Resumo da Norma ISO/IEC 13335-3

Resumo da Norma técnica de segurança da informação, ISO/IEC 13335-3 - Techniques for the management of it security, que originalmente está descrita em inglês. Esta norma trata de técnicas para gestão de seguranção para a área de Tecnologia da Informação (TI). Este foi um trabalho desenvolvido no curso de Pós-Graduação.

[ Hits: 63.126 ]

Por: Vanderson C. Siewert em 11/10/2006


Anexos



19. Anexo B - Validade dos recursos


A validade dos recursos em uma organização é um passo essencial em todas as análises de risco. Para executar a validade dos recursos em uma organização, primeiro devem-se identificar os recursos. O dono do recurso que deve ser responsável por determinar o seu valor.

O próximo passo é fazer uma escala de importância e atribuir níveis de acordo com a importância de cada recurso. Essa escala pode ser quantitativa ou qualitativa, a decisão de qual escala utilizar é um problema em muitas organizações.

O critério básico para atribuição de valores para cada recurso deve ser escrito em termos não ambíguos. Possíveis critérios para determinar o valor do recurso podem ser, seu custo de compra, custo de substituição, ou custo de recriação, ou pode ser um valor abstrato como, por exemplo a reputação da companhia.

Outra base para validação dos recursos é o custo devido a perda de confidencialidade, integridade ou disponibilidade como resultado de um incidente.

Muitos recursos podem ter vários valores atribuídos durante a validação. Esses recursos podem ser pelo trabalho gasto para desenvolvê-los bem como o valor que tem se cair nas mãos de um concorrente como por exemplo, um plano de negócios de uma organização. O processo de validação deve levar em consideração todos esses aspectos.

Finalmente, todas as validações de recursos devem ser reduzidas para bases comuns. Seguindo alguns critérios que deve levar em consideração danos resultantes da perda de confidencialidade, integridade ou indisponibilidade como: violação de legislação ou regulamentações, redução da performance dos negócios, ruptura de informações pessoais, riscos de segurança pessoal, ruptura de confidencialidade comercial, ruptura de ordem publica, perdas financeiras, rompimento das atividades de negócio e riscos na segurança do ambiente. Estes são alguns exemplos de critérios que devem ser considerados na validação dos recursos, cada organização, deve adequar seus critérios com a sua realidade.

Depois de estabelecer os critérios, a organização deve colocá-los em uma escala. O primeiro passo é decidir o número de níveis a ser usado. Não existe uma regra para o número de níveis, cada organização deve escolher de acordo com suas características. Normalmente o número de níveis fica entre 3 (ex. baixo, médio e alto) e 10.

Os níveis de valores podem ser atribuídos de acordo com critérios selecionados por exemplo, possível perda financeira, pode ser medida em valores, mas considerando a segurança pessoal, um medida financeira não será apropriada. Os níveis variam de acordo com a realidade de cada organização, pois um valor que pode ser insignificante para uma grande organização pode ser desastroso para uma pequena organização.

20. Anexo D - Exemplos de vulnerabilidades


A seguir estão listadas as principais vulnerabilidades em várias áreas de segurança:

20.1. Ambiente e Infra-estrutura

Falta de segurança no prédio, portas e janelas; falta de controle de acesso; energia instável.

20.2. Hardware

Susceptibilidade a poeira, umidade, sujeira; susceptibilidade a variações de temperatura; manutenção insuficiente; sensibilidade à radiação eletromagnética.

20.3. Software

Especificação incorreta e/ou confusa para os desenvolvedores; testes insuficientes; interface complicada; senhas de acesso não protegidas; download e uso sem controle; falta de documentação; falta de backup.

20.4. Comunicações

Linhas desprotegidas; falta de identificação e autenticação do receptor e transmissor; falta de comprovação de que uma mensagem foi enviada; transmissão de senhas de acesso de forma clara.

20.5. Documentos

Estocagem desprotegida; processo de cópia sem controle.

20.6. Funcionários

Trabalho de terceiros ou limpeza sem supervisão; insuficiente treinamento de segurança; uso incorreto de hardwares e softwares; falta de mecanismos de monitoramento; falta de uma política de uso de ferramentas de comunicação; procedimentos de seleção incorretos.

21. Anexo E - Método de análise de tipo de riscos


A análise de riscos tem os seguintes estágios:
  • Identificação dos bens e seus valores;
  • Avaliação das ameaças;
  • Avaliação das vulnerabilidades;
  • Avaliação das medidas de segurança existentes ou planejadas;
  • Avaliação dos riscos.

A avaliação dos riscos, é uma combinação dos impactos causados por incidentes e o nível das ameaças e vulnerabilidades levantadas. Os riscos são em função dos:
  • valores dos bens;
  • as ameaças;
  • a facilidade de exploração das vulnerabilidades pelas ameaças;
  • as medidas de segurança, que podem reduzir as vulnerabilidades.

O objetivo da análise de risco é identificar os riscos aos quais os sistemas estão expostos, a fim de selecionar as mais apropriadas medidas de segurança. Para avaliar os riscos diversos aspectos devem ser considerados, incluindo o impacto e a freqüência com que eles ocorrem.

O impacto pode ser avaliado de modo quantitativo ou qualitativo, ou até mesmo de uma combinação de ambos. Para avaliar a freqüência com que o risco ocorre, deve ser estabelecido um período de tempo durante o qual os bens necessitam estar protegidos. A probabilidade de uma ameaça ocorrer é afetada pelos seguintes itens:
  • A atratividade do bem;
  • A facilidade de conversão do bem em recompensa;
  • As capacidades técnicas do agente ameaçador;
  • A freqüência da ameaça;
  • A susceptibilidade da vulnerabilidade às ameaças.

Muitos métodos fazem uso de tabelas e combinam medidas subjetivas e empíricas. Atualmente não existe um método correto ou errado, as empresas devem utilizar o método que seja mais cômodo e que garantem mais resultados perante às suas necessidades. Um exemplo de técnicas com tabelas está apresentado na tabela1.

Nos métodos de análise de risco deste tipo, os bens são avaliados em valores reais ou estimados em termos de custos de substituição e/ou reconstrução. Estes custos são então convertidos para uma escala qualitativa. Softwares são avaliados da mesma maneira que bens físicos, tendo inclusive seus valores intrínsecos avaliados, como confidencialidade ou integridade do código-fonte.

As avaliações dos dados são obtidas entrevistando-se o pessoal que pode falar com autoridade sobre os dados em questão, determinando-se assim os valores e a sensibilidade dos dados. A avaliação é feita levando-se em consideração algumas regras como, por exemplo: segurança das pessoas, informação das pessoas, obrigações legais, leis, interesses comerciais e econômicos, política de negócios e operações, entre outros.

Estas regras facilitam a identificação dos valores em uma escala numérica (de 1 a 4), como mostrado na figura. O próximo passo é então a avaliação das ameaças e das vulnerabilidades, em ALTA, MÉDIA, BAIXA, que é geralmente feita através de questionários feitos aos funcionários técnicos, pessoal, inspeções nos locais e revisões de documentação. Feito isso, pode-se medir o risco aplicando a tabela mostrada acima.

Para cada bem, as vulnerabilidades relevantes e suas correspondentes ameaças são consideradas. Se existe uma vulnerabilidade sem ameaça, ou ameaça sem vulnerabilidade, então não há risco algum.

O tamanho da tabela, em termos de números de severidade de ameaças, vulnerabilidades ou valor dos bens, pode ser ajustado para atender às necessidades da empresa.

Página anterior     Próxima página

Páginas do artigo
   1. Resumo
   2. Artigo
   3. Anexos
   4. Tabela
   5. Referência e créditos
Outros artigos deste autor

Conceituação de DNS

Utilizando o VNC Server no Linux

Leitura recomendada

Snort + BarnYard2 + Snorby no Slackware 14.1

Mirror de atualizações do AVG Anti-Virus 8

Explorando celulares Android via Web com airbase-ng

NTop - Configurações gerais

Assinatura e criptografia de dados com GPG

  
Comentários
[1] Comentário enviado por balani em 11/10/2006 - 10:14h

Muito seu artigo, onde eu consigo essa norma na integra, não só essa mais outras.

[2] Comentário enviado por vandersoncs em 13/12/2006 - 11:23h

Meu caro colega Balani, esta norma você consegue adquirir junto a ABNT Brasil, que é o órgão que regulariza as normas no Brasil e também tem um parceria com a ISO.

Observação: Esta norma está em inglês.
Desculpe a demora no retorno, mas nem tive conhecimento de que o artigo havia sido publicado.

[3] Comentário enviado por fabiolimace em 02/10/2009 - 16:17h

Meu amigo, muito obrigado pela síntese. Tá me ajudando muito em um concurso público! Parabéns pelo belo trabalho!

[4] Comentário enviado por jonysantellano em 13/02/2011 - 02:44h

Os padrões ISO/IEC TR 13.335-3: 1998 e ISO/IEC TR 13.335-4: 2000 foram revisados e transformaram-se no padrão internacional ISO/IEC 27.005:2008, que foi traduzido para a língua portuguesa do Brasil e publicado pela ABNT como a norma técnica ABNT NBR ISO/IEC 27.005:2008: Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da informação. Veja mais detalhes em: http://www.iso27001security.com/html/27005.html


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts