X X
Inventário de informação de componente de sistema X X
128
Requisito de Segurança Exigido Conforme
Sim Não Sim Não Plano de Contingência
Políticas e procedimentos de plano de contingência X X
Treinamento de contingência X X
Teste de contingência X X
Atualização de plano de contingência X X
Local de armazenamento alternativo X X
Local de processamento alternativo X X
Backup de informação de sistema X X
Recuperação e reconstituição de informação de sistema X X
Identificação e Autenticação
Políticas e procedimentos de identificação e autenticação
X X
Identificação e autenticação de usuário X X
Identificação e autenticação de dispositivo X
Resposta a Incidentes
Políticas e procedimentos de resposta a incidente X
Treinamento de resposta a incidente X
Monitoração de incidente X
Assistência de resposta de incidente X
Manutenção
Políticas e procedimentos de manutenção de sistema X X
Manutenção controlada X X
Ferramentas de manutenção X
Manutenção remota X
Proteção de Mídia
Políticas e procedimentos de Proteção de mídia X X
Acesso de mídia X X
Rotulagem de mídia X X
Armazenamento de mídia X X
Transporte de mídia X X
Proteção Ambiental e Física
Políticas e procedimentos de proteção física e ambiental X X
Controle de acesso físico X X
Monitoramento de acesso físico X X
Controle de visita X X
Registros de acesso X X
Energia de emergência X X
Iluminação de emergência X X
Proteção contra incêndio X X
Controles de temperatura e de umidade X X
Proteção de dano de água X X
Local de trabalho alternativo X X
Planejamento
Políticas e procedimentos de planejamento de segurança
X
Plano de segurança de sistema X
Atualização de plano de segurança de sistema X
Regras de comportamento X
129
Requisito de Segurança Exigido Conforme
Sim Não Sim Não Segurança Pessoal
Políticas e procedimentos de segurança de pessoal X
Categorização de posição X
Transferência de pessoal X
Segurança de pessoal de terceiro X
Sanções de pessoal X
Aquisição de Sistemas e Serviços
Políticas e procedimentos de aquisição de sistemas e serviços
X X
Alocação de recursos X
Documentação de informação de sistema X X
Restrições de uso de software X X
Administração de configuração X X
Administração de testes de segurança X
Proteção de Sistemas e Comunicação
Políticas e procedimentos de proteção de comunicações X X
Separação de aplicação X X
Proteção de negação de serviço X X
Integridade de transmissão X X
Confidencialidade de transmissão X X
Estabelecimento e administração de chave criptográfica X
Uso de criptografia X
Proteções de acesso público X X
Nome seguro / Serviço de resolução de endereço (Fonte autorizada)
X
Autenticidade de sessão X X
Integridade de Sistemas e Informações
Políticas e procedimentos de integridade de sistemas e informações
X X
Proteção contra código malicioso X
Técnicas e ferramentas de monitoração de sistema de informação
X X
Alertas de segurança X X
Verificação de funcionalidade de segurança X
Integridade de software e informação X
Proteção contra Spam X
Restrições de introdução de informações X X
Precisão, perfeição, validade e autenticidade de informação
X X
Tratamento de erro X X
Tratamento e retenção de informações produzidas X X
130
Avaliação de Probabilidades
Data: 08/05/09 Responsável: Marcelo Veloso
Versão: 1.0 Status: Final
Identificação do ativo: SRVSAPPRD ____________________________________
Ameaça Vulnerabilidade Probabilidade
Alta Média Baixa
Ataque Cyber Falta de equipe especialista em Firewall
X
Sabotagem Funcionários com privilégios avançados
X
Espionagem Acesso remoto concedido para equipes de manutenção
X
Roubo de Dados Fitas de backup transportadas por contínuos
X
Falha não intencional Falta de treinamento para novos funcionários
X
Falha de Hardware Falta de peças sobressalentes para reposição
X
Falha de Software Falta de aplicação de atualizações
X
Falha de Conectividade Falta de equipamento sobressalente
X
Falha no Fornecimento de Energia
Nobreak com autonomia reduzida
X
Falha no Controle de Temperatura
Sistema de refrigeração não possui equipamento reserva semelhante
X
Fogo Combate a incêndio feito manualmente
X
Queda de Raios Falta de filtro de energia elétrica X
Infestação de Pragas/Insetos
Falta de dedetização no prédio X
131
Relatório de Avaliação de Impacto
Data: 28/05/09 Responsável: Marcelo Veloso
Versão: 1.0 Status: Final
Identificação do ativo: SRVSAPPRD ____________________________________
Ameaça Impacto
Alto Médio Baixo
Ataque Cyber X
Sabotagem X
Espionagem X
Roubo de Dados X
Falha não intencional X
Falha de Hardware X
Falha de Software X
Falha de Conectividade X
Falha no Fornecimento de Energia X
Falha no Controle de Temperatura X
Fogo X
Queda de Raios X
Infestação de Pragas/Insetos X
132
Questionário de Avaliação de Impacto
Data: _18__/ _05__/ _09__
Identificação do ativo: SRVSAPPRD ____________________________________
Descrição: Servidor de produção do SAP R/3 em cluster com o SRVSAPDB _____
_________________________________________________________________
Proprietário: Álvaro Martins (Superintendente de TI) ________________________
Ativos Dependentes (Entrada): RW3100 _________________________________
_________________________________________________________________
Ativos Dependentes (Saída): SRVDW01, SRVMESPRD, RW3100 _____________
_________________________________________________________________
1. A perda deste ativo causaria o seguinte efeito à organização:
__X__ A. Efeito catastrófico na organização ou algumas divisões
_____ B. Efeito catastrófico em uma divisão
_____ C. Efeito moderado na organização ou algumas divisões
_____ D. Efeito moderado em uma divisão
_____ E. Efeito secundário na organização ou algumas divisões
2. Quanto tempo os processos de negócio dependentes deste ativo continuariam
funcionando sem seu apoio? Assuma que a perda do ativo acontece durante o
período de pico ou maior utilização. Marque somente uma opção:
_03__ Horas _____ Até 1 semana
_____ Até 1 dia _____ Até 1 mês
_____ Até 2 dias _____ Outro (Por favor, especifique) ____________________
_____ Até 3 dias
133
3. Indique o pico de utilização no(s) mês(s) de um ano, e/ou o(s) dia(s) de um mês
ou semana, e/ou a(s) hora(s) mais críticas de um dia, para este ativo:
Mês J F M A M J J A S O N D
Dia/Mês 1 2 3 4 5 6 7 8 9 10 11 12
13 14 15 16 17 18 19 20 21 22 23 24
25 26 27 28 29 30 31
Dia/Semana S T Q Q S S D
Hora 0 1 2 3 4 5 6 7 8 9 10 11
12 13 14 15 16 17 18 19 20 21 22 23
4. Há qualquer outro pico de utilização ou situações consideradas de tensão?
Períodos mensais que vão do dia 28 ao término do mês, quando ocorre o
fechamento mensal de faturamento são considerados extremamente críticos,
podendo causar prejuízos de grande ordem ______________________________
_________________________________________________________________
5. Foi desenvolvido/estabelecido qualquer procedimento posterior (manual ou de
outra forma) a ser utilizado para dar continuidade aos processos de negócio
dependentes caso um incidente torne este ativo indisponível? ________________
Caso ocorra indisponibilidade do ativo, apenas os processos de produção possuem
procedimento de operação manual, porém com diminuição da capacidade produtiva
_________________________________________________________________
_________________________________________________________________
Se sim, esses procedimentos foram testados?
_____ Sim, dentro dos últimos 6 meses
__X__ Sim, dentro do último ano
_____ Sim, mas há mais de um ano atrás. Quando? _______________
_____ Não
134
Use os seguintes códigos alfabéticos para responder às questões 6, 7, e 8:
A = Acima de R$ 10.000.000,00
B = De R$ 1.000.000,00 a R$ 10.000.000,00
C = De R$ 100.000,00 a R$ 1.000.000,00
D = De R$ 10.000,00 a R$ 100.000,00
E = Abaixo de R$ 10.000,00
6. A indisponibilidade deste ativo resultaria em perdas financeiras por falta de
arrecadação, faturamento, etc. Durante o tempo indicado após o desastre, esta
perda seria correspondente à:
__C__ Horas _3_ __B__ Dia 1 __A__ Dia 2 _____ Dia 4
_____ Semana 1 _____ Mês 1 Outro ______________________
7. A indisponibilidade deste ativo desgastaria a base de clientes após um período de
tempo. O custo para a organização, referente a negócios perdidos, depois do tempo
indicado, seria:
_____ Horas ___ _____ Dia 1 __C__ Dia 2 _____ Dia 4
_____ Semana 1 _____ Mês 1 Outro ______________________
8. A indisponibilidade deste ativo resultaria em multas e penalidades devido a
exigências regulatórias (federal, estadual, local, por força de contratos, etc.). O total
destas taxas, depois do tempo indicado, seria:
_____ Horas ___ _____ Dia 1 __B__ Dia 2 _____ Dia 4
_____ Semana 1 _____ Mês 1 Outro ______________________
9. A indisponibilidade deste ativo teria as seguintes implicações legais impostas por
estatutos reguladores, exigências de acionistas, ou acordos contratuais: (Especifique
a área de exposição) ________________________________________________
Existem contratos firmados com clientes que prevêem multas no caso do
descumprimento dos prazos de entregas, trazendo desgaste para a unidade de
Vendas ___________________________________________________________
135
10. A indisponibilidade deste ativo causaria o seguinte impacto negativo ao pessoal
da organização: ____________________________________________________
A incapacidade da execução de suas atividades normais, levando a acúmulo de
tarefas que terão que ser executadas em horas adicionais de trabalho _________
_________________________________________________________________
11. A indisponibilidade deste ativo impediria de prover os seguintes serviços a
clientes externos: __________________________________________________
Não seria possível efetuar novas vendas, pois consultas a estoques, cronograma de
entrega entre outros estariam indisponíveis para os vendedores ______________
_________________________________________________________________
12. Especifique qualquer outro fator que deve ser considerado ao se avaliar o
impacto da indisponibilidade deste ativo: ________________________________
A dependência de praticamente todas as unidades da fábrica das informações
armazenadas e processadas pelo ativo __________________________________
_________________________________________________________________
13. Existe qualquer outra dependência (equipes, vendedor, hardware, software,
recursos exclusivos, etc.) ainda não identificada acima? ____________________
Não ______________________________________________________________
_________________________________________________________________
_________________________________________________________________
14. Uma análise das respostas às perguntas anteriores indica que este ativo deveria
ser considerado como "vital" para a organização? Se sim, indique abaixo qual rótulo
é o mais apropriado:
_X_ Sempre
___ Durante o seguinte período do ano: ______________
___ Durante o seguinte período do mês: _____________
___ Durante o seguinte período da semana: __________
___ Outro período de tempo. Especifique: _______________________________
136
Relatório de Análise de Risco
Data: 05/06/09 Responsável: Marcelo Veloso
Versão: 1.0 Status: Final
Identificação do ativo: SRVSAPPRD ____________________________________
Ameaça Probabilidade x Impacto =
Peso do Risco
Baixa = 0.1 Média = 0.5 Alta = 1.0
Baixo = 10 Médio = 50 Alto = 100
Baixo = 1 a 10 Médio = 11 a 50 Alto = 51 a 100
Ataque Cyber 1.0 x 100 = 100
Sabotagem 0.5 x 100 = 50
Espionagem 0.5 x 100 = 50
Roubo de Dados 0.1 x 100 = 10
Falha não intencional 1.0 x 50 = 50
Falha de Hardware 1.0 x 50 = 50
Falha de Software 1.0 x 50 = 50
Falha de Conectividade 1.0 x 50 = 50
Falha no Fornecimento de Energia
1.0 x 50 = 50
Falha no Controle de Temperatura
0.5 x 50 = 25
Fogo 0.5 x 100 = 50
Queda de Raios 0.5 x 50 = 25
Infestação de Pragas/Insetos
0.1 x 10 = 1
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =
x =