18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

(A) Se os controles <strong>de</strong> acesso são i<strong>de</strong>ntificados<br />

com base na gestão <strong>de</strong> riscos <strong>de</strong> segurança da<br />

informação e comunicações<br />

x<br />

(A) Se os direitos <strong>de</strong> acesso são<br />

aprovados pelos proprietários das<br />

informações<br />

x<br />

x<br />

(A) Se são <strong>de</strong>finidos termos <strong>de</strong><br />

responsabilida<strong>de</strong> para o uso dos recursos<br />

(A) Se os direitos <strong>de</strong> acesso são documentados x x<br />

(A) Se os recursos criptográficos utilizados são<br />

homologados<br />

Execução e Verificação<br />

(O) Se a informação está classificada quanto ao<br />

sigilo<br />

(O) Se os proprietários da informação são<br />

<strong>de</strong>finidos<br />

(O) Se o tempo <strong>de</strong> retenção da informação é<br />

<strong>de</strong>finido<br />

(O) Se a classificação da informação é revisada<br />

periodicamente<br />

(T) Se os direitos <strong>de</strong> acesso são armazenados<br />

em um repositório central<br />

(T) Se o armazenamento das informações é<br />

a<strong>de</strong>quado<br />

(T) Se o recurso oferecido utiliza canal seguro<br />

<strong>de</strong> comunicação<br />

(A) Se o processo <strong>de</strong> solicitação, concessão,<br />

modificação e revogação <strong>de</strong> direitos <strong>de</strong> acesso<br />

está <strong>de</strong>finido<br />

(A) Se existe um mo<strong>de</strong>lo para solicitação <strong>de</strong><br />

acesso<br />

(A) Se a concessão <strong>de</strong> acesso é baseada na<br />

segregação <strong>de</strong> funções<br />

(A) Se os direitos <strong>de</strong> acesso são aprovados<br />

pelos proprietários das informações<br />

(A) Se o processo <strong>de</strong> revisão <strong>de</strong> concessão <strong>de</strong><br />

direitos <strong>de</strong> acesso é <strong>de</strong>finido formalmente<br />

Legenda: C = Cobit, O = OISM2, T = TCU, N = NC 07 e 2 = ISO 27002<br />

x<br />

x<br />

x<br />

x<br />

x<br />

x<br />

x x x<br />

x<br />

x<br />

x<br />

x<br />

x<br />

x x x x<br />

x<br />

x<br />

x<br />

x<br />

x<br />

x<br />

(A) Se o processo <strong>de</strong> revisão <strong>de</strong><br />

concessão <strong>de</strong> direitos <strong>de</strong> acesso é<br />

<strong>de</strong>finido formalmente<br />

Execução e verificação<br />

(O) Se os direitos <strong>de</strong> acesso são<br />

concedidos baseados nos princípios<br />

necessida<strong>de</strong> <strong>de</strong> conhecer, mínimo<br />

privilégio e interesse do serviço<br />

(O) Se os direitos <strong>de</strong> acesso são<br />

revisados periodicamente<br />

(O) Se existem relatórios <strong>de</strong> métricas<br />

<strong>de</strong> acesso<br />

Auditoria<br />

Políticas e Procedimentos<br />

(A) Se os eventos <strong>de</strong> auditoria são<br />

previamente <strong>de</strong>finidos<br />

(T) Se são <strong>de</strong>finidos mecanismos que<br />

garantam a exatidão dos registros <strong>de</strong><br />

auditoria<br />

Execução e Verificação<br />

(T) Se o uso da i<strong>de</strong>ntida<strong>de</strong> é registrado<br />

(trilha <strong>de</strong> auditoria)<br />

(O) Se as trilhas <strong>de</strong> auditoria do uso da<br />

i<strong>de</strong>ntida<strong>de</strong> são analisadas<br />

(T) Se os usuários são i<strong>de</strong>ntificados no<br />

acesso as informações (trilhas <strong>de</strong><br />

auditoria)<br />

(O) Se as trilhas <strong>de</strong> auditorias do<br />

acesso as informações são analisadas<br />

periodicamente<br />

(T) Se os acessos são registrados para<br />

oferecer rastreabilida<strong>de</strong> das ações<br />

tomadas<br />

x<br />

x<br />

x x x x x<br />

x<br />

x<br />

x<br />

x<br />

x x x<br />

As próximas subseções apresentam os resultados coletados sobre a<br />

conformida<strong>de</strong> <strong>de</strong> uma organização com os controles i<strong>de</strong>ntificados.<br />

4.1. Gestão <strong>de</strong> I<strong>de</strong>ntida<strong>de</strong><br />

A Figura 1 apresenta os resultados obtidos dos controles relacionados com a<br />

Gestão <strong>de</strong> I<strong>de</strong>ntida<strong>de</strong> Política e Procedimentos. Foram i<strong>de</strong>ntificados 59% dos controles<br />

como efetivos, 25% como insuficientes, 8% como não efetivos e 8% como não<br />

aplicados. Quanto a Execução e Verificação foram i<strong>de</strong>ntificados 60% dos controles<br />

como efetivos, 20% como insuficientes, 20% como não aplicados e nenhum controle<br />

como não efetivo.<br />

x<br />

x<br />

x<br />

x<br />

x<br />

x<br />

Figura 1: Avaliação dos Controles da Gestão <strong>de</strong> I<strong>de</strong>ntida<strong>de</strong><br />

385

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!