Leis e regulamentos que regem a Ciber-segurança
5. Sistema de Gestão da Segurança da Informação
5.2. Gestão do risco
Nos termos do artigo 7º do SRI, cada Estado-Membro deve adoptar uma estratégia nacional de segurança das redes e sistemas de informação, definindo objectivos estratégicos e medidas políticas e regulamentares relevantes para alcançar e manter um elevado nível de segurança das redes e sistemas de informação. O tema da estratégia nacional para a segurança das redes e dos sistemas de informação inclui principalmente os seguintes objectivos e medidas:
| 
   a)  | 
  
   os objectivos e prioridades da estratégia nacional para a segurança das redes e da informação;  | 
 
| 
   b)  | 
  
   o quadro administrativo para cumprir os objectivos e prioridades da estratégia nacional para a segurança das redes e sistemas de informação, incluindo o papel e as responsabilidades dos governos e outras entidades relevantes;  | 
 
| 
   c)  | 
  
   identificação de medidas de preparação, resposta e recuperação, incluindo cooperação entre os sectores público e privado;  | 
 
| 
   d)  | 
  
   definição de programas de educação, informação e formação relacionados com a estratégia nacional para a segurança das redes e dos sistemas de informação;  | 
 
| 
   e)  | 
  
   definição de planos de investigação e desenvolvimento relacionados com a estratégia nacional de segurança de redes e sistemas de informação;  | 
 
| 
   f)  | 
  
   plano de avaliação de risco para identificação de riscos;  | 
 
| 
   g)  | 
  
   uma lista das várias entidades envolvidas na implementação da estratégia nacional para a segurança das redes e dos sistemas de informação.  | 
 
De acordo com a legislação checa, a avaliação de risco significa o processo global de identificação, análise e avaliação do risco.
O processo de avaliação de risco é abordado, por exemplo, pela ISO/IEC 27005, onde este processo é demonstrado.

Figura: Demonstração da avaliação dos riscos no SGSI[1]
O modelo PDCA também deve ser respeitado no processo de avaliação de risco, mas é adaptado para a avaliação de risco.[2]
| 
   Processo ISMS  | 
  
   Processo de avaliação de risco no SGSI  | 
 
| 
   Plano  | 
  
   Criação de um contexto Avaliação de risco Desenvolvimento de um plano de gestão de risco Aceitação de riscos  | 
 
| 
   Faça  | 
  
   Implementação do plano de gestão do risco  | 
 
| 
   Verifique  | 
  
   Acompanhamento contínuo e revisão dos riscos  | 
 
| 
   Lei  | 
  
   Manter e melhorar o processo de avaliação e gestão dos riscos Processo de gestão  | 
 
Quanto à gestão do risco em si, é possível ilustrar graficamente este processo da seguinte forma:

Figura: Gestão de risco no processo do SGSI[3]
| 
   Plano ISMS  | 
  
   Plano ISMS  | 
 
| 
   Rozsah ISMS  | 
  
   Âmbito do SGSI  | 
 
| 
   Politika ISMS  | 
  
   Política do SGSI  | 
 
| 
   Přenesení rizika  | 
  
   Transferência de risco  | 
 
| 
   Katalog opatření ISO/IEC 27002:2005  | 
  
   Catálogo de medidas ISO/IEC 27002:2005  | 
 
| 
   Odůvodnění výběru opatření ISMS  | 
  
   Justificação para a escolha de medidas ISMS  | 
 
| 
   Souhlas vedení se zavedením ISMS a se zbytkovými riziky  | 
  
   Aprovação da gestão da implementação do SGSI e riscos residuais  | 
 
| 
   Prohlášení a aplikovatelnosti  | 
  
   Declaração e aplicabilidade  | 
 
| 
   Důvody pro neaplikování  | 
  
   Razões para não se aplicar  | 
 
| 
   Neaplikovaná opatření ISMS  | 
  
   Medidas ISMS não aplicadas  | 
 
| 
   Metoda hodnocení rizik  | 
  
   Método de avaliação de risco  | 
 
| 
   Aktiva ISMS  | 
  
   Activos do SGSI  | 
 
| 
   Garant aktiva  | 
  
   Fiador de bens  | 
 
| 
   Typy aktiv - informační, HW, SW, sluzba, lidé, ... 
  | 
  
   Tipos de bens - informação, HW, SW, serviço, pessoas, ... 
  | 
 
| 
   Ohodnocení aktiva - důvěrnost, integrita, dostupnost  | 
  
   Avaliação de activos - confidencialidade, integridade, disponibilidade  | 
 
| 
   Skupiny aktiv ISMS  | 
  
   Grupos de activos do SGSI  | 
 
| 
   Vyhnutí se riziku  | 
  
   Evitar riscos  | 
 
| 
   Rozsah dopadů a škod - ohrození funkčnosti, právní dopady  | 
  
   Extensão dos impactos e danos - perigo de funcionalidade, consequências legais  | 
 
| 
   Hrozba - pravděpodobnost vzniku škody  | 
  
   Ameaça - probabilidade de danos  | 
 
| 
   Zranitelnost - pravděpodobnost selhání opatření  | 
  
   Vulnerabilidade - probabilidade de falha de uma medida  | 
 
| 
   Rizika ISMS  | 
  
   Riscos do SGSI  | 
 
| 
   Aplikování opatření ISMS  | 
  
   Aplicação das medidas do SGSI  | 
 
| 
   Akceptování rizika  | 
  
   Aceitação de riscos  | 
 
| 
   Opatření ISMS  | 
  
   Medidas do SGSI  | 
 
| 
   Vliv na zranitelnost  | 
  
   Impacto na vulnerabilidade  | 
 
| 
   Zbytková rizika ISMS  | 
  
   Riscos residuais do SGSI  | 
 
| 
   O ISMS faz  | 
  
   O ISMS faz  | 
 
| 
   Plán zvládání rizik  | 
  
   Plano de gestão de risco  | 
 
O valor do risco é mais frequentemente expresso como uma função afectada pelo impacto, ameaça e vulnerabilidade. Por exemplo, a seguinte função pode ser utilizada para a auto-avaliação do risco:
Risco = impacto * ameaça * vulnerabilidade
Se um devedor utilizar um método de avaliação de risco que não faça distinção entre avaliações de ameaça e de vulnerabilidade, as escalas de avaliação de ameaça e de vulnerabilidade podem ser combinadas. A fusão das escalas não deve levar a uma perda da capacidade de distinguir entre níveis de ameaça e vulnerabilidade. Para este fim, por exemplo, pode ser utilizado um comentário que expresse claramente tanto o nível de ameaça como o nível de vulnerabilidade. O mesmo se aplica nos casos em que o devedor utiliza um número diferente de níveis para avaliar impactos, ameaças, vulnerabilidades e riscos.[4]
O apêndice 3 do CSD enumera ainda as escalas utilizadas para avaliar ameaças, vulnerabilidades e riscos.
| 
   Nível  | 
  
   Descrição  | 
 
| 
   Baixo  | 
  
   A ameaça não existe ou é improvável. A tentativa de ameaça esperada não é mais frequente do que uma vez a cada 5 anos.  | 
 
| 
   Médio  | 
  
   É pouco provável que a ameaça seja provável. A tentativa de ameaça esperada situa-se no intervalo de 1 ano a 5 anos.  | 
 
| 
   Alto  | 
  
   É provável que a ameaça seja muito provável. A tentativa de ameaça esperada situa-se no intervalo de 1 mês a 1 ano.  | 
 
| 
   Crítico  | 
  
   Ameaça é muito provável ou mais ou menos certa. A tentativa de ameaça esperada é mais frequente do que uma vez por mês.  | 
 
Figura: Escala de avaliação de ameaças
| 
   Nível  | 
  
   Descrição  | 
 
| 
   Baixo  | 
  
   Vulnerabilidade não existe ou é pouco provável que seja explorada. Estão em vigor medidas de segurança capazes de detectar possíveis vulnerabilidades ou possíveis tentativas de as explorar atempadamente.  | 
 
| 
   Médio  | 
  
   É pouco provável que a exploração
  da vulnerabilidade seja provável.   | 
 
| 
   Alto  | 
  
   É provável que a exploração da vulnerabilidade seja muito provável. Estão em vigor medidas de segurança, mas a sua eficácia não cobre todos os aspectos necessários e não é verificada regularmente. Tem havido algumas tentativas parcialmente bem sucedidas para ultrapassar as medidas de segurança.  | 
 
| 
   Crítico  | 
  
   A exploração da
  vulnerabilidade é muito provável ou mais ou menos certa. As   | 
 
Figura: Escala de avaliação de vulnerabilidades
| 
   Nível  | 
  
   Descrição  | 
 
| 
   Baixo  | 
  
   O risco é considerado aceitável.  | 
 
| 
   Médio  | 
  
   O risco pode ser reduzido por medidas menos exigentes ou, em caso de maior intensidade de medidas, o risco é aceitável.  | 
 
| 
   Alto  | 
  
   O risco é inaceitável a longo prazo, e devem ser tomadas medidas sistemáticas para o eliminar.  | 
 
| 
   Crítico  | 
  
   O risco é inaceitável, e devem ser tomadas medidas para o eliminar imediatamente.  | 
 
Figura: Escala para avaliação de risco
[1] ISO/IEC 27005 p. 8
[2] ISO/IEC 27005 p. 9
[3] PO`ÁR, Josef e Luděk NOVÁK. Pracovní příručka bezpečnostního manaizera. Praga: AFCEA, 2011. ISBN 978-80-7251-364-2, p. 12, ou: PO`ÁR, Josef e Luděk NOVÁK. Systém řízení informační bezpečnosti. [online]. [cit. 06/07/2018]. Disponível em: https://www.cybersecurity.cz/data/srib.pdf p. 5
[4] Ver Apêndice 3 (5) do CSD (Decreto de Segurança Cibernética)