Beruflich Dokumente
Kultur Dokumente
g
i
c
o
?
A
t
i
n
g
e
a
l
g
u
m
a
t
i
v
o
c
r
t
i
c
o
?
V
i
o
l
a
a
l
g
u
m
r
e
q
u
i
s
i
t
o
l
e
g
a
l
?
C
a
u
s
a
d
a
n
o
a
i
m
a
g
e
m
o
u
r
e
p
u
t
a
o
d
a
o
r
g
a
n
i
z
a
o
?
C
a
u
s
a
d
a
n
o
a
i
m
a
g
e
m
a
d
o
g
o
v
e
r
n
o
o
u
d
o
p
a
s
?
V
i
o
l
a
q
u
a
l
a
t
r
i
b
u
t
o
d
a
s
e
g
u
r
a
n
a
d
a
i
n
f
o
r
m
a
o
?
P
r
i
o
r
i
z
a
o
d
o
s
r
i
s
c
o
s
.
Tabela 1 Critrio para a avaliao de risco.
44
! Critrios de impacto: determinam a gravidade das conseqncias de um incidente,
so desenvolvidos em funo do valor de reposio do ativo e da conseqncia para o
negcio pblico relacionada perda do ativo. O primeiro est relacionado criticidade
do ativo, ao seu custo e tempo de recuperao ou de reposio da informao. O
segundo refere-se aos prejuzos organizacionais, como violao de segurana da
informao, violao de requisitos legais, perda de oportunidades, comprometimento
de operaes, perda da eficincia, dano a reputao. A tabela abaixo representa uma
forma como os critrios de impacto podem ser apresentados. Sero elaboradas
definies para os graus de importncia dos ativos como um todo e para a graduao
da conseqncia para a atividade do rgo.
Critrio Alta Mdia Baixa
Valor de reposio
do ativo
Conseqncia para o
negcio pblico
relacionada perda
do ativo
Tabela 2 Critrio de impacto.
Vale ressaltar que os prejuzos intangveis, como danos a reputao, tomam uma
proporo diferente quando se trata da Administrao Pblica. Uma empresa privada
quando sofre um incidente que prejudica sua reputao, por exemplo, pode perder a
confiana de seus clientes, oportunidades, dentre outras coisas, porm o prejuzo quase
sempre restrito apenas a empresa. Para a Administrao Pblica as conseqncias
vo alm do rgo atingido, podem alcanar o governo e at o prprio pas.
! Critrios para aceitao do risco: o estabelecimento desses critrios depende dos
marcos legais, polticas, metas e objetivos da organizao. Outros aspectos tambm
devem ser observados como critrios de negcio, finanas, tecnologia, fatores sociais
e humanitrios. Podem ser estabelecidos limites diferentes para partes especficas do
45
escopo, assim como um risco pode ser aceito mediante um compromisso de
tratamento em um tempo futuro.
importante que seja definida uma escala de nveis de aceitao de risco. Desse
modo, o NR variar de 1 a 25 e dentro desse intervalo defini-se uma classificao
geral da grandeza do risco, como por exemplo, riscos alto, mdio e baixo. Esses
degraus podem ser ajustados de modos diferentes para atender as necessidades da
organizao ou do escopo. A tabela abaixo representa uma forma de sistematizar os
critrios de aceitao de risco. A organizao pode definir, por exemplo, que de
maneira geral os riscos alto e mdio no sero aceitos, todavia, possvel que sejam
postas excees e diferentes nveis de aceitao de risco. Vale destacar que as
excees devem ser justificadas.
Nvel de risco
(1 25)
Descrio Aceitabilidade Excees Observaes
Alto (15 25)
Mdio (4 12)
Baixo (1 4)
Justificativa das excees:
Tabela 3 Critrio para a aceitao de risco.
A definio de critrios de aceitao de riscos suscita uma discusso sobre o apetite de
risco na Administrao Pblica Federal. At onde um gestor pblico pode aceitar
riscos? De um modo geral a finalidade da administrao pblica
88
o bem comum da
coletividade administrada. Toda a atividade do gestor pblico deve ser orientada para
esse objetivo
89
. Assim, um risco que contrarie essa premissa no pode ser aceito, do
mesmo modo que um risco que implique em violao de qualquer dos princpios da
administrao pblica. Logo, riscos que, por exemplo, impliquem em violao da
88
Refere-se atividade administrao pblica e no aos seus rgos, por isso foi escrita em letras minsculas.
89
MEIRELLES, op. cit. p.86.
46
legislao, que comprometa a eficincia ou a continuidade da prestao do servio
pblico no podero ser aceitos.
4.2 Anlise/avaliao de riscos
4.2.1 Anlise de riscos
O processo de anlise de risco em um enfoque de alto nvel parte de uma premissa
generalizante. Os ativos, ameaas, vulnerabilidades e por conseguinte os riscos sero visto por
uma perspectiva mais ampla. A abordagem qualitativa, define o nvel de risco (NR)
multiplicando o valor do nvel de impacto (NI) pelo nvel de probabilidade (NP). O valor de
NI e de NP so definidos por meio de uma matriz de valores pr-definidos que relacionam
duas variveis, como ser visto no tpico estimativa de riscos. Para cada ativo identificado
sero elencados as ameaas as vulnerabilidades e o impacto do respectivo cenrio. A
sistematizao da anlise de riscos poder ser feita em uma tabela como a ilustrada abaixo.
ANLISE DE RISCOS
Identificao de riscos Estimativa de riscos
Ativo Ameaa Vulnerabilidade Impacto NI NP
Nvel
de risco
Tabela 4 Anlise de riscos.
4.2.1.1 Identificao de riscos
O objetivo da identificao de riscos determinar os cenrios de incidente que a
organizao est exposta, determinar os eventos que possam causar uma perda potencial. Para
este fim preciso coletar dados que vo subsidiar a estimativa de risco. Para cada ativo
identificado sero elencadas as ameaas, vulnerabilidades e conseqncias correspondentes,
essas informaes sero organizadas conforme a tabela acima.
47
! Identificao dos ativos: no enfoque de alto nvel os ativos so identificados sem
muitos pormenores, no interesse detalhar ativos que podero ser melhor
especificados em outras interaes do processo de anlise/avaliao de riscos. Os
ativos podem ser identificados por meio de categorias ou conjuntos de ativos que
podem ser avaliados simultaneamente. A norma ISO/IEC 27005 sugere a seguinte
classificao de ativos
90
:
o Ativos primrios: informaes e processos de negcio;
o Ativos de suporte e infra-estrutura: hardware, software, rede, recursos
humanos, instalaes fsicas e estrutura da organizao.
! Identificao das ameaas: um ativo pode ser alvo de uma infinidade de ameaas, as
quais mudam e evoluem constantemente. Por isso as ameaas so identificadas de
modo genrico, por classes, como por exemplo: dano fsico ou comprometimento da
informao. Desse modo, diferentes formas de uma ameaa causar um dano sero
consideradas, inclusive as que ainda esto sendo descobertas. Catlogos de ameaas
podem ser utilizados, porm preciso atentar para a atualidade das informaes. Vale
destacar o trabalho de Murilo Cunha e de Mauro Soares
91
que caracteriza uma ameaa
ainda comum na Administrao Pblica: o desvio tico. Essa ameaa pode causar
vrios tipos incidentes de segurana relacionados perda da confidencialidade,
integridade ou disponibilidade de ativos de informao.
! Identificao das vulnerabilidades: vulnerabilidade a fragilidade de um ativo que
pode ser explorada por uma ameaa acarretando prejuzo. Para a abordagem proposta
as vulnerabilidades podem ser procuradas nas seguintes reas:
o Organizao: est ligado a problemas relacionados a procedimentos, processos,
normas ou a questes inerentes a organizao. Exemplos:
92
inexistncia de
auditorias peridicas, provises relativas segurana insuficientes ou
inexistentes, inexistncia de um plano de continuidade, atribuio inadequada
90
Esta classificao sugerida no anexo B da norma ISO/IEC 27005, os anexos possuem valor apenas
informativo. Outras classificaes so possveis e devem ser ajustadas ao contexto especfico da organizao.
91
CUNHA, M., SOARES, M. Um estudo introdutrio para mensurar o grau de exposio dos rgos
governamentais ao risco do desvio tico. In: COMISSO DE TICA PBLICA, Desvios ticos: risco
institucional. Braslia, 2002.
92
Os exemplos deste tpico e dos que se seguem foram extrados do Anexo D da norma ISO/IEC 27005.
48
das responsabilidades pela segurana da informao, inexistncia de anlises
crticas peridicas por parte da direo;
o Recursos humanos: so falhas na gesto das pessoas no que se refere a
segurana. Exemplos: ausncia de recursos humanos, inexistncia de
mecanismos de monitoramento, treinamento insuficiente em segurana, falta
de conscientizao em segurana, trabalho no supervisionado de pessoal de
limpeza ou de terceirizados;
o Ambiente fsico: refere-se localizao do imvel, caractersticas da
edificao e servios essenciais. Exemplos: uso inadequado ou sem os
cuidados necessrios dos mecanismos de controle do acesso fsico a prdios e
aposentos, localizao em rea suscetvel a inundaes, fornecimento de
energia instvel, inexistncia de mecanismos de proteo fsica no prdio,
portas e janelas.
o Hardware, software e equipamentos de comunicao: so as vulnerabilidades
ligadas aos sistemas de informao e infra-estrutura de tecnologia da
informao. Exemplos: manuteno insuficiente, sensibilidade a variaes de
voltagem, sensibilidade a variaes de temperatura, falta de cuidado durante o
descarte, procedimentos de teste de software insuficientes ou inexistentes,
inexistncia de uma trilha de auditoria, download e uso no controlado de
software, inexistncia de cpias de segurana, inexistncia de evidncias que
comprovem o envio ou o recebimento de mensagens, linhas de comunicao
desprotegidas, arquitetura insegura da rede.
! Identificao das conseqncias: as conseqncias so identificadas a partir dos
cenrios de incidentes, que so a descrio de uma ameaa explorando uma
vulnerabilidade ou um conjunto delas. A norma ISO/IEC 27005 sugere que sejam
identificadas as conseqncias operacionais dos cenrios de incidentes em funo de:
o Investigao e tempo de reparo
o Tempo de trabalho perdido
o Oportunidade perdida
o Sade e segurana
49
o Custo financeiro das competncias especficas necessrias para reparar o
prejuzo
o Imagem e reputao.
Na coluna impacto da Tabela 4 devero ser descritas as conseqncias dos respectivos
cenrios de incidente.
4.2.1.2 Estimativa de riscos
A estimativa de risco compreende trs atividades: avaliao das conseqncias, avaliao
da probabilidade dos incidentes e estimativas dos nveis de risco.
! Avaliao das conseqncias: para avaliar as conseqncias prope-se uma matriz
com valores pr-definidos que relaciona duas variveis para definir o nvel de
impacto: a importncia do ativo e a conseqncia para o negcio. Para cada uma
dessas variveis so estipulados trs nveis (baixo, mdio ou alto) e a sua combinao
define o nvel de impacto do cenrio de incidente. O critrio de impacto conforme
apontado anteriormente trar descries dos nveis de cada uma das variveis.
Valor de reposio do ativo Baixa Mdia Alta
Conseqncia para o
negcio pblico relacionada
perda do ativo
B M A B M A B M A
Nvel de impacto (NI) 1 2 3 2 3 4 3 4 5
Tabela 5 Determinao do nvel de impacto.
! Avaliao da probabilidade dos incidentes: a probabilidade da ocorrncia de um
cenrio de incidente decorre de dois elementos: probabilidade da ocorrncia da
ameaa
93
e facilidade da explorao da vulnerabilidade. Essas variveis devem ser
descritos em trs nveis (baixo, mdio ou alto), conforme a tabela abaixo.
93
Segundo Cunha e Soares (2002), a probabilidade da ameaa de desvio tico proporcional ao poder de
regulamentao das atividades econmicas e civis e ao poder de aquisio de bens e servios do rgo pblico
em questo.
50
Critrio Alto Mdio Baixo
Probabilidade da ameaa
Facilidade de explorao
da vulnerabilidade
Tabela 6 Avaliao da probabilidade dos incidentes.
Em seguida e a combinao dessas variveis define o nvel de probabilidade do cenrio
de incidente conforme a tabela abaixo.
Probabilidade da ameaa Baixa Mdia Alta
Facilidade de explorao da
vulnerabilidade
B M A B M A B M A
Nvel de probabilidade (NP) 1 2 3 2 3 4 3 4 5
Tabela 7 Determinao do nvel de probabilidade.
Segundo a norma ISO/IEC 27005 importante considerar na avaliao da
probabilidade dos incidentes as experincias passadas, a motivao, as competncias e
os recursos disponveis para possveis atacantes, bem como a percepo da
vulnerabilidade e o poder de atrao dos ativos para um possvel atacante.
! Estimativa do nvel de risco: o nvel de risco ser calculado multiplicando o nvel de
impacto pelo nvel de probabilidade (NR = NI x NP). A matriz abaixo representa a
evoluo do nvel de risco.
51
Probabilidade (NP) Muito baixa (1) Baixa (2) Mdia (3) Alta (4) Muito alta (5)
Muito alto (5) 5 10 15 20 25
Alto (4) 4 8 12 16 20
Mdio (3) 3 6 9 12 15
Baixo (2) 2 4 6 8 10
Impacto
(NI)
Muito baixo (1) 1 2 3 4 5
Tabela 8 Matriz do nvel de risco.
4.2.2 Avaliao de riscos
Neste ponto os riscos encontrados so comparados com os critrios de avaliao de riscos
e com os critrios de aceitao de risco, os quais foram estabelecidos na definio do
contexto. O principal produto dessa etapa a tomada de decises sobre aes futuras, por
meio da determinao de prioridades para o tratamento do risco e da indicao dos riscos que
precisaro passar por uma segunda iterao do processo. A Tabela 1, referente aos critrios de
aceitao do risco, elenca alguns quesitos que ajudaro nessa atividade.
Aps a avaliao de riscos est o primeiro ponto de deciso, se a anlise/avaliao de
riscos foi satisfatria. Para uma abordagem de alto nvel esse momento tem uma importncia
singular, visto que alguns riscos encontrados podem merecer um maior aprofundamento em
uma segunda iterao do processo. Isso seria requerido para os casos em que o ativo ou
conjunto de ativos atingidos necessitem de um nvel alto investimento para reposio,
manuteno ou desenvolvimento, ou ainda para os ativos que suportem processos estratgicos
da organizao. De um modo geral, quando o incidente de segurana resultar em um impacto
significativo para a organizao, uma segunda iterao do processo, mais especfica e
detalhada, necessria.
A sada da atividade de avaliao de risco uma lista de riscos ordenados por prioridade
de tratamento.
4.3 Tratamento do risco
O tratamento do risco em uma abordagem de alto nvel preconiza a relao entre tipos ou
classes de ameaas ou de cenrios de incidente e determinados controles. Notadamente os
52
controles organizacionais e os aspectos gerenciais de controles tcnicos. Destaca-se a
necessidade de trabalhos futuros que estabeleam uma classificao de ameaas prprias para
a administrao pblica e sua relao com os referidos controles.
53
5 EXEMPLO DE APLICAO
Com a finalidade de avaliar os instrumentos propostos foi elaborado um exemplo de
aplicao em cima de uma organizao fictcia. Trata-se do Hospital Universitrio do Distrito
Federal (HUDF) ligado a uma universidade pblica federal.
O HUDF considerado um hospital de grande porte e de alta complexidade, tem a
capacidade para realizar cerca de 800 atendimentos ambulatoriais e de emergncia por dia,
alm de uma mdia de 30 cirurgias dirias. Circulam pelas instalaes do hospital cerca de 8
mil pessoas por dia. O HUDF conta com 250 leitos ativos (20 de UTI), 15 enfermarias, 12
salas cirrgicas gerais, seis salas cirrgicas ambulatoriais e servios de laboratrio e de
diagnstico.
1. Definio do contexto
1.1 Definio do escopo
a. Identificao da organizao
Negcio pblico: Assistncia, ensino e pesquisa na rea de sade para o
desenvolvimento da regio.
Misso:
Preservar e manter a vida, promovendo a sade, formando profissionais, produzindo e
socializando conhecimentos, com tica e responsabilidade social.
Valores:
! Respeito ao ser humano e aos seus direitos;
! Oferecer tratamento humanizado e personalizado, valorizando as pessoas;
! Compromisso com a funo social;
54
! tica nas relaes internas e externas;
! Respeito aos princpios do Sistema nico de Sade (SUS): integralidade,
universalidade, eqidade, resolutividade;
! Valorizao, qualificao e competncia profissional.
Organograma:
Figura 5 Organograma do HUDF.
Objetivos:
! Prestar assistncia populao, por meio da aplicao de medidas de proteo e
recuperao da sade;
! Prestar assistncia sade da populao, sem distino de qualquer natureza, agindo
com o mximo zelo e capacidade profissional;
! Prestar assistncia integral ao paciente e famlia, desenvolvendo aes de promoo,
preveno, recuperao e reabilitao, no processo sade-doena;
Conselho de
Administrao
Direo
Geral
Diretoria
Clnica
Diretoria de
Enfermagem
Diretoria
Administrativa
Diretoria de
Ensino e Pesquisa
Coordenao de
Tecnologia da
Informao
Assessoria de
Planejamento
55
! Operar de forma articulada com outras unidades de sade, atendendo s demandas
tcnico-cientficas do SUS;
! Servir de campo de treinamento para o ensino de graduao das profisses de sade no
que se refere assistncia de mdia e alta complexidade;
! Propiciar a realizao de cursos de ps-graduao e de especializao das unidades
docentes, enfatizando os programas de Residncia Mdica e Residncia
Interdisciplinar;
! Treinar pessoal de nvel mdio e auxiliar com vistas ao aprimoramento da qualidade
dos prprios servios e no Sistema de Sade e manuteno de bons padres de rotina
de atendimento;
Estratgia:
! Satisfao dos clientes:
! Nosso esforo deve estar centrado s necessidades do cliente externo e interno
e a qualidade na prestao de servios.
! Informatizao global em rede de todos os processos.
! Fornecedores:
! Passar aos fornecedores, a responsabilidade e o compromisso com toda
comunidade, dos produtos aqui ofertados.
! Honrar os compromissos dentro do prazo estabelecido.
! Assistncia, Ensino e Pesquisa:
! Integrar ensino e assistncia;
! Impulsionar as atividades de pesquisa;
! Incentivar o comprometimento dos servios;
! Incentivar e fomentar reas de excelncia;
! Priorizar a manuteno, reposio e ampliao da estrutura a fim de dar
prosseguimento ao desenvolvimento institucional;
56
Localidade e caractersticas geogrficas:
O HUDF est localizado no Setor Mdico Hospitalar Sul (SMHS) na regio central de
Braslia. Nas proximidades do hospital h prdios comerciais, um shopping, quadras
residncias e vias de grande circulao de veculos.
b. Legislao aplicvel organizao:
! Constituio Federal (artigos 196 a 200)
! Lei n 8.142, de 28 de dezembro de 1990. Dispe sobre a participao da comunidade
na gesto do Sistema nico de Sade (SUS) e sobre as transferncias
intergovernamentais de recursos financeiros na rea da sade e d outras providncias.
! Lei n 8.080, de 19 de setembro de 1990. Lei orgnica da Sade que dispe sobre as
condies para a promoo, proteo e recuperao da sade, a organizao e o
funcionamento dos servios correspondentes e d outras providncias.
! Portaria n 373, de 27 de fevereiro de 2002. Aprova a Norma Operacional da
Assistncia Sade (NOAS-SUS 01/2002) que amplia as responsabilidades dos
municpios na Ateno Bsica; estabelece o processo de regionalizao como
estratgia de hierarquizao dos servios de sade e de busca de maior eqidade; cria
mecanismos para o fortalecimento da capacidade de gesto do SUS e atualiza os
critrios de habilitao de estados e municpios.
! Portaria n 2.203, de 5 de novembro de 1996. Aprova a Norma Operacional Bsica
(NOB 01/96), que redefine o modelo de gesto do Sistema nico de Sade,
constituindo instrumento imprescindvel viabilizao da ateno integral sade da
populao e ao disciplinamento das relaes entre as trs esferas de gesto do Sistema.
! Outras portarias do Ministrio da Sade.
! Regimento interno do hospital e da universidade.
c. Limites do escopo:
A gesto de riscos ser limitada aos ativos de informao especficos da Diretoria
Clnica. Os servios de conexo a internet, e-mail e os sistemas administrativos esto fora do
escopo, embora sejam utilizados tambm pelos servidores da Diretoria Clnica.
57
d. Ativos de informao:
A Diretoria Clnica possui trs processos fundamentais: servios clnicos
94
, servios
cirrgicos e servios complementares de diagnsticos. Os ativos relacionados a seguir do
suporte a essas atividades.
! Sistema de informaes mdicas de pacientes (SIMP): uma aplicao distribuda que
possui um servidor exclusivo e uma rede compartilhada por computadores dispostos
pelo hospital. Os componentes apiam uma variedade de aplicaes mdicas e de
bases de dados. Alm disso, integrado com o Sistema de anlises laboratoriais,
imagem e diagnstico (SALID), descrito a baixo, de maneira que os resultados dos
exames realizados no hospital podem ser consultados pelo SIMP. Os dados de
paciente podem ser inseridos a qualquer momento a partir de qualquer estao de
trabalho. Mdicos, funcionrios administrativos, tcnicos de laboratrio, e enfermeiros
tm autorizao para introduzir dados no SIMP.
! Sistema de anlises laboratoriais, imagem e diagnstico (SALID): um sistema que
permite a gesto dos resultados de exames laboratoriais, a edio de laudos, a captura
de imagens e de vdeos digitais integrados aos exames. Alem disso, por meio do SIMP
possvel visualizar essas informaes.
! Sistema de documentao de equipamentos mdicos (SDOC): esse sistema rene as
informaes dos equipamentos mdicos desde sua entrada no hospital at o momento
em que so descartados, por exemplo, manuais de operao, procedimentos de
calibrao e ajuste, peas trocadas, acidentes que envolveram o equipamento,
relatrios de manuteno. Trata-se de um sistema de gerenciamento eletrnico de
documentos que permite gerar ou implantar, controlar, armazenar, compartilhar e
recuperar as informaes constantes nos documentos.
! Computadores fixos: distribudos nos consultrios, salas de exame, laboratrios e
ambulatrio.
! Equipamentos de processamentos de dados dedicados ao SIMP, ao SALID e ao
SDOC.
! Recursos humanos: usurios e pessoal da manuteno e gestores dos sistemas.
94
Os servios clnicos referem-se ao atendimento mdico normal nas diferentes especialidades e ao atendimento
ambulatorial.
58
e. Caractersticas da organizao
Restries que afetam a organizao:
! Descontinuidade administrativa: mudanas nos cargos de direo e nas polticas
pblicas.
! A gesto oramentria, financeira e de pessoal atrelada a da universidade, no h
autonomia.
! No h autorizao governamental para a realizao de concurso pblico em curto ou
mdio prazo.
! Nmero insuficiente de mdicos e de servidores tcnico-administrativos do quadro
permanente. Alguns servios esto sendo desativados devido a no reposio de
pessoal, bolsistas esto substituindo profissionais do quadro efetivo, servidores
desmotivados.
Corporativismo em determinadas categorias profissionais.
Expectativa das partes interessadas:
Os cidados usurios do HUDF esperam um acesso ordenado e organizado aos servios
do hospital; um tratamento adequado e efetivo para seu problema; um atendimento
humanizado, acolhedor e livre de qualquer discriminao; e um atendimento que respeite a
sua pessoa, seus valores e seus direitos.
Os alunos dos cursos realizados no hospital esperam encontrar um ambiente de estmulo
aprendizagem e pesquisa.
O governo espera que hospital alcance suas metas, realize seus objetivos para o
cumprimento de sua misso.
1.2 Critrios bsicos
a. Critrio para avaliao de risco:
! A tabela 16 ser utilizada para ponderar a prioridade dos riscos.
! Os cenrios de incidente que tenham o nvel de risco (NR) mais elevado devem ser
considerados primeiro.
59
! Os riscos que envolvam a perda da disponibilidade e da integridade das informaes
mdicas dos pacientes so considerados graves.
! Os riscos que impliquem violao da legislao so considerados graves.
! Os riscos que causem dano a imagem e reputao do hospital ou dano a imagem do
governo ou do pas so considerados graves.
b. Critrio de impacto
CRITRIO ALTA MDIA BAIXA
VALOR DE REPOSIO
DO ATIVO
Ativos de grande valor
financeiro ou de difcil
recuperao.
A compra de ativos
desse tipo exige uma
dotao oramentria
especfica que normal-
mente s possvel
para o ano seguinte.
Ativos de valor
financeiro mdio.
Sua reposio normal-
mente pode ser feita
no mesmo ano fiscal,
porm pode haver
necessidade de
licitao.
Ativos de fcil
reposio.
CONSEQNCIA PARA
O NEGCIO PBLICO
RELACIONADA
PERDA DO ATIVO
Paralisao de
processos crticos da
do hospital
Alguns processos
podem ser afetados.
Perda de eficincia em
alguns servios.
Efeitos mnimos para
o negcio.
Tabela 9 Critrio de impacto.
60
c. Critrio para aceitao de risco
NVEL DE
RISCO
(1 25)
DESCRIO ACEITABILIDADE EXCEES OBSERVAES
ALTO
(15 25)
A maioria dos objetivos
no pode ser atingida.
Paralisao dos servios
populao.
Dano grave a imagem
do hospital e do
governo.
Inaceitvel,
requer ao
imediata para
manejar o risco.
MDIO
(4 12)
Alguns objetivos no
podem ser atingidos.
Alguns processos
podem ser afetados.
No pode ser
aceito, requer
ao para
manejar o risco.
O NR igual a 4 formado
por NI 1 e NP 4 e vice
versa so considerados
risco mdio.
O manejo desse tipo de
risco pode ser condicio-
nado a um tratamento
futuro.
BAIXO
(1 4)
Efeitos menores que
so facilmente
remediados
Risco aceitvel,
nenhuma ao
requerida.
O NR igual a 4 formado
por NI 2 e NP 2
considerado risco baixo.
Justificativa das excees:
Tabela 10 Critrio para a aceitao de risco.
2. Anlise/avaliao de riscos
2.1 Tabelas de referncia
Valor de reposio do ativo Baixa Mdia Alta
Conseqncia para o
negcio pblico relacionada
perda do ativo
B M A B M A B M A
Nvel de impacto (NI) 1 2 3 2 3 4 3 4 5
Tabela 11 Determinao do nvel de impacto.
61
Critrio Alto Mdio Baixo
Probabilidade da ameaa
Ameaas comuns
que ocorrem rotinei-
ramente no coti-
diano do hospital.
Ameaas com uma
freqncia varivel,
mas que no ultra-
passa trs ocorrn-
cias por ano.
Ameaas raras, sua
freqncia de uma
ocorrncia a cada
cinco ou dez anos.
Facilidade de explorao
da vulnerabilidade
Vulnerabilidades
facilmente explo-
radas e de amplo
conhecimento.
Em alguns casos, h
ferramentas pr-
prias ou tutoriais
para sua explorao.
Vulnerabilidades
recm descobertas
e/ou que precisam
de certo conhe-
cimento tcnico
para sua explorao.
Vulnerabilidades de
difcil explorao.
Existe a necessidade
de um amplo conhe-
cimento tcnico ou
de uma grande
capa-cidade de
proces-samento
para sua explorao.
Tabela 12 Avaliao da probabilidade dos incidentes.
Probabilidade da ameaa Baixa Mdia Alta
Facilidade de explorao da
vulnerabilidade
B M A B M A B M A
Nvel de probabilidade (NP) 1 2 3 2 3 4 3 4 5
Tabela 13 Determinao do nvel de probabilidade.
Probabilidade (NP) Muito baixa (1) Baixa (2) Mdia (3) Alta (4) Muito alta (5)
Muito alto (5) 5 10 15 20 25
Alto (4) 4 8 12 16 20
Mdio (3) 3 6 9 12 15
Baixo (2) 2 4 6 8 10
Impacto
(NI)
Muito baixo (1) 1 2 3 4 5
Tabela 14 Matriz do nvel de risco.
62
2.1 Anlise de risco
ANLISE DE RISCOS
Identificao de riscos Estimativa de riscos
N Ativo Ameaa Vulnerabilidade Conseqncia NI NP
Nvel de
risco
1 SIMP Comprometimento
de dados
Falhas conhecidas no
software
Perda da confidencialidade e integridade
de dados.
Comprometimento dos servios clnicos.
Violao da legislao que protege o sigilo
das informaes referentes vida privada
das pessoas.
4 4 16
2 SIMP Gerenciamento de
senhas mal feito
Forjamento de direitos Perda da confidencialidade, integridade e
disponibilidade de dados.
Comprometimento dos servios clnicos.
Violao da legislao que protege o sigilo
das informaes referentes vida privada
das pessoas.
4 4 16
3 SIMP Abuso de direitos Inexistncia de uma
trilha de auditoria
Prejudica a implementao de controles.
Prejudica a investigao de eventos de
segurana.
3 3 9
4 SALID Erro durante o uso Interface de usurio
complicada
Perda da integridade de dados.
Perda de eficincia.
4 2 8
63
ANLISE DE RISCOS
Identificao de riscos Estimativa de riscos
N Ativo Ameaa Vulnerabilidade Conseqncia NI NP
Nvel de
risco
5 SALID Defeito de software Software novo ou
imaturo
Perda da confidencialidade, integridade e
disponibilidade de dados.
3 2 6
6 SALID Forjamento de
direitos
Tabelas de senhas
desprotegidas
Perda da confidencialidade, integridade e
disponibilidade de dados.
Comprometimento dos servios clnicos.
Violao da legislao que protege o sigilo
das informaes referentes vida privada
das pessoas.
4 4 16
7 SDOC Erro durante o uso Documentao
inexistente
Perda da integridade de dados.
Perda de eficincia.
4 2 8
8 SDOC Comprometimento
de dados
Inexistncia de cpias de
segurana
Perda da disponibilidade de dados.
Comprometimento dos servios clnicos e
cirrgicos.
5 3 15
9 Computadores
fixos
Destruio de
equipamento
Falta de uma rotina de
substituio peridica
Perda da eficincia.
Comprometimento dos servios clnicos.
2 3 6
64
ANLISE DE RISCOS
Identificao de riscos Estimativa de riscos
N Ativo Ameaa Vulnerabilidade Conseqncia NI NP
Nvel de
risco
10 Computadores
fixos
Furto de mdia ou
documentos
Armazenamento no
protegido
Perda da confidencialidade de dados.
Perda da eficincia.
Violao da legislao que protege o sigilo
das informaes referentes vida privada
das pessoas.
3 4 12
11 Equipamentos de
processamentos
de dados
Poeira, corroso,
temperatura
elevada
Sensibilidade umidade,
poeira, sujeira e
temperatura
Perda da disponibilidade de dados.
Comprometimento dos servios clnicos e
cirrgicos.
4 4 16
12 Recursos
humanos
Erro durante o uso
de software
Treinamento insuficiente
em segurana
Perda da confidencialidade e integridade
de dados.
Perda da eficincia.
3 2 6
13 Recursos
humanos
Comprometimento
de dados
Falta de conscientizao
em segurana
Perda da confidencialidade de dados.
Perda da eficincia.
Violao da legislao que protege o sigilo
das informaes referentes vida privada
das pessoas.
3 4 12
Tabela 15 Anlise de riscos.
65
2.2 Avaliao de risco
N Cenrio de risco NR
A
t
i
n
g
e
a
l
g
u
m
p
r
o
c
e
s
s
o
e
s
t
r
a
t
g
i
c
o
?
A
t
i
n
g
e
a
l
g
u
m
a
t
i
v
o
c
r
t
i
c
o
?
V
i
o
l
a
a
l
g
u
m
r
e
q
u
i
s
i
t
o
l
e
g
a
l
?
C
a
u
s
a
d
a
n
o
a
i
m
a
g
e
m
o
u
r
e
p
u
t
a
o
d
a
o
r
g
a
n
i
z
a
o
?
C
a
u
s
a
d
a
n
o
a
i
m
a
g
e
m
a
d
o
g
o
v
e
r
n
o
o
u
d
o
p
a
s
?
V
i
o
l
a
q
u
a
l
a
t
r
i
b
u
t
o
d
a
s
e
g
u
r
a
n
a
d
a
i
n
f
o
r
m
a
o
?
P
r
i
o
r
i
z
a
o
d
o
s
r
i
s
c
o
s
.
1 Comprometimento de dados do
SIMP devido a falhas conhecidas
no software.
16 Sim Sim Sim Sim No C/I 2
2 Forjamento de direitos do SIMP
devido ao gerenciamento de
senhas mal feito.
16 Sim Sim Sim Sim No C/I/D 1
6 Forjamento de direitos do
SALID devido s tabelas de
senhas desprotegidas.
16 Sim Sim Sim Sim No C/I/D 3
11 Equipamentos de processamen-
tos de dados sujeitos a poeira,
corroso e temperatura elevada.
16 Sim Sim No Sim No D 4
8 Comprometimento de dados do
SDOC devido inexistncia de
cpias de segurana.
15 Sim Sim No Sim No D 5
10 Furto de mdia ou documentos
de computadores fixos devido ao
armazenamento no protegido.
12 No No Sim Sim No C 7
13 Comprometimento de dados
devido falta de conscientizao
em segurana dos usurios.
12 Sim Sim No No No C 6
3 Abuso de direitos no SIMP
devido inexistncia de trilhas
de auditoria.
9 No Sim No No No No 8
4 Erro durante o uso do SALID
devido interface de usurio
complicada.
8 Sim Sim No No No I 10
7 Erro durante o uso do SDOC
devido documentao
inexistente.
8 Sim No Sim Sim No I 9
5 Defeito no SALID por ser um
software novo.
6 No Sim No No No C/I/D 11
9 Destruio dos computadores
fixos devido falta de uma
rotina de substituio peridica.
6 Sim No No Sim No No 13
12 Erro durante o uso de software
devido ao treinamento
insuficiente em segurana.
6 No Sim No No No C/I 12
Tabela 16 Critrio para a avaliao de risco.
66
3. Lista de riscos ordenados por prioridade
1
Forjamento de direitos do SIMP devido ao gerenciamento de
senhas mal feito.
2
Comprometimento de dados do SIMP devido a falhas conhecidas
no software.
3
Forjamento de direitos do SALID devido s tabelas de senhas
desprotegidas.
4
Equipamentos de processamen-tos de dados sujeitos a poeira,
corroso e temperatura elevada.
5
Comprometimento de dados do SDOC devido inexistncia de
cpias de segurana.
6
Comprometimento de dados devido falta de conscientizao
em segurana dos usurios.
7
Furto de mdia ou documentos de computadores fixos devido ao
armazenamento no protegido.
8
Abuso de direitos no SIMP devido inexistncia de trilhas de
auditoria.
9 Erro durante o uso do SDOC devido documentao inexistente.
10
Erro durante o uso do SALID devido interface de usurio
complicada.
11 Defeito no SALID por ser um software novo.
12
Erro durante o uso de software devido ao treinamento
insuficiente em segurana.
13
Destruio dos computadores fixos devido falta de uma rotina
de substituio peridica.
Tabela 17 Riscos ordenados por prioridade.
Aps a identificao dos elementos constitutivos do risco (ativo, ameaa,
vulnerabilidade e conseqncia) e aps a estimativa do impacto e da probabilidade dos
cenrios de incidentes, os riscos foram avaliados segundo os critrios elencados na Tabela 16.
O resultado desse percurso uma lista de riscos ordenados por prioridade de tratamento
conforme a tabela acima. Desse modo, os riscos encontrados por meio de uma
anlise/avaliao de riscos com enfoque de alto nvel apontam para os principais problemas
de segurana da informao do escopo considerado.
67
6 CONCLUSO E TRABALHOS FUTUROS
A Administrao Pblica Federal um conjunto de instituio que se dedicam a
atividades completamente diversas, desde atividades de fomento a iniciativa privada, de
polcia administrativa e de prestao de servios pblicos. Mesmo considerando toda a sua
amplitude e diversidade possvel, conforme demonstrado, que haja um mtodo de
anlise/avaliao de riscos, em um enfoque de alto nvel, que seja capaz de atender a maioria
dessas instituies na primeira iterao do processo de gesto de risco de segurana da
informao.
possvel porque a APF precisa perseguir um nico objetivo: o bem comum da
coletividade administrada. E para alcanar tal fim a APF pauta seus atos em princpios que
so regras de observncia permanente e obrigatria, dentre eles destacam-se a legalidade, a
moralidade, a eficincia, a proporcionalidade, a publicidade, a continuidade do servio
pblico e a supremacia do interesse pblico. Esse delineamento bsico da APF permite
visualizar um mtodo anlise/avaliao de risco genrico o suficiente para detectar os
principais problemas de segurana da informao relacionados a esses princpios.
Vale destacar que a partir de uma segunda iterao do processo de gesto de risco com o
detalhamento dos ativos a especificidade de cada instituio obriga a criao ou adaptao de
um mtodo prprio para analisar e avaliar seus riscos.
As vantagens de uma abordagem com enfoque de alto nvel so a facilidade de
compreenso do mtodo e de seus resultados, a rapidez e o baixo custo em relao a uma
anlise detalhada dos ativos e seus riscos. Alm disso, a organizao oramentria da APF
exige ordinariamente um planejamento antecipado dos gastos. Isto refora a necessidade de
um mtodo simples, gio e eficaz que aponte os principais problemas de segurana da
informao em que ser necessria a alocao de recursos.
68
Todavia, a principal limitao da abordagem proposta a dependncia de escalas
subjetivas que podem diminuir a preciso dos resultados. A utilizao de critrios subjetivos
inerente a primeira iterao do processo de gesto de risco em um enfoque de alto nvel
conforme a ISO/IEC 27005. O seu objetivo no apontar os riscos com uma preciso
refinada, antes, porm, os seus achados so como categorias de riscos que precisaram ser
dissecadas em futuras iteraes.
Desse modo, os objetivos desse trabalho foram alcanados j que os instrumentos
propostos de anlise e avaliao de riscos contribuem na sistematizao de um mtodo que
compreenda a APF numa perspectiva genrica conforme demonstrado no exemplo de
aplicao dos instrumentos.
Dentro da temtica pesquisada existem ainda vrias lacunas que precisam ser preenchidas
com trabalhos monogrficos, foram destacadas algumas como sugestes de trabalhos futuros.
! Um aprofundamento das especificidades e restries prprias da Administrao
Pblica em relao segurana da informao;
! A elaborao de uma ontologia das ameaas prprias ao setor pblico, sua tipificao,
agentes, origem e motivao.
! A elaborao de um mtodo que relacione e sistematize a dependncia entre ativos e a
relao entre eventos de segurana para a composio de cenrios de incidentes. Vale
lembra que o mtodo Octave de anlise e avaliao de riscos traz uma interessante
abordagem desse tpico.
69
REFERNCIAS BIBLIOGRFICAS
Associao Brasileira de Normas Tcnicas. NBR ISO/IEC 27001:2006. Sistema de gesto
de segurana da informao requisitos. Rio de Janeiro, 2006.
__________. NBR ISO/IEC 27002: Cdigo de Prtica para a gesto da segurana da
informao. Rio de Janeiro, 2005.
__________. NBR ISO/IEC 27005: Gesto de risco de segurana da informao. Rio de
Janeiro, 2008.
BEAL, A. Segurana da informao: princpios e melhores prticas para a proteo dos
ativos de informao nas organizaes. So Paulo: Atlas, 2005.
BERNSTEIN, P. L. Desafio aos deuses: a fascinante histria do risco. Rio de Janeiro:
Campus, 1997.
BRASIL, Ministrio da Sade. Segurana no Ambiente Hospitalar. Braslia, 1995.
BRASILIANO, A. C. R. Anlise de risco corporativo. So Paulo: Sicurezza, 2007.
CENTRO CANADENSE PARA O DESENVOLVIMENTO DA GESTO. Uma base para o
desenvolvimento de estratgias de aprendizagem para a gesto de riscos no servio
pblico / Stephen Hill, Geoff Dinsdale; traduzido por Lus Marcos B. L. de Vasconcelos.
Braslia: ENAP, 2003 (Cadernos ENAP, 23).
CHERUBIN, N. A. Fundamentos da Administrao Hospitalar. So Paulo: Hospital So
Camilo, 1977.
CUNHA, M., SOARES, M. Um estudo introdutrio para mensurar o grau de exposio
dos rgos governamentais ao risco do desvio tico. In: COMISSO DE TICA
PBLICA, Desvios ticos: risco institucional. Braslia, 2002.
DI PIETRO, M. S. Z. Direito Administrativo. So Paulo: Atlas, 2006.
FERNANDES, J. H. C. Introduo Gesto de Riscos de Segurana da Informao. 75 f.
Texto desenvolvido para suporte das atividades de Ensino do Programa de Pesquisas e
Formao de Especialistas. Universidade de Braslia (UnB), Braslia, 2009.
FILHO, J. S. C. Manual de Direito Administrativo. Rio de Janeiro: Lmen Juris, 2006.
FONTINELE, K. Administrao Hospitalar. Goinia: AB Editora, 2002.
FRAGA FILHO, C. A Implantao do Hospital Universitrio da UFRJ. Rio de Janeiro:
FUJB, 2000.
70
Hospital Universitrio da Universidade Federal de Juiz de Fora. Juiz de Fora, desenvolvido
por Joo Carlos Gonzaga, 2007. Portal da instituio. Disponvel em:
<http://www.hu.ufjf.br/>. Acesso em 10 jan. 2009.
Hospital Universitrio Clementino Fraga Filho. Rio de janeiro. Portal da instituio.
Disponvel em: <http://www.hucff.ufrj.br/>. Acesso em 10 jan. 2009.
Hospital Universitrio de Braslia. Braslia. Portal da instituio. Disponvel em:
<http://www.hub.unb.br>. Acesso em 10 jan. 2009.
Hospital Universitrio Ernani Polydoro So Thiago. Florianpolis. Portal da instituio.
Disponvel em: <http://www.hu.ufsc.br>. Acesso em 10 jan. 2009.
LORENS, E. M. Aspectos normativos da segurana da informao: um modelo de cadeia
de regulamentao. 2007. 128 f. Dissertao (mestrado) Departamento de Cincia da
Informao e Documentao, Universidade de Braslia (UnB), Braslia, 2007. Disponvel em:
<http://bdtd.bce.unb.br/tedesimplificado/tde_busca/arquivo.php?codArquivo=2504>. Acesso
em: 07 ago. 2008.
MANDARINI, M. Segurana Corporativa Estratgica: fundamentos. Barueri: Manole,
2005.
MARCIANO, J. L. P. Segurana da Informao: uma abordagem social. 2006. 211 f. Tese
(Doutorado) Departamento de Cincia da Informao e Documentao, Universidade de
Braslia (UnB), Braslia, 2006. Disponvel em:
<http://www.enancib.ppgci.ufba.br/premio/UnB_Marciano.pdf>. Acesso em: 07 ago. 2008.
MARCONI, M. A., LAKATOS, E. M. Metodologia Cientfica. So Paulo: Atlas, 2000.
__________. Tcnicas de Pesquisa. So Paulo: Atlas, 2002.
MEIRELLES, H. L. Direito Administrativo Brasileiro. So Paulo: Malheiros, 2005.
NASCIMENTO, M. S. O. Proteo ao Conhecimento: uma proposta de fundamentao
terica. 2008. 181 f. Dissertao (mestrado) Departamento de Cincia da Informao e
Documentao, Universidade de Braslia (UnB), Braslia, 2008.
PDUA, E. M. M. Metodologia da pesquisa: abordagem terico-prtica. Campinas:
Papirus, 2007.
PARRA, D. F., SANTOS, J. A. Apresentao de trabalhos cientficos: monografia, TCC,
teses e dissertaes. So Paulo: Futura, 2000.
PEREIRA, J. C. R. Anlise de dados qualitativos: estratgias para as cincias da sade,
humanas e sociais. So Paulo: Edusp, 2001.
RAMOS, A. et al. Security Officer 1: guia oficial para a formao de gestores de
segurana da informao. Porto Alegre: Zouk, 2006.
RAMPAZZO, L. Metodologia Cientfica. So Paulo: Loyola, 2002.
SCHAUER, H. ISO/CEI 27005: la norme du consensus. Global Security Mag. N4, p. 52-
55, Set. 2008. Disponvel em:
<http://www.hsc.fr/presse/globalsecuritymag/HS_iso27005.pdf>. Acesso em 15 nov. 2008.
SMOLA, M. Gesto da Segurana da Informao: uma viso executiva. Rio de Janeiro:
Elsevier, 2003.
SPINK, Peter. Continuidade e Descontinuidade Administrativa. So Paulo: FGV, 2001.
TRIBUNAL DE CONTAS DA UNIO. Acrdo 1603/2008. Braslia, 2008.
71
VOLPE, Ricardo Alberto. Viso abrangente do processo poltico e institucional de
planejamento e oramento. Disponvel em:
<http://www.amefpp.org.mx/centrodoc/XXIXSemIPP/RicardoV.pdf>. Acesso em 10 out.
2008.
ZAMITH, J. L. C. Gesto de Riscos e Preveno de Perdas. Rio de Janeiro: FGV, 2007.