18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Entretanto, inúmeros <strong>de</strong>safios ainda estão presentes. Uma evidência das<br />

dificulda<strong>de</strong>s, mesmo que não diretamente relacionado com a APF, é que <strong>de</strong> acordo com<br />

a pesquisa feita pelo Ponemon Institute (Ponemon, 2010), 87% dos usuários das<br />

organizações possuem acesso a mais informações do que precisariam para execução <strong>de</strong><br />

suas ativida<strong>de</strong>s.<br />

Neste sentido, consi<strong>de</strong>rando os <strong>de</strong>safios envolvidos na ativida<strong>de</strong> <strong>de</strong> gestão da<br />

segurança da informação e comunicações e tendo em vista reduzir as ameaças<br />

envolvidas, este artigo apresenta uma avaliação da gestão <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> e <strong>de</strong> acesso<br />

<strong>de</strong>sempenhados por uma organização da APF. Para isso, foram selecionados e avaliados<br />

63 controles <strong>de</strong> segurança nos principais frameworks, normativos e guias como o<br />

COBIT (ITGI, 2007), OISM3 (O-ISM3, 2011), ABNT NBR ISO 27002:2005 (ABNT,<br />

2005), Norma Complementar 07 (DISC/GSIPR, 2010) e o guia <strong>de</strong> Boas Práticas em<br />

Segurança da Informação do Tribunal <strong>de</strong> Contas da União (BRASIL, 2008).<br />

Trabalhos similares foram realizados por (Barbosa, 2009) e (Paranhos, 2010). O<br />

primeiro trabalho avalia <strong>de</strong> forma geral as Organizações Militares do Exército Brasileiro<br />

quanto à maturida<strong>de</strong> e aplicação dos controles ISO/IEC 27002:2005. O segundo<br />

trabalho propõe um framework para avaliação da maturida<strong>de</strong> da segurança da<br />

informação em organizações, através do uso <strong>de</strong> diversas normas. Este artigo difere um<br />

pouco dos <strong>de</strong>mais, pois engloba os normativos e guias adotados pela APF como<br />

referência.<br />

Este artigo está organizado da seguinte forma: a seção 2 apresenta os conceitos e<br />

a classificação adotada para os controles da gestão <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> e <strong>de</strong> acesso. A seção 3<br />

apresenta as principais referências selecionadas para a i<strong>de</strong>ntificação dos controles. A<br />

seção 4 apresenta os controles selecionados e o estado atual da aplicação <strong>de</strong>les na<br />

organização avaliada. Por fim, a seção 5 apresenta as conclusões finais e os trabalhos<br />

futuros.<br />

2. Gestão <strong>de</strong> I<strong>de</strong>ntida<strong>de</strong> e Acesso<br />

O conceito <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> está relacionado com a associação entre um indivíduo e<br />

suas características únicas. A gestão <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong> é o controle <strong>de</strong> todo o ciclo <strong>de</strong> vida<br />

envolvido na execução <strong>de</strong>ste processo. De acordo com NSTC (2008), a gestão <strong>de</strong><br />

i<strong>de</strong>ntida<strong>de</strong> po<strong>de</strong> ser <strong>de</strong>finida como a combinação <strong>de</strong> sistemas técnicos, regras e<br />

procedimentos que <strong>de</strong>finem a posse, utilização, e segurança <strong>de</strong> uma i<strong>de</strong>ntida<strong>de</strong>. Seu<br />

objetivo primário é estabelecer a confiança na associação <strong>de</strong> atributos a uma i<strong>de</strong>ntida<strong>de</strong><br />

digital e conectar esta i<strong>de</strong>ntida<strong>de</strong> com uma entida<strong>de</strong> individual.<br />

Para complementar a gestão <strong>de</strong> i<strong>de</strong>ntida<strong>de</strong>, existe a gestão <strong>de</strong> acesso que, <strong>de</strong><br />

acordo com FICAM (2009), tem como propósito garantir que a verificação da<br />

i<strong>de</strong>ntida<strong>de</strong> seja realizada quando um indivíduo tenta acessar os dados, sistemas <strong>de</strong><br />

informação ou instalações físicas. Para simplificar a compreensão e melhorar a<br />

i<strong>de</strong>ntificação das responsabilida<strong>de</strong>s, o FICAM (2009) dividiu a gestão <strong>de</strong> acesso em três<br />

áreas principais:<br />

Gestão <strong>de</strong> Recursos: Responsável por estabelecer e manter os dados (regras <strong>de</strong><br />

acesso, requisitos <strong>de</strong> cre<strong>de</strong>nciais) para uma <strong>de</strong>terminada informação ou recurso<br />

que possa ser acessado.<br />

Gestão <strong>de</strong> Privilégios: Responsável pela gestão <strong>de</strong> políticas e processos que<br />

<strong>de</strong>finem como são fornecidos os direitos <strong>de</strong> acesso das entida<strong>de</strong>s aos sistemas <strong>de</strong><br />

379

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!