Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da...

74
Universidade do Minho Escola de Engenharia Ângela Catarina Araújo Azevedo Toolkit de Autodiagnóstico de Conformidade com a Norma ISO/IEC 27002 Projeto de Dissertação de Mestrado em Engenharia e Gestão de Sistemas de Informação Trabalho efetuado sob a orientação do Professor Doutor Filipe de Sá-Soares Março de 2017

Transcript of Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da...

Page 1: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

Universidade do Minho

Escola de Engenharia

Ângela Catarina Araújo Azevedo

Toolkit de Autodiagnóstico de

Conformidade com a Norma

ISO/IEC 27002

Projeto de Dissertação de Mestrado em

Engenharia e Gestão de Sistemas de Informação

Trabalho efetuado sob a orientação do

Professor Doutor Filipe de Sá-Soares

Março de 2017

Page 2: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade
Page 3: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

iii

Resumo

O reconhecimento da centralidade da informação nas operações e na gestão das

organizações conduz à aplicação de um conjunto de medidas que auxiliem na sua proteção. O

aumento da preocupação com a segurança da informação adveio, em muitos casos, do elevado

número de incidentes de segurança, ocorridos em contexto real, onde a falta de boas práticas

resulta em consequências irremediáveis. As normas de Gestão de Segurança de Sistemas de

Informação são apontadas como instrumentos úteis para as organizações, uma vez que

implementam práticas que contribuem para a garantia da continuidade e manutenção dos

processos de negócio, gerindo de forma adequada o risco na organização.

De entre as normas mais utilizadas no âmbito da Gestão de Segurança de Sistemas de

Informação encontra-se a norma ISO/IEC 27002. Esta norma pode ser entendida como um

catálogo de controlos que as organizações deverão considerar nos esforços de proteção dos

ativos dos seus Sistemas de Informação. Com o objetivo de auxiliar as organizações a alinharem

os seus controlos de Segurança de Sistemas de Informação segundo a norma ISO/IEC 27002,

este estudo visa responder à seguinte questão de investigação: “é viável desenvolver um toolkit

que permita a uma organização autodiagnosticar o seu grau de observância da norma ISO/IEC

27002?”.

Com vista a responder a esta questão, procurar-se-á produzir um toolkit de acordo com

a abordagem de Design Science Research. Este instrumento poderá ser utilizado como meio de

auditoria da conformidade com a norma ISO~/IEC 27002 e como meio de consultoria para

melhoria do posicionamento da organização no que respeita às provisões da norma.

Palavras-Chave: ISO/IEC 27002; Segurança de Sistemas de Informação; Normas para a

Gestão da Segurança de Sistemas de Informação.

Page 4: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade
Page 5: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

v

Abstract

With the increasing relevance of information technology, there is an urgent need for

adequate measures of information security. Systematic information security management is one

of the most important initiatives for IT management. Information security is a critical issue in an

organization a proper information security management is an ongoing process that seeks to build

and maintain controls for protecting information. In this sense, security standards can be used as

guidelines to develop and maintain an adequate information security management system

(ISMS).

This study focuses on proposing a toolkit for security control based on ISO/IEC 27002,

which is a standard of ISMS. This standard contains the control objectives to which the proposed

security mechanisms are assigned. In order to help organizations align their Information Systems

Security Controls according to ISO/IEC 27002, this study aims to answer the following research

question according to the Design Science Research approach: is it feasible to develop a toolkit

that allows an organization to self-diagnose its degree of compliance with ISO / IEC 27002? This

toolkit, based on controls present in ISO/IEC 27002, provides a means to measure the current

situation of IS management through the use of diagnostic objects and methods in order to

provide guidelines to take appropriate and feasible improvement actions, based on ISO/IEC

27002. This instrument enables an assessment to conformity with the ISO/IEC 27002 and

would facilitate the decision-making process in information security management.

Key Words: ISO/IEC 27002, Information System Security, Information Security Management

System Standards.

Page 6: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade
Page 7: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

vii

Índice

Resumo ....................................................................................................................... iii

Abstract ........................................................................................................................ v

Índice .......................................................................................................................... vii

Índice de Figuras ......................................................................................................... ix

Índice de Tabelas .......................................................................................................... x

Siglas e Acrónimos ....................................................................................................... xi

Introdução ............................................................................................................ 1

1.1 Contextualização ............................................................................................................................ 1

1.2 Objetivos e Contributos .................................................................................................................. 3

1.3 Estratégia de Investigação .............................................................................................................. 4

1.4 Organização do Documento ........................................................................................................... 4

Revisão de Literatura ............................................................................................ 7

2.1 Conceitos Basilares ....................................................................................................................... 7

2.1.1 Normas e Certificação .................................................................................................... 8

2.1.2 Segurança de Sistemas de Informação ............................................................................ 9

2.1.3 Gestão da Segurança de Sistemas de Informação ......................................................... 10

2.2 Normas de Segurança de Sistemas de Informação ....................................................................... 14

2.3 Normas para a Gestão da Segurança de Sistemas de Informação ................................................. 16

2.4 Família de Normas ISO/IEC 27K ................................................................................................. 17

2.4.1 Resenha Histórica ......................................................................................................... 18

2.4.2 Composição da Família de Normas ISO/IEC 27K .......................................................... 20

2.4.3 Norma ISO/IEC 27000:2016 ........................................................................................ 22

2.4.4 Norma ISO/IEC 27001:2013 ........................................................................................ 22

2.4.5 Norma ISO/IEC 27002:2013 ........................................................................................ 24

2.4.6 Norma ISO/IEC 27003:2010 ........................................................................................ 25

2.4.7 Norma ISO/IEC 27004:2016 ........................................................................................ 25

2.4.8 Norma ISO/IEC 27005:2011 ........................................................................................ 26

2.5 Descrição da Norma ISO/IEC 27002 ........................................................................................... 26

2.6 Identificação do Problema de Investigação ................................................................................... 30

Abordagem de Investigação ................................................................................ 32

3.1 Estratégia de Investigação ............................................................................................................ 32

3.2 Resultados da Design Science Research ....................................................................................... 34

3.3 Ciclos, Etapas do Processo e Resultados ...................................................................................... 36

Plano de Trabalhos ............................................................................................. 42

4.1 Atividades .................................................................................................................................... 42

Page 8: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

viii

4.2 Cronograma ................................................................................................................................ 44

4.3 Cruzamento de Atividades com Objetivos ..................................................................................... 45

4.4 Considerações Éticas ................................................................................................................... 45

4.5 Riscos ......................................................................................................................................... 46

Conclusão ........................................................................................................... 48

Referências ................................................................................................................ 49

Anexo I – Matriz de Conceitos.................................................................................... 54

Page 9: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

ix

Índice de Figuras

Figura 1 – Dimensões de uma Organização ............................................................................ 11

Figura 2 – Cronograma ISO 27K ............................................................................................. 18

Figura 3 – Família de Normas 27K ......................................................................................... 21

Figura 4 – Etapas da DSR ....................................................................................................... 38

Figura 5 – Instanciação das Etapas da DSR ............................................................................ 39

Figura 6 – Diagrama de Gantt ................................................................................................. 44

Page 10: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

x

Índice de Tabelas

Tabela 1 – Cláusulas da norma ISO/IEC 27002 ..................................................................... 28

Tabela 2 – Resultados da Design Science Research ................................................................ 35

Tabela 3 – Orientações para a Design Science Research ......................................................... 37

Tabela 4 – Cruzamento de Atividades com Objetivos ............................................................... 45

Tabela 5 – Riscos no desenvolvimento da Dissertação de Mestrado ........................................ 46

Page 11: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

xi

Siglas e Acrónimos

A presente lista apresenta a definição de abreviaturas, siglas e acrónimos que dizem

respeito à área do conhecimento em estudo.

BSI – British Standard Institution

CIA – Confidentiality, integrity and availability

CMM – Capability Maturity Model

DSR – Design Science Research

GSSI – Gestão da Segurança de Sistemas de Informação

GAISP – Generally Accepted Information Security Principles

IEC – International Electrotechnical Commission

ISMS – Information Security Management System

ISO – International Organization for Standardization

IT – Information Technology

NCC – National Computing Centre

NIST – National Institute of Standards and Technology

NSR – Natural Science Research

OECD – Organisation for Economic Co-operation and Development

RITE – Responsibility, integrity, trust and ethicality

SGSI – Sistema de Gestão da Segurança de Informação

SI – Sistema de Informação

SSI – Segurança dos Sistemas de Informação

TI – Tecnologias da Informação

Page 12: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade
Page 13: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

1

Introdução

Neste primeiro capítulo contextualiza-se o projeto de investigação que será detalhado ao

longo do presente documento. Na secção 1.1 procede-se ao enquadramento da temática,

focando-se os seus aspetos mais relevantes. Na secção 1.2 serão apresentados os objetivos da

investigação que nortearão a realização deste projeto. A secção 1.3 apresenta uma breve

descrição da abordagem metodológica que guiará o trabalho de investigação. Por último, na

secção 1.4 apresenta-se a organização deste documento.

1.1 Contextualização

O valor da informação e a importância das Tecnologias de Informação (TI) são hoje

incontestáveis [De Lange et al. 2016].

A importância das TI resulta das suas capacidades de auxiliar na “criação,

processamento, transmissão, proteção e destruição” de informação [ISO/IEC 2016]. A

constatação desta importância conduz ao aparecimento de preocupações na salvaguarda da

informação, ou seja, no domínio da segurança da informação.

Dhillon [2000] refere a existência de dois grandes desenvolvimentos que impulsionaram

as preocupações relativamente à segurança da informação: primeiro, o aumento da dependência

das organizações em relação às tecnologias de informação resultante não só de propósitos

organizacionais, mas também para efeitos de obtenção de vantagem competitiva; segundo,

instigado pelas tecnologias de informação, a alteração que os modelos de negócio sofreram

relativamente a tempos passados em que se restringiam a uma determinada zona geográfica e

não deixando a continuidade do negócio em causa.

A resposta a essas preocupações caracteriza-se em iniciativas de Segurança de

Sistemas de Informação (SSI). Dhillon [1997] afirma que a SSI é vista como a minimização dos

riscos decorrentes de “comportamentos inconsistentes e incoerentes” nas atividades que

envolvem a manipulação de informação nas organizações.

Dhillon e Backouse [1999] defendem que a inexistência de um planeamento cuidadoso

e a falta de compreensão das preocupações relativamente à segurança da informação levam a

que as organizações cinjam a sua atenção aos aspetos tecnológicos dando origem à chamada

“cegueira da segurança”1 por parte de muitos utilizadores. Os autores em causa defendem que a

1 Cegueira da segurança: traduzida do inglês “security blindness”.

Page 14: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

2

ênfase nos aspetos tecnológicos, sendo necessária, é também um impedimento à compreensão

dos problemas no âmbito da segurança de sistemas de informação. Ou seja, apesar da SSI ser

um “problema organizacional”, o esforço para garantir a proteção da informação tem-se

restringido a aspetos tecnológicos devido à orientação funcionalista dos responsáveis pela gestão

da SSI, resultando na incapacidade de considerar aspetos sociais, regras e procedimentos

formais nas organizações [Dhillon 1997].

A Gestão da Segurança de Sistemas de Informação (GSSI) deve considerar o equilíbrio

entre a trilogia pessoas, processos e tecnologias de forma integrada. Schneier [2014] afirma que

a segurança é a combinação entre “proteção, deteção e resposta”, realçando a importância do

equilíbrio entre “pessoas, processos e tecnologias”. Nesta perspetiva de Schneier, o que varia

são os rácios, em que a proteção é maioritariamente realizada pela tecnologia com o apoio das

pessoas e dos processos; a deteção exige uma proporção igual dos três elementos; e a resposta

é principalmente realizada pelas pessoas, com o auxílio dos processos e da tecnologia.

Com o aumento da transferência de dados intra e interorganizacional e com o aumento

das redes abertas o número de possíveis riscos no que diz respeito à SSI aumentou [Disterer

2013]. Com o objetivo de reduzir estes riscos e evitar falhas na segurança, as organizações

devem assegurar um sistema de gestão da segurança de informação (SGSI) adequado [Disterer

2013].

Garantir a segurança dos sistemas de informação não se afigura uma tarefa fácil, no

entanto a existência de normas e boas práticas simplificam esta atividade [De Lange et al.

2016]. Com o propósito de responder a estes problemas no âmbito da segurança, surge a

família de normas 27K que visa o desenvolvimento e implementação de um sistema de gestão

da segurança de informação [ISO/IEC 2016]. Segundo a norma ISO/IEC 27000, este sistema

permite “estabelecer, implementar, monitorar, rever, manter e melhorar” a segurança da

informação nas organizações. O foco principal deste trabalho prende-se com a análise da norma

ISO/IEC 27002 que fornece uma lista de controlos comummente aceites como boas práticas e

que deve ser usada como um guia de implementação de controlos que visa a SSI [ISO/IEC

2016]. Apesar da existência da norma ISO/IEC 27002 é ainda possível identificar uma lacuna no

que concerne à adoção de controlos adequados que garantam a SSI, surge assim a necessidade

de criar um instrumento sintético que permita às organizações autodiagnosticarem-se

relativamente à verificação dos controlos presentes na norma ISO/IEC 27002. Com o objetivo de

ajudar as organizações a avaliar a sua conformidade com a norma ISO/IEC 27002, prevê-se a

criação de um toolkit de autodiagnóstico que, numa primeira fase, deverá ser capaz verificar a

Page 15: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

3

analogia com as provisões contidas na norma e, numa fase subsequente, o toolkit deverá ser

capaz de auxiliar a organização a melhorar o seu alinhamento com a referida norma de

segurança de sistemas de informação.

1.2 Objetivos e Contributos

Nesta secção procede-se à identificação dos objetivos que guiam a realização das

atividades deste trabalho de investigação, assim como os principais contributos esperados.

Assumindo-se como finalidade deste estudo obter resposta para a seguinte questão de

investigação: “É viável desenvolver um toolkit que permita a uma organização autodiagnosticar o

seu grau de observância da norma ISO/IEC 27002?”, procurou-se projetar o trabalho de modo a

satisfazer os seguintes objetivos:

Revisão da norma ISO/IEC 27002,

Identificação dos objetos de diagnóstico (o que diagnosticar?),

Criação dos métodos de diagnóstico (como diagnosticar?),

Criação do toolkit e

Validação do toolkit em contexto organizacional.

Com o primeiro objetivo pretende-se assimilar os conteúdos mais relevantes para este

estudo, após uma análise exaustiva de todos os controlos, objetivos e orientações constantes na

norma ISO/IEC 27002. O segundo objetivo consiste na identificação e estruturação dos objetos

de diagnóstico relevantes para que a avaliação da conformidade com a norma seja possível. A

forma como os objetos vão ser diagnosticados está explícito no terceiro objetivo através da

criação de métodos de diagnóstico que permitam avaliar e orientar no sentido de obter

melhorias no âmbito da segurança dos sistemas. Através do terceiro e quarto objetivos é possível

a criação do toolkit e posteriormente a sua validação em contexto organizacional.

No que concerne aos principais contributos deste trabalho, espera-se que o toolkit seja

capaz de prover as organizações com um conjunto de orientações, de forma compreensível, que

lhes permita uma avaliação da conformidade com a norma ISO/IEC 27002 e posteriormente

com um conjunto de medidas que visem a melhoria da SSI.

Page 16: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

4

1.3 Estratégia de Investigação

Tendo em conta o objetivo primordial desta investigação, foi definida a abordagem que

delineou a realização deste estudo. Para o trabalho proposto adotar-se-á a estratégia de

investigação Design Science Research.

A Design Science Research envolve a criação de conhecimento através da conceção de

artefactos novos ou inovadores que visam a melhoria e compreensão de comportamentos em

Sistemas de Informação [Vaishnavi e Kuechler 2016]. A origem dos artefactos advém da

existência de problemas até ao momento irresolutos e que por isso serão avaliados segundo a

sua utilidade num determinado contexto [March e Smith 1995].

O objetivo principal da abordagem Design Science Research é a construção de soluções

com base na tecnologia que visam a resolução de problemas, exigindo por isso a criação de um

artefacto inovador e pertinente para um domínio especifico [Hevner et al. 2004]. Uma vez que o

artefacto é, à partida, relevante, são expectáveis demonstrações rigorosas que reflitam a

utilidade, qualidade e eficácia e ainda contribuições significativas para o domínio em causa

[Hevner et al. 2004]. No presente estudo o artefacto a construir consubstanciar-se-á no toolkit de

autodiagnóstico.

1.4 Organização do Documento

Este documento encontra-se dividido em cinco capítulos principais. No primeiro capítulo

é feito o enquadramento do trabalho, são apresentados os principais objetivos, a estratégia de

investigação utilizada e é ainda apresentada de forma sintetizada a organização do documento.

No segundo capítulo, Revisão de Literatura, é apresentado o enquadramento conceptual

com o objetivo de definir os conceitos relevantes para a compreensão e desenvolvimento da

dissertação. Ainda no presente capítulo é possível encontrar a descrição do problema de

investigação que deu origem a este estudo.

No terceiro capítulo, Abordagem de Investigação, encontra-se a definição do processo de

investigação.

O quarto capítulo é compreendido pelo Plano de Atividades que identifica as principais

atividades assim como os principais riscos que podem advir das mesmas.

No quinto capítulo, Conclusão, são tecidas breves considerações relativamente à

realização desta etapa reconhecida como projeto de dissertação.

Page 17: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

5

Seguindo-se ao quinto capítulo, encontra-se a lista de referências e o Anexo I, que

contém a matriz de conceitos resultante da revisão de literatura.

Page 18: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade
Page 19: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

7

Revisão de Literatura

Neste capitulo procede-se à revisão de literatura relevante que fundamenta o

desenvolvimento do trabalho de investigação. A estratégia utilizada para proceder à reunião,

identificação e classificação da literatura relevante na área seguiu as recomendações avançadas por

Webster e Watson [2002]. No que concerne à pesquisa de literatura para este projeto, recorreu-se

às seguintes plataformas: Google Scholar, Scopus, Web of Science, RepositoriUM, B-On e AIS

Electronic Library. As expressões a partir das quais se procedeu à pesquisa foram: “ISO/IEC

27002”, “Information Security Management System Standards”, “Information Systems Security” e

“Information Security Managament System”.

Seguindo as orientações de Webster e Watson, construiu-se uma matriz de conceitos, a

qual se apresenta no Anexo I – Matriz de Conceitos e que permitiu sintetizar a literatura revista

atendendo aos conceitos relevantes identificados.

Primeiramente, na secção 2.1, serão explanados os conceitos basilares que constituem o

trabalho de investigação. Seguidamente, na secção 2.2, segue uma reflexão sobre as Normas de

Segurança de Sistemas de Informação, e de forma mais específica, na secção 2.3, sobre as

Normas para a Gestão da Segurança de Sistemas de Informação. Na secção 2.4 realiza-se também

uma análise da família de normas ISO/IEC 27K e das principais normas que a constituem. Por fim,

na secção 2.5, de forma mais detalhada, é possível encontrar uma análise da Norma ISO/IEC

27002, terminando-se com a identificação do problema de investigação que motiva o presente

estudo.

2.1 Conceitos Basilares

Os conceitos de normas e certificação, segurança de sistemas de informação e gestão da

segurança de sistemas de informação são cruciais para esta investigação, uma vez que é sobre eles

que versa e se baseia este trabalho.

Com a clarificação destes conceitos procura-se estabelecer uma base de entendimento

comum que permita uma melhor compreensão desta investigação.

Page 20: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

8

2.1.1 Normas e Certificação

A Organização Internacional de Normalização (ISO)2 define norma como sendo um

documento que fornece “requisitos, especificações, orientações ou características” que podem ser

utilizadas para garantir que “materiais, produtos, processos e serviços” cumprem o propósito para

o qual estão destinados [ISO 2016d]. Segundo Disterer [2013], o aparecimento das normas adveio

do desenvolvimento detalhado de descrições relativas às características particulares de um

determinado produto ou serviço desenvolvidas por especialistas.

As normas internacionais “garantem a segurança e qualidade dos produtos e serviços,

facilitando o comércio internacional e melhorando o ambiente em que estão inseridos”[ISO]. A

conformidade com os padrões internacionais ajuda na garantia aos consumidores que os “produtos,

sistemas e organizações são seguros, confiáveis e bons para o meio ambiente”[ISO]. Estes padrões

são reconhecidos como “ferramentas estratégicas” e “diretrizes” que permitem às empresas

enfrentar novos desafios dos negócios [ISO 2016a]. No que concerne ao negócio, a padronização

permite a “redução de custos através de sistemas e processos melhorados; aumento da satisfação

do cliente através de melhorias ao nível da segurança, qualidade e processos; e permite ainda o

acesso a novos mercados, garantindo a compatibilidade de produtos e serviços” [ISO 2016a].

Peltier [2001] defende que existem dois aspetos chave para alcançar o sucesso com as

normas: é fulcral a existência de um compromisso com as normas por parte de todos os envolvidos

e um outro aspeto que deve ser atendido é a existência de normas “razoáveis, flexíveis e

atualizadas”. Estas duas necessidades são interdependentes. O compromisso deve começar com a

gestão de topo, e só depois a organização é movida nesse sentido para que os objetivos a que as

normas se propõem sejam atingidos. Por outro lado, se a gestão se mostrar preocupada com a

conformidade das normas isto servirá de exemplo para os que devem atender aos mesmos

comportamentos. Peltier [2001] defende ainda que é essencial que as normas sejam “práticas,

aplicáveis, atualizadas e revistas regularmente”.

Segundo Eloff e von Solms [2000], o termo certificação descreve o processo pelo qual uma

“organização, produto ou processo” é testado e avaliado a fim de determinar se está ou não em

conformidade com uma determinada norma. A conformidade pode ser entendida como o grau de

concordância entre o estado de uma entidade e uma referência que descreve a situação idealizada

para essa mesma entidade, de acordo com um conjunto de indicações commumente aceites.

2 ISO não é o acrónimo de Organização Internacional de Normalização, mas sim de International Organization for Standardization, no entanto

adotar-se-á esta tradução ao longo de todo o documento.

Page 21: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

9

Disterer [2013] corrobora afirmando que, a certificação serve de verificação de um conjunto de

condições por parte de um organismo independente, fornecendo garantia quanto a medidas de

segurança apropriadas, e servindo ainda como um selo de qualidade acrescentando

competitividade.

2.1.2 Segurança de Sistemas de Informação

Na revisão de literatura identificou-se um conjunto de definições relativas à segurança no

âmbito dos sistemas e tecnologias de informação e com objetos de interesse diferentes, traduzindo

assim a dificuldade associada à definição do conceito de segurança de sistemas de informação.

Segundo Torres [2006], este conceito carece de uma definição inequívoca, esta dificuldade prende-

se com a carência de uma definição globalmente aceite. Apesar da variedade de definições, a

segurança de sistemas de informação é historicamente reconhecida como o processo que garante a

confidencialidade, integridade e disponibilidade da informação [ISO/IEC 2016]. A confidencialidade

é a propriedade que garante que a informação não é disponibilizada ou divulgada a pessoas,

entidades ou processos não autorizados [ISO/IEC 2016]. Por sua vez, a integridade é a

característica que previne a alteração não autorizada da informação ou dos recursos [ISO/IEC

2016]. Relativamente à disponibilidade é a propriedade que garante que a informação ou os

recursos estão disponíveis para utilizadores autorizados [ISO/IEC 2016]. Esta visão tradicional de

compreender a segurança de informação ajuda a lidar com o fenômeno abstrato, dinâmico e

complexo de forma mais concreta[Torres et al. 2006].

De acordo com da Silva Netto e da Silveira [2007], Segurança de Sistemas de Informação

pode ser definida como a área do conhecimento que visa a proteção da informação contra ameaças

a fim de garantir a continuidade do negócio e a consequente minimização dos riscos. A Segurança

pode também ser vista como fonte de vantagem competitiva, proporcionando proteção aos ativos

que garantem a continuidade do negócio [Andress 2003]. Segundo de Sá-Soares [2006] a definição

de segurança de sistemas de informação pode ser categorizada em quatro perspetivas:

Segurança de Sistemas de Informação como um estado, característica ou condição das

tecnologias e sistemas de informação. Esta perspetiva permite compreender

formulações como métricas de segurança, comparação da segurança do Sistema de

Informação (SI) em momentos distintos, certificação do SI na vertente da segurança e

melhoria da segurança dos sistemas de informação. Desta forma, é assim proposto que

Page 22: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

10

a SSI traduzirá o nível de integridade da organização no que respeita às atividades que

manipulam informação.

SSI como um conjunto de meios através dos quais se garante a proteção do SI. Esta

perspetiva centra-se nos recursos, produtos e mecanismos aplicados de forma a

garantir a segurança do SI de uma organização.

SSI como processo que visa a proteção do SI contra possíveis eventos adversos,

garantindo um determinado nível de segurança para esse SI.

SSI como área de conhecimento, esta perspetiva inclui as referências à SSI como área

de investigação e como um corpo de conhecimentos.

No presente trabalho, adotar-se-á SSI como um estado e como um processo uma vez que

são as perspetivas mais adequadas para a obtenção de certificação e melhoria da segurança.

2.1.3 Gestão da Segurança de Sistemas de Informação

A gestão é reconhecida como uma tentativa de direcionar e controlar um grupo de pessoas

ou entidades com o propósito de “coordenar e harmonizar” os elementos de forma a atingir um

objetivo específico [Sahibudin et al. 2008].

Antes de se proceder à definição do conceito de Gestão da Segurança de Sistemas de

Informação propriamente dito, considera-se relevante a consideração das dimensões das

organizações propostas por Dhillon e Backhouse [1996].

Dhillon e Backhouse [1996] defendem que as organizações podem ser perspetivadas

segundo três dimensões: dimensão técnica, dimensão formal e dimensão informal, conforme ilustra

na Figura 1.

Na dimensão técnica, a escolha apropriada da tecnologia a utilizar e da metodologia a

adotar é fulcral, assim como a escolha do hardware e software [Dhillon e Backhouse 1996].

A dimensão formal contem o comportamento regulado por regras. Assim, regras e modelos

devem ser estabelecidas de forma a enquadrar o sistema informático. Isto vai evitar a interpretação

errónea da informação assim como a aplicação incorreta das regras numa organização, ajudando

na alocação mais correta das responsabilidades. Uma compreensão clara da estrutura de

responsabilidades, existente ou futura, formal ou informal, deve ser desenvolvida de forma a facilitar

a atribuição de culpa, responsabilidade e autoridade [Dhillon e Backhouse 1996].

Page 23: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

11

Finalmente, na dimensão informal manifesta-se o comportamento informal da organização,

onde são estabelecidos um conjunto de princípios, significados, intenções, crenças, compromissos

e responsabilidades [Dhillon e Backhouse 1996].

Dhillon e Backhouse [1996] defendem ainda a importância de manter o equilíbrio entre as

três dimensões, uma vez que a falta desta coordenação pode resultar em quebras de segurança,

complexidade e riscos desnecessários para a organização.

Relativamente às dimensões da SSI é ainda possível acrescentar uma nova dimensão, a

dimensão regulamentar que engloba o papel das normas e da legislação no âmbito da SSI. A SSI

engloba cada uma destas dimensões, sendo mais formal, técnica, informal ou regulamentar

consoante a dimensão a analisar. Assim a Gestão de Segurança de Sistemas de Informação permite

manter a integridade das operações intra e interdimensionais (técnicas, formais e informais), tendo

em consideração as determinações regulamentares a que a organização deve atender [de Sá-Soares

2016].

Dhillon e Backhouse [2000] reconhecem o surgimento de novas estrututuras

organizacionais que facilitam a partilha de informação e uma elevada conectividade interpessoal e

interorganizacional. Muitas organizações influenciadas pela concorrência adotam de forma

precipitada tecnologia para garantir a SSI sem antes realizarem um planeamento cuidadoso e a

devida compreensão das preocupações a que devem atender [Dhillon e Backhouse 2000]. Dhillon e

Backhouse [2000] defendem que para além da confidencialidade, integridade e disponibilidade

Figura 1 – Dimensões de uma Organização

Adaptado de Dhillon e Backhouse [1996]

Page 24: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

12

(CIA)3, quatro princípios devem ser acrescentados de forma a garantir a GSSI de forma eficaz.

Dhillon e Backouse [2000] defendem que são necessários princípios que requerem observação a

tempo inteiro, principalmente quando não há uma regra a seguir, uma vez que a SSI não se trata de

um problema técnico mas sim um problema “social e organizacional” uma vez que o sistema

técnico é administrado e utilizado por pessoas. Assim, deve ser implementada uma subcultura onde

a responsabilidade, integridade, confiança e ética (RITE)4 são importantes e são o primeiro passo na

proteção dos ativos de informação das organizações [Dhillon e Backhouse 2000].

A responsabilidade e o conhecimento das regras são fulcrais numa organização para uma

melhor compreensão das responsabilidades e papéis de cada membro. No que respeita à

integridade, é de realçar a importância da informação como o ativo principal da organização e com

propriedades peculiares que devem ser tidas em consideração aquando da seleção dos membros

que a podem aceder. Dhillon e Backhouse [2000] chegam mesmo a afirmar que a maior parte dos

incidentes relativos à SSI advêm por parte dos colaboradores das organizações. Relativamente à

confiança nas organizações, ao contrário do controlo externo e da supervisão, deve ser valorizado o

autocontrolo e a responsabilidade individual, originando assim “sistemas mútuos de confiança”

[Dhillon e Backhouse 2000]. A ética é o ultimo princípio orientador defendido por Dhillon e

Backhouse ao invés da utilização de regras que só podem ser aplicadas em circunstâncias

previsíveis e não podem ser invocadas numa situação nova e dinâmica. Desta forma é assim dada

importância ao conteúdo ético da informalidade das normas e dos comportamentos [Dhillon e

Backhouse 2000].

Em suma, Kurowski et al.[2015] afirma que a gestão da segurança de sistemas de

informação fornece uma valiosa gestão de sistemas que permite a “manutenção, monitoramento, e

ainda o ajuste de mecanismos” de segurança implementados, aprimorando continuamente a

segurança da informação nas organizações.

Quanto às componentes da Gestão de Sistemas de Informação é necessário referir a

existência de diversas posições relativamente à organização desta atividade. A categorização

adotada é defendida por Dhillon na qual a atividade de gestão da segurança de sistemas de

informação está organizada em quatro componentes: Planeamento, Avaliação, Conceção5 e

Implementação [de Sá-Soares 2006].

3 CIA não é acrónimo de “confidencialidade, integridade e disponibilidade”, mas sim de “confidentiality, integrity and availability”.

4 RITE não é acrónimo de “responsabilidade, integridade, confiança e ética”, mas sim de “responsability, integrity, trust and ethicality”.

5 Conceção – Traduzido do inglês “Design”

Page 25: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

13

Segundo Amaral [1994], o Planeamento dos Sistemas de Informação diz respeito à

atividade organizacional que define o futuro pretendido para o Sistema de Informação, de que forma

deve ser apoiado pelas TI e de que modo será implementado este suporte. Segundo de Sá-Soares

[2016], o Planeamento da SSI inclui o desenvolvimento de uma estratégia de segurança e política

de segurança que determina a forma como os aspetos administrativos e operacionais da segurança

do sistema de informação são geridos.

No que concerne à avaliação da segurança do sistema de informação, esta permite

determinar o nível de integridade dos processos, sistemas ou produtos. É de salientar nesta

componente o papel das normas e das boas práticas que permitem avaliar e ter perceção da

situação atual e das possíveis projeções para desenvolvimentos futuros [de Sá-Soares 2016].

No que diz respeito à componente da implementação, é importante ressalvar a

implementação de medidas para a segurança do sistema, onde são promovidas a adoção de

diretrizes, boas práticas e mecanismos de controlo.

Por último, a conceção do Sistema de Segurança da Informação tem um papel central na

melhoria e avaliação da capacidade das organizações no âmbito da segurança [de Sá-Soares 2006].

As principais quebras na segurança dos sistemas podem advir de três formas: da não execução de

uma determinada função que deveria ter sido realizada; execução de uma função que não devia ter

sido realizada ou ainda a realização de uma função que produziu um resultado incorreto [de Sá-

Soares 2016].

A SSI nem sempre é tida em conta na fase de conceção dos Sistemas de Informação. Além

disso, a segurança dos sistemas de informação é muitas vezes considerada uma solução técnica.

Contudo, a segurança que é conseguida através da implementação de tecnologia por vezes é

limitada, podendo tornar-se ineficaz sem o suporte apropriado da gestão e de procedimentos no

âmbito da segurança [ISO/IEC 2016]. Garantir a segurança dos sistemas de informação não se

avizinha uma tarefa fácil e muitas vezes é um processo dispendioso, desta forma é importante

realçar a importância de um planeamento cuidadoso na identificação dos controlos necessários.

Segundo a norma ISO/IEC 27000 [2016] a adoção bem sucedida de um SGSI é importante para

garantir a SSI permitindo assim a uma organização:

Obter uma maior garantia de que os seus ativos de informação estão devidamente

protegidos contra possíveis ameaças,

Page 26: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

14

Manter uma framework estruturada para a identificação e avaliação de riscos

associadas à segurança, seleção e aplicação de controlos, medição e melhoria da sua

eficácia,

Melhorar continuamente o seu ambiente de controlo e

Alcançar de forma efetiva o cumprimento legal e regulamentar.

2.2 Normas de Segurança de Sistemas de Informação

O aparecimento de um número considerável de normas no domínio da segurança de

sistemas de informação pode ser entendido pelo apoio que prestam aos indivíduos e organizações.

Através das normas é possível prescrever vários controlos de segurança e compilações de boas

práticas existentes no domínio da segurança [Sengupta 2015]. Estes padrões servem de manuais

de referência indispensáveis, utilizados pelas empresas no sentido de “identificar, conceber e

implementar” controlos de segurança relevantes com o objetivo de mitigar riscos que possam surgir

[Sengupta 2015].

Segundo Rannenberg [2000], a utilidade das normas verifica-se a vários níveis, como por

exemplo, o papel que estas desempenham no processo de certificação. As normas constituem um

instrumento de promoção de autoavaliação para as organizações relativamente à SSI e podem

ainda ser sinónimo de que estão a ser seguidas diretrizes e boas práticas que devem ser adotadas

pelas organizações [Eloff e von Solms 2000].

As normas podem, ainda, providenciar uma plataforma de comunicação entre os envolvidos

nos diversos processos associados à gestão da segurança, contribuindo, assim, para um

entendimento comum entre esses mesmos interessados [de Sá-Soares 2006].

Apesar das organizações muitas vezes reconhecerem a utilidade das normas, devido à sua

diversidade e número, é comum a existência de dificuldades em saber que norma adotar de forma

a tirar o maior proveito desses documentos. Em resposta a esta complexidade, Tejay [2005]

classificou as principais normas de SSI em quatro categorias, nomeadamente, avaliação da SSI,

desenvolvimento da SSI, gestão de risco em SSI e gestão da SSI.

Na primeira categoria, avaliação da SSI, é realçada a verificação dos requisitos de

segurança de um sistema de informação. O objetivo desta avaliação é garantir que o sistema possui

um grau de segurança recomendado e que este é capaz de detetar ameaças que o possam pôr em

causa [Tejay 2005]. Existem várias normas que visam a avaliação da SSI, no entanto a norma

Page 27: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

15

recomendada é a norma internacional ISO/IEC 15408 – IT – Security techniques – Evaluation

criteria for IT security.

A norma ISO/IEC 15408 contém critérios de avaliação da segurança que podem ser

entendidos como métricas na avaliação da eficácia dos serviços de segurança fornecidos por uma

dada tecnologia. A norma ISO/IEC 15408 encontra-se dividida em três partes. A norma ISO/IEC

15408-1:2009 – IT – Security techniques – Evaluation criteria for IT security – Part1: Introduction

and genereal model onde são estabelecidos os conceitos gerais e os princípios para a avaliação da

segurança e onde é especificado um modelo geral para a avaliação fornecido pelas várias parte da

norma ISO/IEC 15408 [ISO 2009]. A norma ISO/IEC 15408-2:2008 – IT – Security techniques –

Evaluation criteria for IT security – Part 2: Security functional components define os requisitos

funcionais de segurança a serem avaliados, organizados através de uma estrutura hierárquica de

classes, famílias e componentes [ISO 2008a]. A terceira parte da norma ISO/IEC 15408

denominada por ISO/IEC 15408-3:2008 – IT – Security techniques – Evaluation criteria for IT

security – Part 3: Security assurance components é responsável pela definição dos requisitos de

garantia dos critérios de avaliação [ISO 2008b].

Na segunda categoria, desenvolvimento da SSI, estão inseridas as normas que visam a

melhoria e avaliação da capacidade das organizações no âmbito da engenharia da segurança de TI

[Tejay 2005]. A norma recomendada para o desenvolvimento da SSI é a norma ISO/IEC

21827:2008 – IT – Systems Security Engineering – Capability Maturity Model (SSE-CMM). Dado

tratar-se de um Modelo de Maturidade para a Capacidade6 espera-se que as organizações que

apliquem esta norma possam evoluir de um estado menos organizado e menos competente, em

termos do processo de engenharia da segurança, para um estado estruturado e eficaz. A norma

ISO/IEC 21827:2008 descreve as características essenciais dos processos de engenharia de

segurança de uma organização, onde o âmbito é o ciclo de vida completo de um produto ou

sistema seguro [ISO 2008c].

Na terceira categoria, gestão de risco, são agregadas as normas que asseguram a

identificação, análise, controlo e comunicação dos riscos da SSI a que uma organização está

exposta [Tejay 2005]. Para esta categoria a norma internacionalmente aceite é a norma ISO/IEC

27005 – IT – Security techniques – Information security risk management. A norma ISO/IEC 27005

fornece orientações para a gestão de risco no âmbito da SSI suportando os requisitos presentes na

norma ISO/IEC 27001.

6 Modelo de Maturidade para a Capacidade – tradução da expressão inglesa “Capability Maturity Model”, abreviada por CMM.

Page 28: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

16

Na quarta e última categoria, gestão da SSI, contém as normas que se debruçam sobre os

objetivos necessários à gestão da segurança do SI de uma organização [Tejay 2005]. A norma

recomendada para proceder à gestão da SSI é a norma internacional ISO/IEC 27001. Existem

ainda outras normas que pertencem a esta categoria, nomeadamente as OECD Guidelines, GAISP e

a norma ISO/IEC 27002. Esta última norma será explanada de forma mais detalhada na secção

2.5, assim como as restantes na secção 2.3.

Por sua vez, Rigon et al.[2014] defendem que as normas da gestão de SI podem ser

classificadas segundo a sua orientação. Desta forma, as normas podem estar direcionadas para o

controlo, como é o exemplo da norma ISO/IEC 27001, para o produto, como a norma ISO/IEC

15708, para a gestão de risco, como a norma ISO/IEC 27005, e boas práticas, como é o caso da

norma ISO/IEC 27002.

Terminada a revisão das normas conexas ao campo da SSI, importa, agora, concentrar a

atenção nas normas para a Gestão da SSI.

2.3 Normas para a Gestão da Segurança de Sistemas de Informação

As normas internacionalmente reconhecidas para a gestão de segurança dos sistemas

fornecem um modelo a seguir na criação e funcionamento de sistemas de gestão de segurança.

Estes modelos incorporam características que os especialistas da área concluíram como sendo o

estado internacional da arte [ISO/IEC 2016].

O surgimento destes documentos pode ser entendido pelo apoio que prestam aos

indivíduos e organizações interessados no domínio da gestão da SSI [ISO/IEC 2016]. Este apoio

pode ser traduzido através de normas que auxiliam na definição dos requisitos para a gestão da

SSI, orientações detalhadas relativamente ao estabelecimento, implementação, manutenção e

melhoria da SSI e ainda a existência de normas que possibilitam a avaliação da conformidade do

sistema em causa [ISO/IEC 2016].

As normas de gestão da SSI permitem estabelecer metas e controlos necessários de forma

a gerir a segurança de um sistema de informação da organização, como exemplo de normas tem-se

OECD Guidelines, GAISP, NIST SP 800,ISO/IEC 27002, ISO/IEC 27001, e ainda, de forma mais

global, toda a família 27K.

A OECD publicou, em 1992, um documento denominado OECD Guidelines for the Security

of Information Systems, o qual foi revisto em 2002 e surgiu com a designação de OECD Guidelines

for the Security of Information Systems and Networks: Towards a Culture of Security. Com vista ao

Page 29: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

17

desenvolvimento social, este documento propôs um conjunto de princípios que se aplicam a todos

os participantes com o objetivo de melhorar a segurança das redes e sistemas [OECD 2016].

A GAISP – Generally Accepted Information Security Principles – sucessor da GASSP

(Generally Accepted System Security Principles), documenta “princípios, normas, convenções e

mecanismos” que são entendidos, por consenso, como orientações e ferramentas a que os

especialistas de segurança deveriam atender e aplicar [ISSA 2004].

A NIST7 SP 800 fornece um conjunto de recomendações, orientações e referências ao nível

da gestão da segurança [NIST 2016].

A norma ISO/IEC 17799 – Information technolgy – Code of practice for information security

management – foi publicada em 2000 e revista em 2005, concebida como referência para a

identificação dos controlos de segurança necessários ao cumprimento dos objetivos da SSI. Esta

norma, atualmente numerada como ISO/IEC 27002, estabelece orientações e princípios para a

iniciação, implementação, manutenção e melhoria da gestão da segurança da informação nas

organizações [ISO/IEC 2005].

A família de normas ISO/IEC 27000 será explicada de forma mais detalhada na próxima

secção, incluindo as normas anteriormente referidas, designadamente a norma ISO/IEC 27001e a

norma ISO/IEC 27002.

2.4 Família de Normas ISO/IEC 27K

A família de normas 27K consiste num conjunto de normas interrelacionadas, já publicadas

ou em desenvolvimento, e que contêm um número significativo de componentes estruturais

[ISO/IEC 2016]. Estes componentes estão focados em padrões normativos que descrevem os

requisitos para SGSI (ISO/IEC 27001), requisitos do organismo de certificação (ISO/IEC 27006) e

ainda um conjunto de requisitos adicionais para implementações setoriais específicas (ISO/IEC

27009). As restantes normas que constituem a família 27K fornecem orientações para diferentes

aspetos do SGSI, desde implementação, ao processo genérico, bem como orientações setoriais

especificas [ISO/IEC 2016].

Nesta secção será apresentada a resenha histórica relativamente à família 27K assim como

uma breve descrição da composição da mesma. De forma mais detalhada serão descritas as

7 NI8T – National Institute of Standards and Technology

Page 30: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

18

normas ISO/IEC 27000, ISO/IEC 27001, ISO/IEC 27003, ISO/IEC 27004 e ISO/IEC 27005 e

ainda uma descrição resumida da norma ISO/IEC 27002.

2.4.1 Resenha Histórica

A família de normas 27K surgiu na década de 1980, conforme ilustra a Figura 2, o

surgimento de novas normas, refletiu a evolução no âmbito da segurança de sistemas de

informação. Novos desafios (como cloud computing) e o emergente consenso no que diz respeito às

boas práticas foram os grandes impulsionadores no desenvolvimento de padrões fundamentais na

área da segurança [NoticeBored 2016].

A origem da série ISO/IEC 27000 encontra-se no Commercial Computer Security Centre,

fundado no âmbito do Departamento de Comércio e Indústria do Reino Unido em maio de 1987. O

principal objetivo desta entidade prendia-se com a necessidade de ajudar os utilizadores de TI na

criação de um conjunto de critérios de avaliação de segurança da informação internacionalmente

reconhecidos e ainda a criação de um código de boa prática no âmbito da segurança de

informação. Em 1989, o segundo objetivo foi conseguido com a publicação do “Users Code of

Practice”. Este documento foi aprofundado pela National Computing Centre (NCC) e mais tarde

contou com a colaboração de diversas organizações britânicas [GSSL 2014]

Em maio de1995 foi publicada pela British Standard Institution (BSI) a norma britânica BS

7799:1995, após um período de consulta pública, com a designação de “Information Security

management – Code of practice for information security management systems”. Posteriormente,

em 1996, esta norma foi submetida como proposta para norma internacional, mas foi rejeitada pela

Organização Internacional de Normalização [GSSL 2014].

Figura 2 – Cronograma ISO 27K

Adaptado de [NoticeBored 2016]

Page 31: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

19

Aquando da publicação da BS 7799:1995, o Departamento de Comércio e Indústria já

trabalhava no sentido de criar um sistema de acreditação que possibilitasse a obtenção de

certificação do seu sistema de gestão da segurança de informação segundo esta mesma norma. No

sentido de suportar este processo foi criada a BS7799 Part 2, em fevereiro de 1998, com o objetivo

de facilitar o comércio mediante certificações de segurança verificáveis [Backhouse et al.2006].

Face à intenção de tornar as normas internacionalmente aceites, procedeu-se à primeira

revisão da norma BS 7799:1999 publicada em abril de 1999, passando assim a designar-se por BS

7799-1:1999 e BS 7799-2:1999. Em outubro do mesmo ano, a norma BS 7799-1:1999 foi

submetida a votação pela ISO/IEC, sob o procedimento fast-track8. No dia 1 de Dezembro de 2000

a norma foi publicada com a referência ISO/IEC 17799:2000 [Backhouse et al. 2006] e com o

título “Information technology – Code of practice for information security management” [ISO/IEC

2005].

Em setembro de 2002, a norma BS 7799-2:1999, após revisão, foi publicada pela BSI

como a norma BS 7799-2:2002. Em outubro de 2005 a norma BS 7799-2 foi renumerada para

ISO/IEC [GSSL 2014].

A norma ISO/IEC 17799:2000 foi também sujeita a um processo de revisão, o qual deu

origem à publicação da norma ISO/IEC 17799:2005, em junho de 2005 [ISO]. Por sua vez, a

norma ISO/IEC 17799:2005 foi renumerada como ISO/IEC 27002:2005. Segundo Humphreys

[ISO 2005a] várias mudanças no ambiente organizacional e até mesmo a alteração na própria

forma de fazer negócio foram impulsionadores para a revisão da norma ISO/IEC 17799:2005. A

crescente dependência da utilização de serviços externos; a presença de novos riscos e ameaças

aos negócios; o aparecimento de novas tecnologias e por sua vez a maior conectividade; e ainda o

aumento de requisitos ao nível da segurança para atingir a conformidade ao nível regulamentar

resultou no aparecimento da ISO/IEC 27002:2005 [ISO 2005a].

Mais tarde em 2013, a ISO/IEC JTC1/SC 27, comissão técnica estabelecida entre a ISO e

IEC no campo das tecnologias da informação e a subcomissão que tem como função a

padronização de métodos genéricos e técnicas para segurança de TI [ISO 2014], reviram e

republicaram as atuais versões ISO/IEC 27001:2013 e ISO/IEC 27002:2013 [ISO/IEC 2013a,

2013b]. Comparativamente à versão de 2005, a atual versão da norma ISO/IEC 27002 sofreu

alterações consideráveis, quer ao nível da estrutura, quer ao nível do conteúdo. Na presente versão

8 Fast Track – Este procedimento permite que qualquer um dos membros participantes no JTC 1 proponha uma norma existente para ser

submetida diretamente a votação sem modificação[ISO].

Page 32: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

20

foram acrescentadas duas novas cláusulas, nomeadamente a criptografia (cláusula 10) e a que está

destinada para as relações com os fornecedores (cláusula 15). Além destas, foram também

acrescentadas duas novas cláusulas relacionadas com a segurança das operações e segurança das

comunicações, que vieram substituir, na versão antecedente, a cláusula relativa à gestão das

comunicações e operações. Alguns controlos da versão antiga (como diagnóstico remoto e

configuração da proteção da porta, controlo de roteamento da rede, etc) foram removidos, enquanto

novos controlos foram adicionados à versão vigente (como segurança na informação na gestão de

projetos, teste da segurança do sistema, entre outros.). Ademais, a análise crítica da norma permite

apontar uma mudança significativa na abordagem base para a implementação da gestão da

segurança nos sistemas de informação. É agora dada uma maior ênfase à governação da

segurança de informação, isto é, maior responsabilidade relativamente à conceção, monitorização e

avaliação da segurança do sistema por parte da gestão de topo de uma organização [Sengupta

2015].

2.4.2 Composição da Família de Normas ISO/IEC 27K

A série de normas ISO/IEC 27K, também conhecida como a família das normas ISO/IEC

27000 ou família das normas de gestão de segurança dos sistemas de informação, providencia as

recomendações para as boas práticas relativamente à gestão da segurança da informação, riscos e

controlos num contexto global de um sistema de informação [Mesquida e Mas 2015]. A presente

família de normas agrega um conjunto de documentos que têm sido aprimorados e modificados ao

longo do tempo de forma a que se encontrem atualizados e em concordância com o seu conteúdo e

forma [Disterer 2013]. A ISO tem como principal objetivo a criação de normas coesas na área da

segurança da informação, assim como a compatibilidade com outras normas existentes. Desta

forma é possível conferir às organizações um suporte, independentemente da sua dimensão, setor

ou tipo [Disterer 2013].

A série 27000 foi publicada em conjunto pela International Organization for Standardization

(ISO) e pela International Electrotechnical Commission (IEC) com o objetivo de ajudar as

organizações a implementar e operar uma gestão de segurança de sistemas de informação [Wessel,

Yang e Vries 2011].

Atualmente, a série 27K assume a possibilidade da utilização de qualquer referencial de

qualidade, no entanto, um dos mais utilizados ainda continua a ser o ciclo PDCA (Plan-Do-Check-

Act) que enfatiza a necessidade de direcionar um processo assim como a integração das operações

Page 33: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

21

planeadas e a constante verificação da implementação previamente delineada. Na fase de

planeamento da gestão da segurança de um SI os requisitos para a proteção da informação e o

sistema de informação são definidos, riscos identificados e avaliados e procedimentos e medidas

alistados de forma a reduzir esses mesmos riscos. Estes procedimentos e medidas serão

implementados na fase de implementação e operações. Os relatórios gerados através da contínua

monitorização das operações serão usados para melhoria e futuros desenvolvimentos do sistema

[Disterer 2013].

Cada norma da família 27K é descrita segundo o seu papel ou tipo conforme ilustra a

Figura 3. Desta forma é possível dividir as normas em:

Normas que descrevem uma visão geral e a terminologia utilizada,

Normas que especificam requisitos,

Normas que descrevem orientações gerais e

Normas que descrevem orientações setoriais especificas.

De forma a reter uma visão geral da gestão da SSI, assim como os termos utilizados ao

longo das normas, procedeu-se à análise da norma ISO/IEC 27000. Pertencente ao grupo de

normas que especifica requisitos, tem-se a norma ISO/IEC 27001, à qual se procedeu a uma

análise com o objetivo de perceber os requisitos necessários para estabelecer, implementar,

monitorar, rever e melhorar um sistema de gestão da segurança de informação. Posteriormente,

reviram-se as normas que suportam o SGSI, mais precisamente a norma ISO/IEC 27002, ISO/IEC

27003, ISO/IEC 27004 e ISO/IEC 27005.

Figura 3 – Família de Normas 27K

Adaptado da Norma ISO/IEC 27000 [ISO/IEC 2016]

Page 34: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

22

2.4.3 Norma ISO/IEC 27000:2016

A norma ISO/IEC 27000, intitulada “Information technology -- Security techniques --

Information security management systems -- Overview and vocabulary”, traduz uma visão geral da

gestão de segurança dos sistemas de informação, assim como os termos e definições

comummente utilizados em todas as normas que visam a gestão da segurança dos SI. Esta norma

internacional é aplicável a todos os tipos de organizações, nomeadamente organizações comerciais,

agências governamentais e ainda organizações sem fins lucrativos [ISO].

A norma ISO/IEC 27000 serve de introdução às restantes normas da família 27K,

clarificando os termos e conceitos que compõem o contexto das normas que a constituem [De

Lange et al. 2015].

2.4.4 Norma ISO/IEC 27001:2013

A norma ISO/IEC 27001 é composta por onze secções, nomeadamente, introdução,

âmbito, referências normativas, termos e definições, contexto organizacional, liderança,

planeamento, suporte, operação, avaliação do desempenho e melhoria do SGSI [ISO/IEC 2013a].

A norma principia por apresentar uma introdução demonstrando a importância de um SGSI

[ISO/IEC 2013a].

Na primeira secção está incluído o âmbito, onde é feita uma descrição dos limites que a

norma abrange. Os requisitos constituídos por esta norma permitem avaliar e tratar os riscos

associados à segurança da informação, sendo genéricos, permite que se adequem a empresas de

todos os tipos, dimensão ou natureza [ISO/IEC 2013a].

Na segunda secção encontram-se as referências normativas, demonstrando a importância

da norma ISO/IEC 27000 [ISO/IEC 2013a].

Na terceira secção, termos e definições, é dada ênfase aos conceitos presentes na norma

ISO/IEC 27000 cuja retenção é indispensável para uma melhor compreensão do documento

[ISO/IEC 2013a].

Na quarta secção encontram-se os requisitos necessários à implementação do Sistema de

Gestão da Segurança de Informação (SGSI), onde visa a compreensão da organização e do

Page 35: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

23

respetivo contexto, das necessidades e expectativas das partes interessadas, e ainda da

determinação do âmbito da segurança da gestão do SI [ISO/IEC 2013a].

Na quinta secção considera-se a importância da responsabilidade da gestão na

organização, fazendo referência à relevância do compromisso por parte da gestão de topo no

estabelecimento de políticas de segurança da informação assim como o seu papel na garantia das

responsabilidades para a atribuição dos papéis relevantes para a segurança da informação [ISO/IEC

2013a].

Na sexta secção, planeamento, são consideradas as ações para enfrentar as ameaças e

oportunidades, assim como a importância da avaliação de riscos e as respetivas ações corretivas.

Ainda na presente secção é feita referência à importância do planeamento da SSI no

estabelecimento dos objetivos [ISO/IEC 2013a].

Na sétima secção é possível verificar alusão ao suporte que pode ser dado ao SGSI. É

realçada a importância dos recursos necessários, bem como da relevância da determinação das

competências de cada pessoa e a respetiva consciencialização, da comunicação e ainda da

documentação relativa às informações que devem ser devidamente geridas [ISO/IEC 2013a].

Na oitava secção, operações, é elucidado o planeamento e o controlo das operações,

avaliação de risco da segurança de informação, assim como as medidas a ter em conta [ISO/IEC

2013a].

Na nona secção, avaliação do desempenho, a norma destaca a importância das auditorias

internas em intervalos periódicos a fim de assegurar que os controlos são mantidos e mostram-se

adequados [ISO/IEC 2013a].

Na décima secção recomenda-se a melhoria contínua. Sempre que detetadas

inconformidades, a organização deve reagir e avaliar a necessidade de ações que eliminem as

causas dessa mesma inconformidade. A organização deve melhorar de forma contínua a adequação

e eficácia do sistema de gestão da segurança de informação [ISO/IEC 2013a].

A norma ISO/IEC 27001 fornece os requisitos para estabelecer, implementar, manter e

continuamente melhorar o sistema de gestão da segurança de informação para uma determinada

organização. Esta norma contém em anexo os controlos explanados de forma detalhada na norma

ISO/IEC 27002. Depois de implementados os controlos e o sistema de gestão da segurança de

informação, conforme a norma ISO/IEC 27001 e a norma ISO/IEC 27002, a organização pode

optar por uma certificação formal. As entidades responsáveis pela certificação vão verificar se todos

Page 36: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

24

os controlos foram tidos em consideração de forma a mitigar os possíveis riscos associados aos

sistemas [Sengupta 2015].

A norma ISO/IEC 27001 permite ainda avaliar a conformidade das partes interessadas,

tanto internas como externas. Esta norma foi elaborada para permitir às organizações um

alinhamento ou integração do seu sistema de gestão da segurança de informação com os requisitos

da gestão do sistema [Mesquida e Mas 2015].

A grande questão que se coloca é a existência destas duas normas separadamente e não

fundidas, visto que a ISO/IEC 27002 serve de pilar da ISO/IEC 27001. Em resposta a esta

separação tem-se a usabilidade das normas. Se todo o conteúdo estivesse condensado numa única

norma esta seria demasiado complexa e bastante extensa para uso prático. Cada norma da série

27K é planeada com um determinado objetivo. Se a finalidade for a construção dos alicerces da

segurança de informação, assim como a sua estrutura, então deve ser utilizada a norma ISO/IEC

27001; se o propósito for a implementação dos controlos então deve ser utilizada a norma ISO/IEC

27002; já se a finalidade for a avaliação e o tratamento de riscos a mais indicada seria a norma

ISO/IEC 27005 [27001Academy 2010].

Uma implementação bem-sucedida da segurança do SI depende primeiramente da correta

identificação e implementação dos controlos de segurança. A implementação de controlos

irrelevantes para a organização vai resultar em investimentos desnecessários, além disso, pode

ainda dar origem a novos riscos para a organização [Sengupta 2015]. Por outro lado, ignorar

controlos adequados pode levar a violações na segurança e até mesmo ataques, além do que uma

incorreta identificação dos controlos necessários resultará numa falha da organização aquando do

requerimento oficial da certificação pela ISO/IEC 27001 [Sengupta 2015].

De acordo com os dados revelados pela ISO relativamente ao número de certificações

conseguidas até ao final de dezembro de 2015, foram contabilizados 27536 certificados pela

ISO/IEC 27001. Este valor comparativamente ao ano imediatamente anterior apresentou um

aumento de 20% uma vez que em 2014 foram registados 23005 certificados pela ISO/IEC

27001[ISO 2016c].

2.4.5 Norma ISO/IEC 27002:2013

A norma ISO/IEC 27002 fornece um conjunto de orientações para a implementação de

controlos que visam a segurança do sistema de informação [ISO/IEC 2016]. Os objetivos dos

controlos e os controlos presentes na norma fornecem uma orientação geral no que diz respeito às

Page 37: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

25

referências comummente aceites no âmbito da gestão da segurança. A presente norma serve ainda

como uma linguagem comum no âmbito da gestão da SSI [ISO 2005a], capaz de promover a

construção de confiança nas atividades interorganizacionais [Mesquida e Mas 2015].

A norma ISO/IEC 27002 é composta por dezoito secções, em que as últimas catorze

englobam os controlos de segurança sugeridos pela norma. Da quinta secção à décima oitava

secção são apresentados os 114 controlos de segurança e as respetivas recomendações de

implementação [ISO/IEC 2013b].

A implementação dos controlos presentes na norma ISO/IEC 27002 são considerados uma

prioridade para as organizações que pretendam assegurar a continuidade, minimizar riscos e

maximizar o retorno do investimento e das oportunidades de negócio. Dado o foco desta

investigação se prender com a análise da norma ISO/IEC 27002, proceder-se-á a uma revisão mais

aprofundada dessa norma na secção 2.5.

2.4.6 Norma ISO/IEC 27003:2010

O propósito da norma ISO/IEC 27003 – IT – Security techniques – Information security

management system implementation guidance é fornecer um guia prático para o desenvolvimento

do plano de implementação para a gestão da segurança do sistema de informação numa

organização em conformidade com a norma ISO/IEC 27001 [ISO/IEC 2016].

A norma ISO/IEC 27003 centra-se nos aspetos críticos necessários para a conceção e

implementação bem-sucedida de um SGSI de acordo com as provisões contidas na norma ISO/IEC

27001. Este documento descreve o processo de conceção do SGSI, desde o início até à produção

de planos de implementação. A norma ISO/IEC 27003 fornece ainda orientações obre o

planeamento do SGSI, resultando num plano final de implementação [ISO].

A norma ISO/IEC 27003 não cobre as atividades operacionais associadas à gestão da SSI,

tendo como resultado final o plano do projeto de implementação da gestão de segurança do

sistema de informação [Humphreys 2011].

2.4.7 Norma ISO/IEC 27004:2016

A norma ISO/IEC 27004 – Information technology – Security techniques – Information

security management – Measurement providencia um guia para o desenvolvimento e uso de

medidas e medições que permitem avaliar a eficácia da implementação da gestão da SSI e dos

Page 38: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

26

controlos ou grupos de controlos especificados na ISO/IEC 27001 [ISO/IEC 2016]. Assim, inclui

políticas, gestão de risco, objetivos dos controlos, processos e procedimentos, e suporte ao

processo de revisão, com o objetivo de verificar a existência de processos ou controlos que

necessitem de melhoria ou mudanças. O programa de medição da segurança da informação auxilia

a gestão na identificação e avaliação de processos e controlos que não estejam em conformidade

ou que sejam detetados como ineficazes com o objetivo de priorizar atividades relacionadas com a

melhoria ou mudança. A presente norma permite ainda demonstrar a conformidade com a norma

ISO/IEC 27001 e fornece evidências adicionais para a revisão da gestão [Humphreys 2011].

2.4.8 Norma ISO/IEC 27005:2011

A norma ISO/IEC 27005 – Information technology – Security techniques – Information

security risk management providencia diretrizes para a gestão de risco, suportando os requisitos da

gestão de segurança do SI presentes na norma ISO/IEC 27001. No entanto, esta norma não dita

um método específico para a gestão de risco, cabe assim à organização definir a sua abordagem, a

qual depende, por exemplo, do âmbito da gestão de segurança do SI, do contexto da gestão de

risco e do sector de atividade em que a organização se insira [Humphreys 2011].

2.5 Descrição da Norma ISO/IEC 27002

A norma ISO/IEC 27002 é constituída pela capa, índice, prólogo, introdução, âmbito,

referências normativas, termos e definições, estrutura da norma e as respetivas cláusulas, num

total de 80 páginas. A norma ISO/IEC 27002 tem por título “Information technology – Security

techniques – Code of practice for information security controls” e segundo Eloff e von Solms [2000],

pode-se entender “Code of practice” como o culminar de anos de experiência num dado domínio de

atuação, constituindo uma descrição detalhada de um determinado problema de forma a atingir um

ou vários objetivos específicos.

No Prólogo da norma são fornecidas informações sobre a organização responsável pela

norma e sobre as normas internacionais em geral. A Introdução fornece informação e comentários

particulares relativamente ao conteúdo da norma. O Âmbito da norma estabelece os limites da

mesma, mediante a definição dos aspetos que abarca. Termos e definições contém as definições

necessárias para a compreensão da norma. A estrutura da norma permite perceber de que forma o

documento está subdividido, nomeadamente em cláusulas, categorias e controlos. As cláusulas

Page 39: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

27

constituem o componente básico da subdivisão do conteúdo da norma, a apresentação das

mesmas é feita mediante a apresentação do título, dos objetivos, da descrição e das categorias que

a constituem.

No que toca ao conteúdo, a norma está organizada em 14 cláusulas. Estas cláusulas

contêm muitas vezes mais do que uma categoria e por sua vez associado mais do que um objetivo

por cláusula. Na totalidade a norma contém 35 categorias e 114 controlos detalhados.

Apesar da diversidade de controlos sugeridos pela norma é importante realçar a utilização

do verbo auxiliar “should” que remete para a necessidade de adaptação dos controlos listados à

situação em causa. A forma como os controlos são apresentados sugere uma recomendação ou

orientação podendo ou não ser seguida. Observa-se assim que a intenção da norma ISO/IEC 27002

não é definir especificações a cumprir de forma rigorosa, mas avançar com recomendações a

considerar para a obtenção de um sistema de informação seguro.

Na introdução da norma são apresentados aspetos importantes para a compreensão do seu

conteúdo. Inicialmente é reconhecido o valor da informação, nas suas diversas formas, como um

ativo com valor para o negócio que necessita de proteção. Desta forma, a segurança da informação

é concretizada através da implementação adequada de controlos. A norma sublinha a importância

da identificação dos requisitos de segurança por parte da organização, sendo apontadas três fontes

para a identificação desses requisitos: avaliação de riscos; requisitos legais, estatuários,

regulamentares e contratuais e, por fim, o conjunto de princípios, objetivos e requisitos de negócio

desenvolvidos pela organização. A norma aponta a avaliação de riscos como um meio para priorizar

os riscos de segurança. Para a seleção de controlos é considerada a utilização da norma como base

para esta seleção. Um outro aspeto referido na introdução é o desenvolvimento de diretrizes

próprias que visa a adaptação dos controlos contidos na norma à organização em causa servindo,

assim, como ponto de partida. Através da explanação do ciclo de vida de um sistema de informação

é realçada a importância da segurança em todos os estádios. Ainda na introdução é feita referência

às normas relacionadas, como a família 27000 que providencia conselhos e requisitos

relativamente a outros aspetos no processo global da gestão de segurança da informação.

Através da análise do âmbito presente na norma ISO/IEC 27002, percebe-se que a

audiência é identificada como aqueles que procuram selecionar, implementar e gerir os controlos

tendo em conta os riscos associados à segurança de informação. Na presente norma não é feita

qualquer distinção no tipo ou dimensão de organização, setor público ou privado, ou ainda com ou

sem fins lucrativos.

Page 40: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

28

A norma procura constituir-se como um conjunto de controlos comummente aceites no

âmbito da segurança de sistemas de informação. Subjacente a este intento está associado o

raciocínio de que se uma organização implementar as recomendações presentes na norma poderá

apresentar-se como uma potencial organização de confiança ao contrário daquelas que não o

façam.

A segunda secção, Referências Normativas, permite uma melhor compreensão do restante

conteúdo da norma, sendo a norma ISO/IEC 27000 apontada como documento indispensável para

a aplicação da norma em análise.

Na quarta secção, Termos e Definições, é realçada a importância da aplicação dos

conceitos presentes na norma ISO/IEC 27000.

As restantes catorze secções integram os controlos propostos pela norma. A norma regista

na sua totalidade 114 controlos de segurança que as organizações devem considerar e que podem,

mediante a organização, ser alvo de seleção. Na Tabela 1 sintetizam-se os objetivos visados em

cada cláusula, assim como o número de categorias e controlos associados. Observa-se que a norma

apenas enumera estes controlos, não avançando com detalhes relativamente à sua implementação.

Tabela 1 – Cláusulas da norma ISO/IEC 27002

Cláusulas Categoria

s Controlos Objetivos

5: Políticas de

Segurança da

Informação

1 2

Prover uma orientação e suporte para a

segurança da informação de acordo com os

requisitos do negócio e com as leis e

regulamentações relevantes.

6: Organização da

Segurança de

Informação

2 7

Estabelecer uma estrutura de gestão que permita

iniciar e controlar a implementação e as

operações da segurança de informação na

organização. Garantir a segurança do teletrabalho9

e uso de dispositivos móveis.

7: Segurança de

Recursos Humanos 3 6

Garantir que os colaboradores percebem as suas

responsabilidades e que estas são adequadas à

função que desempenham. Aquando de

cessações de contrato ou em fases de mudança

garantir a proteção dos interesses da organização.

9 Teletrabalho – Traduzido do inglês “teleworking”.

Page 41: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

29

Cláusulas Categoria

s Controlos Objetivos

8: Gestão de Ativos 3 10

Identificar ativos da organização e definir

responsabilidades apropriadas de proteção.

Assegurar que a informação recebe um nível

adequado de proteção. Prevenir revelação,

remoção ou destruição de informação não

autorizadas.

9: Controlo de Acesso 4 14

Limitar o acesso à informação e instalações de

processamento da informação. Garantir acesso a

utilizadores autorizados e prevenir acesso não

autorizado aos sistemas e serviços.

Responsabilizar os utilizadores pela salvaguarda

da sua informação de autenticação. Prevenir o

acesso não autorizado a sistemas e aplicações.

10: Criptografia 1 2

Garantir o uso eficaz e apropriado da criptografia

de forma a proteger a confidencialidade,

autenticidade e integridade da informação.

11: Segurança Física e

Ambiental 2 15

Prevenir o acesso físico não autorizado, danos e

interferências nas instalações de processamento

de informações e informações da organização.

Prevenir perda, danos, furto ou comprometimento

de ativos e interrupções das atividades da

organização.

12: Segurança das

Operações 7 14

Garantir operações corretas e seguras no

processamento da informação.

13: Segurança das

Comunicações 2 7

Garantir proteção da informação nas redes e

suporte no processamento. Manter a segurança

da informação transferida internamente à

organização ou com entidades externas.

14: Aquisição,

Desenvolvimento e

Manutenção de

Sistemas

3 13

Garantir que a segurança é parte integrante de

sistemas de informação durante todo o ciclo de

vida. Assegurar que a segurança da informação é

concebida e implementada no desenvolvimento

do ciclo de vida do sistema de informação.

Garantir a proteção dos dados utilizados para

testes.

15: Relações com os

Fornecedores 2 5

Garantir a proteção dos ativos da organização que

são acedidos pelos fornecedores. Manter o nível

acordado de segurança da informação e

prestação do serviço pelos fornecedores.

Page 42: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

30

Cláusulas Categoria

s Controlos Objetivos

16: Gestão de

Incidentes da

Segurança de

Informação

1 7

Assegurar uma abordagem efetiva e coerente

aplicada à gestão de incidentes da segurança da

informação.

17: Segurança da

Informação na Gestão

da Continuidade do

Negócio

2 4

A continuidade da segurança da informação deve

estar incorporada na continuidade da gestão dos

sistemas da organização. Garantir a

disponibilidade das instalações de processamento

da informação.

18: Conformidade 2 8

Evitar violações ao nível legal, regulamentar ou de

obrigações contratuais relacionadas com a

segurança da informação ou de qualquer outro

requisito de segurança.

Total 35 114

2.6 Identificação do Problema de Investigação

Atualmente, com a interconectividade, o aumento dos fluxos informacionais, a necessidade

de partilhar informação e ainda a diluição das fronteiras, as organizações estão cada mais

dependentes dos seus sistemas de informação para garantia da continuidade do negócio. A

implementação de normas de segurança de informação torna-se importante uma vez que permite a

minimização dos riscos associados à segurança [Tejay 2005].

A revisão efetuada sobre as normas de SSI revelou um número considerável de padrões

para a orientação geral da atividade de SSI. Entre as várias normas pertencentes ao domínio da

gestão da SSI que foram alvo de revisão, este estudo terá como principal foco a norma ISO/IEC

27002 reconhecida como o melhor documento que cataloga controlos que poderão revelar-se úteis

nos esforços de proteção dos sistemas de informação das organizações. A eventual existência de

discrepâncias entre as provisões contidas na norma ISO/IEC 27002 e a prática das organizações e

dos seus membros deverá ser analisada, uma vez que a falta de rigor na escolha dos controlos

poderá ter um impacto irremediável na segurança dos sistemas de informação.

O desalinhamento dos controlos contidos na norma ISO/IEC 27002 com a prática das

organizações resulta na necessidade de simplificar a verificação das provisões de forma a potenciar

Page 43: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

31

a utilização assertiva dos controlos comummente aceites e que visam a proteção dos sistemas de

informação. Mediante o problema de investigação apontado surge a seguinte questão de

investigação: “é viável desenvolver um toolkit que permita a uma organização autodiagnosticar o

seu grau de observância da norma ISO/IEC 27002?”.

Para proceder ao desenvolvimento deste projeto, explicita-se no Capitulo 3 a abordagem de

investigação utilizada.

Page 44: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

32

Abordagem de Investigação

No capítulo anterior defendeu-se que a revisão de literatura sobre a Segurança de Sistemas

de Informação, Gestão de Segurança de SI, Normas de Segurança de Sistemas de Informação,

Normas para Gestão da Segurança de Sistemas de Informação, Família 27K e Norma ISO/IEC

27002 constituem grande parte do corpo teórico apropriado e relevante para o estudo do problema

de investigação.

Neste capítulo proceder-se-á à discussão da Abordagem de Investigação, avançando-se para

a explanação da estratégia de investigação adotada.

Este capítulo encontra-se organizado em três secções. Na secção 3.1 apresenta-se a

estratégia de investigação adotada para este projeto, nomeadamente a Design Science Research.

Na secção 3.2 apontam-se possíveis resultados esperados da aplicação da estratégia de

investigação. Por fim, na secção 3.3 indicam-se os ciclos, etapas do processo e resultados que

constituem a estratégia de investigação.

3.1 Estratégia de Investigação

Com o objetivo de eleger a estratégia de investigação mais adequada é fulcral identificar

primeiramente a questão de investigação a que se pretende dar resposta. A natureza do problema

está inerente à segurança dos SI, na questão da viabilidade do desenvolvimento de um toolkit que

permita a uma organização autodiagnosticar o seu grau de observância da norma ISO/IEC 27002,

e que visa ser um código de boas práticas para os controlos de segurança da informação. Desta

forma, crê-se fundamental que para auxiliar as organizações na verificação da sua conformidade

com a norma ISO/IEC 27002 seja primordial a revisão da norma em questão, tal como a

identificação dos objetos de diagnóstico e a criação dos métodos de diagnóstico correspondentes a

fim de criar um toolkit que possa ser validado em contexto organizacional.

Desta forma e para a prossecução dos objetivos deste trabalho recorreu-se a Design

Science Research (DSR). O objetivo principal da abordagem Design Science Research é a criação de

soluções que visam a resolução de problemas, exigindo por isso a criação de um artefacto inovador

e pertinente para um domínio específico.

Hevner et al. [2004] defendem que para desenvolver e comunicar conhecimento relativo à

gestão das TI, assim como para a utilização das TI para fins organizacionais e administrativos, são

Page 45: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

33

necessários dois paradigmas distintos mas complementares, designados por Design Science e

Behavioral Science.

O paradigma Behavioral Science tem como base os métodos de Natural Science Research

(NSR) reconhecidos como atividades de criação de conhecimento que têm como objetivo perceber a

natureza das TI [March e Smith 1995]. De forma a perceber a natureza das TI, procura desenvolver

e justificar teorias que explicam ou preveem fenómenos, humanos e organizacionais, envolvendo a

análise, conceção, implementação, gestão e utilização dos sistemas de informação. Estas teorias

informam investigadores e profissionais de interações entre pessoas, tecnologias e organizações

que devem ser geridas para que um SI consiga atingir o seu propósito, nomeadamente a melhoria

da eficácia e eficiência de uma organização. Desta forma, estas teorias têm influência e são

influenciadas por decisões de conceção que advêm da DSR [Hevner et al. 2004].

O paradigma de Design Science tem como base a Engenharia e as Ciências do Artificial,

sendo fundamentalmente um paradigma de resolução de problemas. Procura criar inovações que

definem ideias, práticas, capacidades técnicas e produtos através dos quais a análise, conceção,

implementação, gestão e utilização de SI podem ser efetiva e eficazmente realizadas. Tais artefactos

não estão isentos das leis naturais ou de teorias comportamentais, ou seja, a criação dos artefactos

baseia-se nas teorias existentes que são aplicadas, testadas, modificadas e estendidas através da

experiência, criatividade, intuição e competências de resolução de problemas do investigador

[Hevner et al. 2004].

O interesse científico em TI reflete-se nos pressupostos destes fenómenos poderem ser

explicados por teorias científicas e que a investigação científica pode melhorar a prática em TI.

Existem dois tipos de práticas, uma descritiva e outra prescritiva. A investigação descritiva tem

como objetivo a compreensão da natureza das TI, ou seja, uma atividade de produção de

conhecimento correspondendo à NSR. A investigação prescritiva tem como objetivo melhorar o

desempenho das TI, isto é, uma atividade de utilização de conhecimento correspondente à DSR

[March e Smith 1995].

A investigação em TI estuda fenómenos artificiais, em oposição aos fenómenos naturais,

uma vez que lida com criações humanas, tais como organizações e sistemas de informação. O

fenómeno artificial pode ser criado e estudado, onde os cientistas podem contribuir para cada uma

dessas atividades. A DSR diz respeito às explicações de “como” e “porquê”, estando assim

relacionada com a “elaboração de artefactos para atingir objetivos”. Enquanto a DSR tenta criar

artefactos que sirvam propósitos humanos, sendo por isso considerada orientada à tecnologia, a

Page 46: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

34

NSR tem como finalidade a compreensão da realidade através de investigação tradicional no

domínio da física, biologia, área social e comportamental [March e Smith 1995].

3.2 Resultados da Design Science Research

No que respeita aos resultados da DSR, March e Smith [1995] defendem que estes podem

ser constructos representacionais, modelos, métodos ou instanciações.

March e Smith [1995] referem que os constructos ou conceitos formam o vocabulário de

um domínio, constituindo uma concetualização utilizada para descrever problemas dentro do

domínio e para especificar as suas soluções, formando conhecimento partilhado e linguagem

especializada. As concetualizações são muito importantes na NSR e DSR pois definem os termos

utilizados quando se descreve e se reflete acerca de determinadas tarefas. Quanto aos modelos,

são considerados um conjunto de proposições ou declarações a expressar relações entre

constructos. Um modelo pode ser visto como uma simples descrição, isto é, uma representação de

como as coisas são ou deveriam ser. Segundo Vaishnavi e Kuechler [2016], os modelos diferem

das teorias de NSR no conteúdo, uma vez que esta abordagem (NSR) tem um foco tradicional,

enquanto que DSR foca-se na utilidade. Desta forma, um modelo é apresentado em termos do que

faz e uma teoria é descrita em termos da relação dos respetivos constructos. Embora imprecisos

nos detalhes, os modelos têm que capturar a estrutura da realidade com o objetivo de conseguir

uma representação útil. Por outro lado, se as imprecisões e abstrações inerentes aos modelos não

forem entendidas, a sua utilização pode levar a ações inapropriadas [March e Smith 1995].

Os métodos são definidos como um conjunto de passos (algoritmos ou diretrizes) utilizados

para executar uma tarefa. Segundo Vaishnavi e Kuechler [2016], os métodos são planos

direcionados aos objetivos para manipular constructos, e desta forma o modelo da solução é

concebido. Ou seja, um método de DSR contém o problema e a solução e é expressado de forma

implícita em vocabulários de constructos. Segundo March e Smith [1995], os métodos são

baseados em conjuntos de constructos subjacentes (linguagem) e representação (modelos) do

espaço de solução.

Por fim, o último resultado possível da investigação da DSR é designado por instanciações.

Segundo March e Smith [1995] pode-se entender instanciação como a validação do artefacto no

seu ambiente, operacionalizando constructos, modelos e métodos. Instanciações demonstram a

viabilidade e eficácia dos modelos e métodos. Desta forma é enfatizada a natureza proactiva da

DSR, onde uma instanciação pode preceder efetivamente a completa articulação dos seus

Page 47: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

35

constructos, modelos e métodos subjacentes [Vaishnavi e Kuechler 2016]. Assim, as instanciações

providenciam artefactos de trabalhos e o seu estudo pode levar a avanços significativos tanto na

DSR como na NSR [March e Smith 1995].

O quinto resultado da DSR, acrescentado por Purao [2002] e Rossi e Sein [2003], citado

por Vaishnavi e Kuechler [2016], é conhecido como “better theories” – design theories. A DSR pode

contribuir para melhores teorias (ou construção de teorias) em pelo menos duas formas distintas,

podendo ser interpretadas como análogas à investigação cientifica experimental na NSR [Vaishnavi

e Kuechler 2016].

A primeira das formas refere que a construção metodológica de um artefacto pode ser um

objeto de teorização para muitas comunidades, onde a fase de construção de um esforço de DSR

pode ser reconhecida como uma prova experimental do método, uma exploração experimental do

método ou ambas [Vaishnavi e Kuechler 2016].

A segunda das formas refere que um artefacto pode revelar relações entre os seus

elementos. Se as relações entre os elementos do artefacto (ou sistema) são inferiores na sua

compreensão e se a relação é tornada mais visível que anteriormente, tanto durante a fase de

construção ou na fase de avaliação do próprio artefacto, então, a compreensão dos elementos será

maior. Para alguns tipos de investigação, a construção do artefacto é valorizada precisamente pela

sua contribuição para a teoria [Vaishnavi e Kuechler 2016].

Na Tabela 2 apresentam-se, de forma resumida, os possíveis resultados de investigação da

DSR.

Tabela 2 – Resultados da Design Science Research

Adaptado de Vaishnavi e Kuechler [2016]

Resultado Descrição

Constructos Vocabulário concetual de um domínio.

Modelos Conjunto de proposições ou declarações que expressam relações entre

os constructos.

Métodos Conjunto de passos utilizados para executar uma tarefa.

Instanciações Implementações situadas num determinado ambiente que

operacionalizam constructos, modelos e métodos.

Melhores teorias

Conjunto prescritivo de declarações em como fazer algo de forma a

atingir um determinado objetivo. A teoria normalmente inclui outros

artefactos abstratos como constructos, modelos, arquiteturas, princípios

da conceção e métodos.

Page 48: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

36

Avaliando os possíveis resultados da DSR e considerando como resultado final do presente

estudo o toolkit de autodiagnóstico, entende-se que o resultado obtido se enquadra, a nível

procedimental, na categoria dos métodos uma vez que o toolkit consubstanciar-se-á num conjunto

de verificações que visam a melhoria do SGSI.

3.3 Ciclos, Etapas do Processo e Resultados

Segundo Hevner [2007], a DSR é constituída por três ciclos, nomeadamente o Ciclo de

Relevância, o Ciclo de Rigor e o Ciclo de Conceção.

A DSR inicia-se pelo Ciclo de Relevância que efetua a ponte entre o ambiente contextual do

projeto de investigação com as atividades da DSR [Hevner 2007]. A DSR é motivada pelo desejo de

melhorar o ambiente através da introdução de artefactos novos e inovadores e ainda de processos

para a construção destes artefactos [Simon 1996]. A título de clarificar a ideia do ambiente

contextual, Hevner [2007] considera que o domínio da aplicação consiste nas pessoas, sistemas

organizacionais e sistemas técnicos que interagem para atingir um objetivo. Neste ciclo são

fornecidos os requisitos da investigação (como por exemplo oportunidade/problema a ser abordado)

como inputs, bem como os critérios de aceitação para a avaliação dos resultados obtidos. O output

obtido na DSR deve ser devolvido para o ambiente de estudo e de avaliação no domínio da

aplicação. Os resultados obtidos do campo de teste vão determinar se são necessárias iterações

adicionais do Ciclo de Relevância no projeto de DSR [Hevner 2007].

Outro ciclo importante da DSR é designado por Ciclo de Rigor, que liga as atividades de

DSR com a base do conhecimento de fundamentos científicos, experiência e conhecimento que

fazem parte do projeto de investigação. A estratégia de investigação de DSR é concebida a partir de

uma vasta base de conhecimento de teorias científicas e métodos de engenharia que fornecem as

fundações para uma DSR rigorosa. A base de conhecimento contém dois tipos de conhecimento: o

conhecimento vindo das experiências que definem o estado da arte no domínio da aplicação da

investigação e a existência de artefactos e processos encontrados no domínio da aplicação [Hevner

2007].

O rigor da investigação na DSR tem como base a seleção e aplicação de teorias e métodos

apropriados na construção e avaliação do artefacto [Hevner 2007]. Iivari [2007] salienta a

necessidade para a construção de métodos de investigação que permitam a disciplina, rigor e

transparência na construção de artefactos de TI. O rigor na construção dos artefactos permite a

distinção entre Sistemas de Informação como design science das práticas de conceber artefactos de

Page 49: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

37

TI. Assim, é necessário identificar várias fontes diferentes de ideias para a fundamentação da DSR

onde se incluem oportunidades/problemas (provenientes do Ciclo de Relevância), artefactos já

existentes, analogias/metáforas e teorias [Iivari 2007].

O ciclo de conceção é constituído por um conjunto de atividades de investigação que

interagem mais rapidamente entre a conceção do artefacto, a sua avaliação e feedback

subsequente para que depois seja possível redefinir e melhorar essa mesma conceção. Os

requisitos deste ciclo são a informação de entrada do ciclo de relevância e a conceção e avaliação

de teorias e métodos que é elaborada no ciclo de rigor. É fulcral que durante o desempenho do

Ciclo de Conceção exista um certo balanço entre os esforços despendidos na conceção e avaliação

na evolução do artefacto. Ambas as atividades têm de ser baseadas, convincentemente, na

relevância e no rigor [Hevner 2007].

No entanto, Hevner [2007] reforça a ideia de que para a construção de um artefacto ter um

argumento fortemente fundamentado é insuficiente se a avaliação subsequente for fraca. Ou seja,

são necessárias múltiplas interações do ciclo de conceção, antes que as contribuições se

constituam como resultados válidos. Iivari [2007] corrobora afirmando que “a essência dos SI

como DSR reside na avaliação científica dos artefactos”.

Hevner et al. [2004] propõem um conjunto de orientações para um projeto de DSR, tal

como resume a Tabela 3, com o propósito de auxiliar investigadores, revisores, editores e leitores

no sentido de proporcionar uma melhor compreensão dos requisitos para uma DSR eficaz.

Tabela 3 – Orientações para a Design Science Research

Adaptado de Hevner et al. [2004]

Orientação Descrição

Orientação 1: Conceção como um

Artefacto

A DSR tem que produzir um artefacto viável na forma de um

constructo, modelo, método ou uma instanciação.

Orientação 2: Relevância do Problema O objetivo da DSR é desenvolver soluções baseadas em

tecnologia para problemas de negócio importantes e relevantes.

Orientação 3: Avaliação da Conceção

A utilidade, qualidade e eficácia do artefacto tem que ser

rigorosamente demonstrada através de métodos bem

executados de avaliação de avaliação.

Orientação 4: Contribuições da

Investigação

Uma DSR eficaz tem que proporcionar contribuições claras e

verificáveis nas áreas da conceção do artefacto, fundamentos

da conceção e/ou métodos de conceção.

Page 50: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

38

Orientação Descrição

Orientação 5: Rigor da Investigação A DSR baseia-se na aplicação de métodos rigorosos tanto na

construção como na avaliação de um artefacto.

Orientação 6: Conceção como um

Processo de Pesquisa

A pesquisa por um artefacto eficaz requer a utilização de meios

disponíveis para alcançar os objetivos desejados enquanto se

satisfaz as leis no ambiente do problema.

Orientação 7: Comunicação da

Investigação

A DSR tem que ser apresentada eficazmente tanto a audiências

orientadas para a tecnologia como para audiências orientadas

para a gestão.

Vaishnavi e Kuechler [2016] apresentaram também uma estruturação geral das etapas que

constituem a DSR que pode ser observada na Figura 4.

No contexto deste trabalho, realizar-se-á uma análise com base nas orientações propostas

por Hevner et. al. [2004], March e Smith [1995] e ainda segundo Vaishnavi e Kuechler [2016] de

modo a encontrar analogias nas propostas, nos ciclos de DSR, etapas do processo e respetivos

resultados esperados.

Figura 4 – Etapas da DSR

Adaptado de Vaishnavi e Kuechler [2016]

Page 51: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

39

Um projeto típico de DSR é fundamentalmente baseado na resolução de problemas que

visam a criação de novos artefactos no sentido de resolver problemas organizacionais anteriormente

identificados [Hevner et al. 2004].

Conforme ilustra a Figura 5, na DSR um método ou modelo é primeiramente iniciado

através do desenvolvimento ou criação de um artefacto de forma a servir um propósito especifico,

para que assim possa ser avaliado o desempenho do artefacto [March e Smith 1995]. Para a

construção/desenvolvimento do artefacto é fulcral a demonstração da sua necessidade, isto é, a

demonstração da relevância do problema [Hevner et al. 2004]. Segundo as orientações propostas

por Hevner et al. [2004], esta fase do projeto de DSR corresponde à Orientação 2, na medida em

que se baseia na relevância do problema e na sua relevância para a resolução de problemas que

afetam a organização. No que diz respeito às propostas para as etapas da DSR, segundo Vaishnavi

e Kuechler [2016], esta fase corresponde à sensibilização para um problema interessante que, por

sua vez, pode surgir de múltiplas fontes, tais como, novos desenvolvimentos da indústria ou numa

disciplina ou área de referência. O resultado desta fase é uma Proposta, formal ou informal, para

Figura 5 – Instanciação das Etapas da DSR

Adaptado de Hevner et al [2004] e Mesquida e Mas [2015]

Page 52: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

40

um novo esforço de investigação [Vaishnavi e Kuechler 2016]. Num projeto de DSR, a fase de

consciencialização/sensibilização do problema corresponde ao Ciclo de Rigor e ao Ciclo de

Relevância anteriormente explicados e defendidos por Hevner [2007].

Concretamente neste trabalho de investigação, a fase de sensibilização para o problema

teve como base a compreensão da necessidade de criação de um toolkit de autodiagnóstico de

conformidade com a norma ISO/IEC 27002. Derivou daí a necessidade de analisar literatura

relevante, uma revisão aprofundada da norma ISO/IEC 27002, e mais tarde resultará na

identificação dos objetos de diagnóstico, assim como a criação de métodos de diagnóstico.

A etapa seguinte, segundo Vaishnavi e Kuechler [2016], é designada por Sugestão onde o

resultado é a tentativa de conceção. Se depois da consideração de um problema não for

apresentada uma tentativa de conceção, a ideia (Proposta) será abandonada. A Sugestão é

essencialmente um passo criativo no qual uma nova funcionalidade é imaginada com base numa

nova configuração de elementos existentes ou de elementos novos e existentes [Vaishnavi e

Kuechler 2016]. Através das orientações propostas por Hevner et al. [2004], pode-se encontrar

analogias com as orientações 5 e 6 presentes na Tabela 3, uma vez que o passo criativo é baseado

na configuração de elementos que se fundamentam em métodos rigorosos que suportam tanto a

construção (neste caso, a Tentativa de Conceção) como a própria avaliação do artefacto, utilizam os

meios disponíveis para atingir os objetivos que são desejados [Hevner et al. 2004]. É também

possível fazer a correspondência, segundo a perspetiva de Hevner [2007], para o Ciclo de

Conceção.

De forma a suportar a elaboração do toolkit realizou-se a revisão de literatura, com o

objetivo de fazer o levantamento dos principais conceitos no âmbito da segurança da informação.

Como se observa na Figura 5, o conhecimento base que sustentou o processo criativo no qual é

planeado um instrumento baseado na configuração inovadora de elementos existentes ou de

elementos existentes novos e existentes, foram os conceitos relacionados com a segurança, tais

como Gestão da Segurança da Informação, Normas para a Segurança de Informação, Família 27K

e a norma ISO/IEC 27002. O principal foco da presente investigação recai sobre a análise

aprofundada da norma ISO/IEC 27002 que objetiva o cumprimento de um conjunto de controlos de

forma a assegurar a segurança de sistemas de informação de uma organização.

A etapa de Desenvolvimento num projeto de DSR correspondente ao Ciclo de Conceção e

tem como resultado a implementação da Tentativa de Conceção. As técnicas de implementação

variam, dependendo do artefacto a ser criado. A própria implementação pode ser muito vulgar e

Page 53: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

41

não ter necessidade de envolver inovação além do estado de prática do referido artefacto [Vaishnavi

e Kuechler 2016]. Esta fase corresponde à orientação 1 sugerida por Hevner [2004], pois a

implementação da Tentativa de Conceção significa a produção de um artefacto viável na forma de

um constructo, modelo, método ou uma instanciação.

A fase de Desenvolvimento constitui-se na criação do toolkit de autodiagnóstico de

conformidade com a norma ISO/IEC 27002 para a presente investigação.

A fase de Avaliação, que tem também correspondência com o Ciclo de Conceção, refere

que uma vez construído o artefacto há necessidade de o avaliar de acordo com os critérios

presentes na Proposta (fase da Consciência do Problema). Os desvios das expectativas, tanto

quantitativos como qualitativos, são cuidadosamente anotados e têm que ser devidamente

explicados. Se as proposições iniciais não forem totalmente confirmadas, inicia-se outra ronda na

fase de Sugestão [Vaishnavi e Kuechler 2016]. Segundo as orientações propostas por Hevner

[2004], esta fase do projeto corresponde à orientação 3, que refere que a utilidade, qualidade e

eficácia do artefacto têm que ser rigorosamente demonstradas através de métodos bem

executados. A avaliação, segundo Hevner [2004], é realizada consoante a contribuição do artefacto

para as necessidades do negócio num determinado ambiente e de que forma este acrescenta

conhecimento para futuras pesquisas e práticas, conforme ilustra a Figura 5. Para a presente

investigação, pretende-se avaliar a exequibilidade do toolkit através da sua validação em contexto

real com o objetivo de avaliar o artefacto de acordo com o seu contributo para as organizações.

Por fim, segundo a perspetiva de Vaishnavi e Kuechler [2016], a última fase corresponde à

Conclusão, tal como ilustra a Figura 4, que consiste na fase final de um esforço de investigação

específico [Vaishnavi e Kuechler 2016]. Esta última fase do projeto de DSR poderá corresponder à

orientação 4, que faz referência às contribuições claras e verificáveis proporcionadas pela conceção

do artefacto, e ainda à orientação 7, que menciona a importância da comunicação da investigação

de forma eficaz para audiências orientadas para a tecnologia, assim como as audiências orientadas

para a gestão [Hevner et al. 2004].

Para esta última fase, espera-se que os resultados sejam discutidos e concluídos,

elaborando-se a interpretação dos resultados obtidos a que se chegou com a elaboração do toolkit

de autodiagnóstico.

Page 54: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

42

Plano de Trabalhos

Neste capitulo descreve-se de forma detalhada as atividades que constituem o plano de

trabalhos. Na secção 4.1 são apresentas as atividades necessárias para a elaboração do trabalho,

seguindo-se na secção 4.2 um cronograma com o objetivo de clarificar a sequenciação das

atividades ao longo do tempo. Na secção 4.3 encontra-se o cruzamento dos objetivos enunciados

para o trabalho com as atividades anteriormente explanadas. Na secção 4.4 apontam-se as

considerações éticas a ter em consideração ao longo da realização do projeto. Finalmente, na

secção 4.5, caracterizam-se os riscos que podem de alguma forma influenciar a realização deste

projeto, bem como as ações de mitigação que devem ser tomadas caso tal aconteça.

4.1 Atividades

Na presente secção expõem-se as principais tarefas que devem ser realizadas para a

concretização com sucesso do projeto, assim como uma breve descrição das mesmas.

Até ao momento procedeu-se à pesquisa e seleção de literatura servindo de base para a

tarefa seguinte que teve como principal objetivo a revisão da literatura relevante acerca da temática

em estudo. Numa primeira fase foram definidos os conceitos basilares, incidindo nas normas e

certificação, segurança de sistemas de informação e gestão da segurança de sistemas de

informação e ainda com maior ênfase na família de normas 27K e na norma ISO/IEC 27002.

Pretende-se com a revisão da literatura dar suporte a toda a base teórica que constitui o trabalho de

dissertação. Assim, foi possível escrever o projeto de dissertação consolidando todas as tarefas

anteriormente explanadas e servindo de base para o desenvolvimento do trabalho subsequente.

Seguidamente, apresenta-se uma breve descrição das atividades a desenvolver:

Análise aprofundada da norma ISO/IEC 27002 – A análise da norma ISO/IEC 27002 é

a rampa de lançamento para que possa ser possível a identificação dos objetos de

diagnóstico a ter em conta para a criação do toolkit.

Elencar objetos de diagnóstico – Esta tarefa tem como principal objetivo responder à

questão “o que diagnosticar?”. Após análise aprofundada da norma ISO/IEC 27002 é

fulcral listar que objetos de diagnóstico vão servir de base para a criação do toolkit,

perceber dependências entre controlos presentes na norma, de forma a evitar a criação

de objetos que não sejam necessários, assim como a análise da existência de

exceções.

Page 55: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

43

Desenvolver métodos de diagnóstico – Espera-se que o resultado desta tarefa responda

à questão “como diagnosticar?”, depois de identificados os objetos de diagnóstico é

elementar decidir qual será o método utilizado para diagnosticar a observância da

norma ISO/IEC 27002.

Elaborar Toolkit – Após a identificação dos objetos e dos métodos de diagnóstico criar-

se-á o toolkit. É de ressalvar que a criação do toolkit também tem vários aspetos a ser

pensados, nomeadamente a forma como será apresentado e em que formato

apresentará os resultados obtidos.

Aplicar Toolkit em contexto real – Esta atividade tem como objetivo a validação do

toolkit em contexto organizacional, permitindo perceber a fiabilidade do toolkit e se

cumpre ou não os objetivos a que se propõe.

Rever Toolkit – Após validação em contexto real, é importante a análise dos resultados

obtidos a fim de perceber as melhorias que podem ser atendidas e de que forma serão

implementadas.

Planear Relatório de Dissertação – É importante planear de forma atempada quais

serão os elementos que fazem parte do corpo do relatório a fim de cumprir todos os

objetivos a que o projeto se propõe.

Escrever Relatório de Dissertação – Com esta atividade pretende-se que seja realizado o

documento que consolide todos os esforços desenvolvidos ao longo deste estudo.

Servirá, assim, para apresentar todo o processo de investigação, bem como o trabalho

realizado e os resultados alcançados.

Rever Relatório de Dissertação – Esta tarefa tem como principal objetivo assegurar que

todo o trabalho realizado está de acordo com o pretendido.

Page 56: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

44

4.2 Cronograma

Na Figura 6 encontra-se o diagrama de Gantt que permite uma melhor sequenciação do planeamento do trabalho tendo em conta as tarefas

necessárias, ao longo dos meses. É de ressalvar que, no entanto, este planeamento poderá sofrer alterações com o decorrer do trabalho devido a

situações adversas ou não tidas em consideração.

Figura 6 – Diagrama de Gantt

Page 57: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

45

Todas as tarefas presentes no cronograma foram explanadas na secção imediatamente

anterior. De notar que ao longo do projeto se encontram definidas três milestones: versão alfa do

toolkit, versão final do toolkit e a submissão do relatório de dissertação.

4.3 Cruzamento de Atividades com Objetivos

A realização das tarefas deve assegurar o cumprimento dos objetivos propostos para o

trabalho de dissertação. Na tabela 5 procura-se evidenciar em que medida as tarefas devem

assegurar o cumprimento dos objetivos de investigação propostos.

Os objetivos do presente trabalho, já anteriormente explanados, são:

Objetivo 1 – Revisão da norma ISO/IEC 27002,

Objetivo 2 – Identificação dos objetos de diagnóstico,

Objetivo 3 – Criação de métodos de diagnóstico,

Objetivo 4 – Criação do toolkit e

Objetivo 5 – Validação do toolkit em contexto organizacional.

Tabela 4 – Cruzamento de Atividades com Objetivos

Atividade Obj. 1 Obj. 2 Obj. 3 Obj. 4 Obj. 5

Analisar Norma ISO/IEC 27002 X

Elencar objetos de diagnóstico X

Identificar dependências entre controlos X X

Desenvolver métodos de diagnóstico X

Elaborar Toolkit X

Aplicar Toolkit em contexto real X

Rever Toolkit X X X X

Planear Relatório de Dissertação X X X X X

Escrever Relatório de Dissertação X X X X X

Rever Relatório de Dissertação X X X X X

4.4 Considerações Éticas

As considerações éticas assumem particular importância no decurso de um projeto de

investigação. Considera-se que o investigador deve ponderar todas as questões éticas que

Page 58: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

46

possam ter algum impacto na investigação, assumindo a relevância que as mesmas assumem

na garantia da sua fiabilidade. Acredita-se que a identificação prévia destas questões permite

conduzir o desenvolvimento do trabalho de forma consciente.

Atendendo à natureza da presente investigação, as preocupações éticas incidem

sobretudo na confidencialidade e anonimato de todos os participantes. No caso de se verificar a

validade do toolkit em contexto real, em que seja necessária a participação de terceiros, é

importante assegurar as condições de participação voluntária. Assim, todos os participantes

terão conhecimento da finalidade do estudo antes da sua participação assim como os resultados

obtidos antes da divulgação dos mesmos.

4.5 Riscos

Tal como acontece em todos os outros trabalhos, também nos trabalhos de investigação

existem riscos associados, dependendo do tipo de investigação podem ter mais ou menos

impacto no desenvolvimento do projeto. Na tabela 6 encontram-se listados os possíveis riscos

que poderão surgir ao longo do trabalho, assim como as respetivas ações de mitigação. São

ainda apresentadas, numa escala de 1 a 5, a probabilidade de ocorrência e o respetivo impacto,

podendo assim dar mais atenção aos riscos que possam pôr em causa o sucesso do projeto.

Segundo a escala utilizada, 1 corresponde a baixo e 5 corresponde a alto.

Tabela 5 – Riscos no desenvolvimento da Dissertação de Mestrado

Risco Probabilidade Impacto Mitigação

Planeamento incorreto

de atividades a realizar 3 4

Análise cuidadosa de todas as

atividades relevantes para o

cumprimento dos objetivos do trabalho.

Erro na estimativa do

planeamento temporal

do projeto

3 4 Reforço das horas de trabalho para

cumprir o planeamento.

Perda de documentos

já elaborados 2 5 Realização de backups diários.

Dificuldade na listagem

dos objetos de

diagnóstico

3 5 Análise cuidadosa do conteúdo

presente na Norma ISO/IEC 27002.

Page 59: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

47

Risco Probabilidade Impacto Mitigação

Dificuldade na criação

de métodos de

diagnóstico

3 5 Análise cuidadosa dos objetos de

diagnóstico identificados.

Dificuldade na obtenção

de disponibilidade por

parte de alguma

empresa

3 5

Planear atempadamente quais os

possíveis intervenientes e relembrar a

importância da participação dos

mesmos para a realização do projeto.

Page 60: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

48

Conclusão

Para a concretização do presente trabalho de investigação tornou-se fulcral proceder a

uma revisão de literatura, tendo em vista a obtenção das informações mais relevantes na área.

Após a realização do enquadramento de todos os conceitos recolhidos e entendidos

como relevantes, assim como da definição da abordagem e o planeamento, crê-se que estão

atingidos os objetivos do projeto para avançar na prossecução desta investigação. Logo, espera-

se que com o desenvolvimento deste projeto se obtenha resposta à questão de investigação que

orienta o estudo apresentado.

Page 61: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

49

Referências

27001Academy. (2010). Semelhanças e diferenças entre a ISO 27001 e a ISO 27002. Retrieved

from https://advisera.com/27001academy/pt-br/blog/2010/12/19/iso-27001-vs-iso-

27002-4/

Amaral, L. (1994). PRAXIS: Um referencial para o Planeamento de Sistemas de Informação.

Andress, A. (2003). Surviving security: how to integrate people, process, and technology. CRC

press.

Backhouse, J., Hsu, C. W., and Silva, L. (2006). Circuits of power in creating de jure standards:

shaping an international information systems security standard. MIS Quarterly, 413–438.

da Silva Netto, A., and da Silveira, M. A. P. (2007). Gestão da segurança da informação: fatores

que influenciam sua adoção em pequenas e médias empresas. JISTEM-Journal of

Information Systems and Technology Management, 4(3), 375–397.

De Lange, J., Von Solms, R., and Gerber, M. (2015). Better information security management in

municipalities. In 2015 IST-Africa Conference, IST-Africa 2015.

https://doi.org/10.1109/istafrica.2015.7190529

De Lange, J., Von Solms, R., and Gerber, M. (2016). Information security management in local

government. In 2016 IST-Africa Conference, IST-Africa 2016. Institute of Electrical and

Electronics Engineers Inc. https://doi.org/10.1109/istafrica.2016.7530584

de Sá-Soares, F. (2006). Interpretação da segurança de sistemas de informação segundo a

teoria da acção.

de Sá-Soares, F. (2016). Gestão da Segurança de Sistemas de Informação.

Dhillon, G. (1997). Managing Information System Security. (I. S. Series, Ed.). London: Macmillan

Press.

Dhillon, G. (2000). Information Security Management: Global Challenges in the New Millennium.

Idea Group Publishing.

Dhillon, G., and Backhouse, J. (1996). Risks in the use of information technology within

organizations. International Journal of Information Management, 16(1), 65–74.

https://doi.org/http://dx.doi.org/10.1016/0268-4012(95)00062-3

Dhillon, G., and Backhouse, J. (1999). Managing for secure organisations: a critique of

information systems security research approaches. The LSE Computer Security Research

Centre, London, UK.

Dhillon, G., and Backhouse, J. (2000). Technical opinion: Information system security

Page 62: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

50

management in the new millennium. Communications of the ACM, 43(7), 125–128.

Disterer, G. (2013). ISO/IEC 27000, 27001 and 27002 for information security management.

Eloff, M. M., and von Solms, S. H. (2000). Information security management: a hierarchical

framework for various approaches. Computers & Security, 19(3), 243–256.

GSSL, G. S. S. L. (2014). The history of ISO/IEC 27001. Retrieved from

http://www.gammassl.co.uk/27001/history.php

Hevner, A. R. (2007). A three cycle view of design science research. Scandinavian Journal of

Information Systems, 19(2), 4.

Hevner, A. R., March, S. T., and Park, J. (2004). Design science in information systems research.

MIS Quarterly, 28(1).

Humphreys, E. (2011). Information security management system standards. Datenschutz Und

Datensicherheit-DuD, 35(1), 7–11.

Iivari, J. (2007). A paradigmatic analysis of information systems as a design science.

Scandinavian Journal of Information Systems, 19(2), 5.

ISO. (2005a). Influencing purchasers. ISO Management Systems, 5(5), 27–30.

ISO. (2005b). ISO/IEC 17799:2005 Information technology -- Security techniques -- Code of

practice for information security management. Retrieved March 6, 2017, from

https://www.iso.org/standard/39612.html

ISO. (2008a). ISO/IEC 15408-2:2008. Retrieved March 1, 2017, from

https://www.iso.org/standard/46414.html

ISO. (2008b). ISO/IEC 15408-3:2008. Retrieved from

https://www.iso.org/standard/46413.html

ISO. (2008c). ISO/IEC 21827:2008Information technology — Security techniques — Systems

Security Engineering — Capability Maturity Model (SSE-CMM). Retrieved from

https://www.iso.org/obp/ui/#iso:std:iso-iec:21827:ed-2:v1:en

ISO. (2009). ISO/IEC 15408-1:2009. Retrieved March 2, 2017, from

https://www.iso.org/standard/50341.html

ISO. (2010). ISO/IEC 27003:2010 Information technology -- Security techniques -- Information

security management system implementation guidance. Retrieved March 6, 2017, from

https://www.iso.org/standard/42105.html

ISO. (2014). ISO/IEC JTC 1: Vision, Mission and Principles . Retrieved from

http://www.iso.org/iso/jtc1_mission_brochure_2014_final.pdf

Page 63: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

51

ISO. (2016a). Benefits of International Standards. Retrieved December 20, 2016, from

http://www.iso.org/iso/home/standards/benefitsofstandards.htm

ISO. (2016b). ISO/IEC 27000:2016. Retrieved from

http://www.iso.org/iso/catalogue_detail?csnumber=66435

ISO. (2016c). ISO Survey 2015. Retrieved February 25, 2017, from

http://www.iso.org/iso/the_iso_survey_of_management_system_standard_certifications_

2015.pdf

ISO. (2016d). Standards. Retrieved January 10, 2017, from

http://www.iso.org/iso/home/standards.htm

ISO/IEC. (2005). ISO/IEC 17799:2005 Information technology -- Security techniques -- Code of

practice for information security management.

ISO/IEC. (2013a). ISO/IEC27001 Information technology -- Security techniques -- Information

security management systems -- Requirements.

ISO/IEC. (2013b). ISO/IEC 27002 Information technology -- Security techniques -- Code of

practice for information security controls.

ISO/IEC. (2016). ISO/IEC 27000 Information technology -- Security techniques -- Information

security management systems -- Overview and vocabulary.

ISSA. (2004). GAISP - Generally Accepted Information Security Principles Version 3.0. Retrieved

from https://citadel-information.com/wp-content/uploads/2010/12/issa-generally-

accepted-information-security-practices-v3-2004.pdf

Kurowski, S., Litwing, R., and Luckemeyer, G. (2015). A View on ISO/IEC 27001 Compliant

Identity Lifecycles for IT Service Providers. 2015 World Congress on Internet Security

(Worldcis), 85–90.

March, S. T., and Smith, G. F. (1995). Design and natural science research on information

technology. Decision Support Systems, 15(4).

Mesquida, A. L., and Mas, A. (2015). Implementing information security best practices on

software lifecycle processes: The ISO/IEC 15504 Security Extension. Computers & Security,

48, 19–34. https://doi.org/10.1016/j.cose.2014.09.003

NIST. (2016). NIST SPECIAL PUBLICATIONS. Retrieved from

http://csrc.nist.gov/publications/PubsSPs.html#SP 800

NoticeBored. (2016). ISO 27K Timeline. Retrieved from

http://www.iso27001security.com/html/timeline.html

Page 64: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

52

OECD. (2016). OECD Guidelines for the Security of Information Systems and Networks: Towards

a Culture of Security . Retrieved from

http://www.oecd.org/sti/ieconomy/oecdguidelinesforthesecurityofinformationsystemsandn

etworkstowardsacultureofsecurity.htm

Peltier, T. R. (2001). Information Security Policies, Procedures, and Standards: guidelines for

effective information security management. CRC Press.

Purao, S. (2002). Design research in the technology of information systems: Truth or dare. GSU

Department of CIS Working Paper, 45–77.

Rannenberg, K. (2000). IT Security Certification and Criteria. In Information Security for Global

Information Infrastructures (pp. 1–10). Springer.

Rigon, E. A., Westphall, C. M., Dos Santos, D. R., and Westphall, C. B. (2014). A cyclical

evaluation model of information security maturity. Information Management and Computer

Security, 22(3), 265–278. https://doi.org/10.1108/imcs-04-2013-0025

Rossi, M., and Sein, M. K. (2003). Design research workshop: a proactive research approach.

Presentation Delivered at IRIS, 26, 9–12.

Sahibudin, S., Sharifi, M., and Ayat, M. (2008). Combining ITIL, COBIT and ISO/IEC 27002 in

order to design a comprehensive IT framework in organizations (pp. 749–753). IEEE.

Schneier, B. (2014). The Future of Incident Response. Schneier on Security. Retrieved from

https://www.schneier.com/blog/archives/2014/11/the_future_of_i.html

Sengupta, A. (2015). Modeling Dependencies of ISO/IEC 27002:2013 Security Controls.

Security in Computing and Communications (Sscc 2015), 536, 354–367.

https://doi.org/10.1007/978-3-319-22915-7_33

Simon, H. A. (1996). The sciences of the artificial. MIT press.

Tejay, G. (2005). Making sense of information systems security standards. AMCIS 2005

Proceedings, 450.

Torres, J. M., Sarriegi, J. M., Santos, J., and Serrano, N. (2006). Managing information systems

security: critical success factors and indicators to measure effectiveness (pp. 530–545).

Springer.

Vaishnavi, V., and Kuechler, B. (2016). Design Science Research in Information Systems.

Retrieved from http://www/desrist.org/design-research-in-information-systems

Webster, J., and Watson, R. T. (2002). Analyzing the Past to Prepare for the Future: Writing a

Literature Review. MIS Quarterly, 26.

Page 65: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

53

Wessel, R. van, Yang, X., and Vries, H. J. de. (2011). Implementing international standards for

Information Security Management in China and Europe: a comparative multi-case study.

Technology Analysis & Strategic Management, 23(8), 865–879.

https://doi.org/10.1080/09537325.2011.604155

Page 66: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

54

Anexo I – Matriz de Conceitos

Referência Conceito

Título Autor Ano

1.

Impo

rtân

cia

da In

form

ação

(D

efin

ição

)

2.

Req

uisi

tos

da In

form

ação

3.

Def

iniç

ão d

e G

estã

o

4.

Ges

tão

de In

form

atio

n Te

chno

logy

(D

efin

ição

/Im

port

ânci

a)

5.

Impo

rtân

cia

da S

egur

ança

da

Info

rmaç

ão

6.

Aum

ento

da

Segu

ranç

a da

Info

rmaç

ão

7.

Info

rmat

ion

Secu

rity

Req

uire

men

ts

8.

Prin

cipa

is p

robl

emas

de

segu

ranç

a da

Info

rmaç

ão

9.

Impo

rtân

cia

da N

orm

a IS

O/I

EC 2

7002

10.

Evol

ução

das

Nor

mas

11.

Impo

rtân

cia

das

norm

as

12.

Obs

tácu

los

na a

doçã

o da

s no

rmas

13.

Cer

tific

ação

14.

ISO

270

00

15.

ISO

270

01

16.

Def

iniç

ão d

a N

orm

a IS

O/I

EC 2

7002

17.

Con

trol

os d

a IS

O27

002

18.

Impo

rtân

cia

e D

efin

ição

– P

oliti

ca d

e Se

gura

nça

19.

Anál

ise

de R

isco

20.

ISM

S– P

DC

A C

iclo

21.

Bus

ines

s M

odel

for

Info

rmat

ion

Secu

rity

22.

Impo

rtân

cia

do fa

tor

hum

ano

23.

Con

clus

ão

Information security requirements – Interpreting the legal aspects

Mariana Gerber; Rossouw von Solms

2008

Pág

124

e 1

25

Pág

124

/125

Pág.

126

Pág

125

ISO/IEC 27000, 27001 and 27002 for Information Security Management

Georg Disterer

2013

Pág

92

Pág

.92

Pág

.93/

97

Pág

.97/

98

Pág

.94

Pág

.98

Page 67: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

55

Referência Conceito

Information Security Management System Standards

Edward Humphreys 20

11

Pág

.8

Pág

.9

Combining ITIL, COBIT and ISO/IEC 27002 in order to design a comprehensive IT Framework in Organizations

Shamsul Sahibudin; Mohammad Sharifi; Masarat Ayat.

2008

Pág

.749

Pág

.749

Pág

. 752

Proposal for Simplified Security Model for Small and Medium Business

Gonçalo Neto; Gliner Alencar; Anderson Queiroz

2015

Pág

.300

Pág

.299

Pág

.300

/305

Pág

.302

Pág

.301

Pág

.300

Pág

.300

/305

Pág

.301

Pág

.301

Pág

.303

/304

Pág

.300

/302

/305

Pág

.300

Pág

.305

Page 68: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

56

Referência Conceito

Accounting Information Security: Procedures for the preparation of a security policy based on ISO 27001 and ISO 27002

Icaro Mattes; Sérgio Petri 20

13

Pág

.91/

92/9

6

Pág

.91

Pág

.91/

92/6

Pág

.99

Pág

.99

Pág

.92/

100

Pág

.98

Pág

.98

/99

Pág.

102

Pág

.92/

97/9

8/10

3/10

6 /1

07

Pág

.97

Information Security: Adherence to the Standard ABNT NBR ISO/IEC 17799:2005

Marcos de S. Vianez; Roberta H. Segobia e Vander Camargo

2008

Pág

ina

33/3

4

Pág

ina

33/3

4

Pág

ina

33/3

4

Pág

ina

34

Pág

ina

35

Implementing information security best practices on software lifecycle processes: The ISO/IEC 15504 Security Extension

Antoni Luís Mesquita, Antonia Mas

2015

Pág

.19

Pág

.19

Pág

.19

Pág

.20

Pág

.21

Pág

.22

Pág

.23/

24/2

9

Pág

.22

Page 69: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

57

Referência Conceito

Mapping Legal Requirements to IT Controls

TravisD. Breaux, David G.Gordon 20

13

Pág

.11

Pág

.11

Pág

.11

Pág

.11

A framework and assessment instrument for information security culture

A. Da Veiga, J.H.P.Eloff 20

10

Pág

.196

/198

Pág

.197

Business Model for Security of a Large-Scale PACS, Compliance with ISO/27002: 2013 Standard

Josefina Martinez, Marco Gaona, Heriberto Meneses

2015

Pág

.481

Pág

.482

Pág

.482

/485

Evaluation of Information Security related risks of an organization – the application of the multi-criteria decision-making method

Bao-Chyuan Guan, Chi-Chun Lo, Ping Wang, Jaw-Shi Hwang

2003

Pág

.168

Pág

.168

Pág

.168

Pág

.172

Information Security Management: Factors that influence its adoption in small and mid-sized Business

Abner da Ailva Netto, Marco Antonio Pinheiro da Silveira

2007

Pág

.377

/378

Pág

.377

Pág

.392

Pág

.377

Pág

.380

Pág

.380

Pág

.378

Pág

.380

,381

Pág

.381

,385

Pág

.378

Pág

.395

Page 70: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

58

Referência Conceito

Evaluating Security Risks following a Compliance Perspective

Reinaldo de B. Correia, Luci Pirmez, Luiz F.Rust C.Carmo

2008

Pág

.27

Pág

.35

Pág

.27

Pág

.27/

35

Pág

.27

Pág

.27

From Information security to… business security?

Basie von Solms, Rossouw von Solms

2005

Pág

.271

The 10 deadly sins of information security management

Basie von Solms, Rossouw von Solms

2004

Pág

.373

Pág

.375

Pág

.374

Pág

.373

Measuring effectiveness of information security management

Liu Hong-li, Zhu Ying-ju 20

09

Pág

.1

Pág

.1

A Knowledge-Based Tool to Support Clear Relationship between Threats and Countermeasures Based on International Standards

Guillermo Horacio Caceres, Yoshimi Teshigawara

2008

Pág

ina

523

Pág

ina

523

Pág

ina

523,

525

Pág

.526

Page 71: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

59

Referência Conceito

Information Security Risk Management Planning: A Case Study at Application Module of State Asset Directorate General of State Asset Ministry of Finance

Sigit Prasetyo, Yudho Giri Sucahyo

2014

Pág

.96

Pág

.96

Pág

.96

Evaluating Protection of Computer Network in Education Sector

Yas A. Alsultanny 20

14

Pág

.1

Pág

.1

Pág

.1

A View on ISO/IEC 27001 Compliant Identify Lifecycles for IT Service Providers

Sebastian Kurowski, Richard Litwing, Gero Luckemeyer

2015

Pág

.85

Pág

.89

Better Information Security Management in Municipalities

Joshua De Lange, Rossouw Von Solms, Mariana Gerber

2015

Pág

.2

Pág

.4

Pág

.5

Pág

.7

Page 72: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

60

Referência Conceito

A Cyclical Evaluation Model of Information security maturity

Evandro Alencar Rigon, Carla Merkle Westphall, Daniel Ricardo dos Santos, Carlos Becker Westphall

2013

Pág

.265

Pág

275,

276

Pág

.267

Pág

.267

Pág

.270

Pág

.270

Pág

.265

,273

,274

A Process Model Design and Tool Suport for Information Assets Access Control using Security Patterns

Mathaya Ratchakom, Nakornthip Prompoon

2011

Pág

.308

Pág

.307

Pág

.308

Pág

.308

Pág

.308

Pág

.312

A Database System for Effective Utilization of ISO/IEC 27002

Ahmad Iqbal, Daisuke Horie, Yuichi Goto, Jingde Cheng

2009

Pág

.607

Pág

.608

,609

Pág

.608

Pág

.608

,607

Implementing international standards for Information Security Management in China and Europe: a comparative multi-case study

Robert van Wessel, Xu Yang, Henk J. de Vries

2011

Pág

.866

Pág

.866

Pág

.867

Pág

.867

Pág

.867

Pág

.867

Pág

.867

Page 73: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

61

Referência Conceito

Collaborative risk method for information security management practices: a case context within Turkey

Sevgi Ozkan, Bilge Karabacak 20

10

Pág

.567

Pág

.568

Pág

.567

,570

Pág

.569

Information Security Management in Local Government

Joshua De Lange, Rossouw Von Solms,Mariana Gerber

2016

Pág

.1

Pág

.1,3

Pág

.1,4

Pág

.7

Pág

.8

Pág

.3

Pág

.4

Pág

.2,4

,5

Pág

.5,7

Pág

.10

Towards a Security Evaluation Model Based on Security Metrics

Jakub Breier, Ladislav Hudec 20

12

Pág

.92

Pág

.89

Pág

.92

On Scalable Security Audit for Web Application According to ISO 27002

Wojciech Bylica, Bogdan Ksiezopolski

2011

Pág

.289

Pág

.290

On Identifying Proper Security Mechanisms

Jakub Breier, Ladislav Hudec 20

13

Pág

.288

Pág

.286

Page 74: Ângela Catarina Araújo Azevedo - Universidade do · PDF fileGestão da Segurança de Sistemas de Informação. v ... 2.5 Descrição da Norma ISO/IEC 27002 ... não deixando a continuidade

62

Referência Conceito

Modeling Dependencies of ISO/IEC 27002: 2013 Security Controls

Anirban Sengupta 20

15

Pág

.354

Pág

.354

,356

Pág

.355

,357

Pág

.354

,357

Pág

.354

Internal Threat Control Framework Based on Information Security Management System

Zailawani Mukhtar, Kamsuriah Ahmad

2014

Pág

.316

Pág

.319

New Approach in Information System Security Evaluation

Jakub Breier, Ladislav Hudec 20

12

Pág

.1

Pág

.1

Pág

.1

Pág

.2,4

The Measurement Design of Information Security Management System

Merry Nancylia, Eddy K Mudjtabar, Sarwono Sutikno, Yusep Rosmansyah

2014

Pág

.1

Pág

.2

Pág

.1

Pág

.2

Pág

.2

Making Sense of Information Systems Security Standards

Gurvirender Tejay 20

05

Pág

. 334

5