5. Sistema de Gestão da Segurança da Informação

5.2. Gestão do risco

Nos termos do artigo 7º do SRI, cada Estado-Membro deve adoptar uma estratégia nacional de segurança das redes e sistemas de informação, definindo objectivos estratégicos e medidas políticas e regulamentares relevantes para alcançar e manter um elevado nível de segurança das redes e sistemas de informação. O tema da estratégia nacional para a segurança das redes e dos sistemas de informação inclui principalmente os seguintes objectivos e medidas:

a)

os objectivos e prioridades da estratégia nacional para a segurança das redes e da informação;

 

b)

o quadro administrativo para cumprir os objectivos e prioridades da estratégia nacional para a segurança das redes e sistemas de informação, incluindo o papel e as responsabilidades dos governos e outras entidades relevantes;

 

c)

identificação de medidas de preparação, resposta e recuperação, incluindo cooperação entre os sectores público e privado;

 

d)

definição de programas de educação, informação e formação relacionados com a estratégia nacional para a segurança das redes e dos sistemas de informação;

 

e)

definição de planos de investigação e desenvolvimento relacionados com a estratégia nacional de segurança de redes e sistemas de informação;

 

f)

plano de avaliação de risco para identificação de riscos;

 

g)

uma lista das várias entidades envolvidas na implementação da estratégia nacional para a segurança das redes e dos sistemas de informação.

De acordo com a legislação checa, a avaliação de risco significa o processo global de identificação, análise e avaliação do risco.

O processo de avaliação de risco é abordado, por exemplo, pela ISO/IEC 27005, onde este processo é demonstrado.


Figura: Demonstração da avaliação dos riscos no SGSI[1]

O modelo PDCA também deve ser respeitado no processo de avaliação de risco, mas é adaptado para a avaliação de risco.[2]

Processo ISMS

Processo de avaliação de risco no SGSI

Plano

Criação de um contexto

Avaliação de risco

Desenvolvimento de um plano de gestão de risco

Aceitação de riscos

Faça

Implementação do plano de gestão do risco

Verifique

Acompanhamento contínuo e revisão dos riscos

Lei

Manter e melhorar o processo de avaliação e gestão dos riscos

Processo de gestão

Quanto à gestão do risco em si, é possível ilustrar graficamente este processo da seguinte forma:


Figura: Gestão de risco no processo do SGSI[3]

Plano ISMS

Plano ISMS

Rozsah ISMS

Âmbito do SGSI

Politika ISMS

Política do SGSI

Přenesení rizika

Transferência de risco

Katalog opatření ISO/IEC 27002:2005

Catálogo de medidas ISO/IEC 27002:2005

Odůvodnění výběru opatření ISMS

Justificação para a escolha de medidas ISMS

Souhlas vedení se zavedením ISMS a se zbytkovými riziky

Aprovação da gestão da implementação do SGSI e riscos residuais

Prohlášení a aplikovatelnosti

Declaração e aplicabilidade

Důvody pro neaplikování

Razões para não se aplicar

Neaplikovaná opatření ISMS

Medidas ISMS não aplicadas

Metoda hodnocení rizik

Método de avaliação de risco

Aktiva ISMS

Activos do SGSI

Garant aktiva

Fiador de bens

Typy aktiv

-        informační, HW, SW, sluzba, lidé, ...

 

Tipos de bens

-        informação, HW, SW, serviço, pessoas, ...

 

Ohodnocení aktiva

-        důvěrnost, integrita, dostupnost

Avaliação de activos

-        confidencialidade, integridade, disponibilidade

Skupiny aktiv ISMS

Grupos de activos do SGSI

Vyhnutí se riziku

Evitar riscos

Rozsah dopadů a škod

-        ohrození funkčnosti, právní dopady

Extensão dos impactos e danos

-        perigo de funcionalidade, consequências legais

Hrozba

-        pravděpodobnost vzniku škody

Ameaça

-        probabilidade de danos

Zranitelnost

-        pravděpodobnost selhání opatření

Vulnerabilidade

-        probabilidade de falha de uma medida

Rizika ISMS

Riscos do SGSI

Aplikování opatření ISMS

Aplicação das medidas do SGSI

Akceptování rizika

Aceitação de riscos

Opatření ISMS

Medidas do SGSI

Vliv na zranitelnost

Impacto na vulnerabilidade

Zbytková rizika ISMS

Riscos residuais do SGSI

O ISMS faz

O ISMS faz

Plán zvládání rizik

Plano de gestão de risco

 

O valor do risco é mais frequentemente expresso como uma função afectada pelo impacto, ameaça e vulnerabilidade. Por exemplo, a seguinte função pode ser utilizada para a auto-avaliação do risco:

Risco = impacto * ameaça * vulnerabilidade

Se um devedor utilizar um método de avaliação de risco que não faça distinção entre avaliações de ameaça e de vulnerabilidade, as escalas de avaliação de ameaça e de vulnerabilidade podem ser combinadas. A fusão das escalas não deve levar a uma perda da capacidade de distinguir entre níveis de ameaça e vulnerabilidade. Para este fim, por exemplo, pode ser utilizado um comentário que expresse claramente tanto o nível de ameaça como o nível de vulnerabilidade. O mesmo se aplica nos casos em que o devedor utiliza um número diferente de níveis para avaliar impactos, ameaças, vulnerabilidades e riscos.[4]

O apêndice 3 do CSD enumera ainda as escalas utilizadas para avaliar ameaças, vulnerabilidades e riscos.

Nível

Descrição

Baixo

A ameaça não existe ou é improvável. A tentativa de ameaça esperada não é mais frequente do que uma vez a cada 5 anos.

Médio

É pouco provável que a ameaça seja provável. A tentativa de ameaça esperada situa-se no intervalo de 1 ano a 5 anos.

Alto

É provável que a ameaça seja muito provável. A tentativa de ameaça esperada situa-se no intervalo de 1 mês a 1 ano.

Crítico

Ameaça é muito provável ou mais ou menos certa. A tentativa de ameaça esperada é mais frequente do que uma vez por mês.

Figura: Escala de avaliação de ameaças

Nível

Descrição

Baixo

Vulnerabilidade não existe ou é pouco provável que seja explorada. Estão em vigor medidas de segurança capazes de detectar possíveis vulnerabilidades ou possíveis tentativas de as explorar atempadamente.

Médio

É pouco provável que a exploração da vulnerabilidade seja provável.
Estão em vigor medidas de segurança, cuja eficácia é regularmente verificada.
A capacidade das medidas de segurança para detectar possíveis vulnerabilidades no tempo ou possíveis tentativas de ultrapassar as medidas é limitada.
Não se conhecem tentativas bem sucedidas de ultrapassar as medidas de segurança.

Alto

É provável que a exploração da vulnerabilidade seja muito provável. Estão em vigor medidas de segurança, mas a sua eficácia não cobre todos os aspectos necessários e não é verificada regularmente. Tem havido algumas tentativas parcialmente bem sucedidas para ultrapassar as medidas de segurança.

Crítico

A exploração da vulnerabilidade é muito provável ou mais ou menos certa. As
medidas de segurança não são implementadas ou a sua eficácia é severamente limitada.
A eficácia das medidas de segurança não é verificada.
As tentativas bem sucedidas de ultrapassar as medidas de segurança são conhecidas.

Figura: Escala de avaliação de vulnerabilidades

Nível

Descrição

Baixo

O risco é considerado aceitável.

Médio

O risco pode ser reduzido por medidas menos exigentes ou, em caso de maior intensidade de medidas, o risco é aceitável.

Alto

O risco é inaceitável a longo prazo, e devem ser tomadas medidas sistemáticas para o eliminar.

Crítico

O risco é inaceitável, e devem ser tomadas medidas para o eliminar imediatamente.

Figura: Escala para avaliação de risco



[1] ISO/IEC 27005 p. 8

[2] ISO/IEC 27005 p. 9

[3] PO`ÁR, Josef e Luděk NOVÁK. Pracovní příručka bezpečnostního manaizera. Praga: AFCEA, 2011. ISBN 978-80-7251-364-2, p. 12, ou: PO`ÁR, Josef e Luděk NOVÁK. Systém řízení informační bezpečnosti. [online]. [cit. 06/07/2018]. Disponível em: https://www.cybersecurity.cz/data/srib.pdf p. 5

[4] Ver Apêndice 3 (5) do CSD (Decreto de Segurança Cibernética)