Modelo de Segurança da Informação para Organizações Militares

June 14, 2017 | Autor: José Martins | Categoria: Information Security Management
Share Embed


Descrição do Produto

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

Modelo de Segurança da Informação para Organizações Militares em Ambiente de Guerra de Informação 1

José Martins  (*) Tenente-Coronel de Infantaria (Mestre)

Henriques dos Santos  (**) Professor Doutor

Paulo Nunes  (***) Tenente-Coronel de Transmissões (Doutor)

ABSTRACT This article includes the proposal of a model to maximize the information secury within military organisations, inserted in Information Warfare environment. In order to protect the information and Information Systems of possible incidents related to information security that may affect confidentiality, integrity and availability of information. This model has the purpose of answering to three main questions, what to do, why to do it and how to do it? The main variables to be considered are defined and their possible values are proposed. These variables are obtained by means of an interpretative epistemological approach, through a Literature Revision, the use of the research methods of Contents Analysis, Focus Group 2 and the method of General Morphologic Analysis. In order to integrally answer to the referred three questions, the model considers the possible incidents related to information security within Informa  Um agradecimento especial ao Instituto de Defesa Nacional e à Academia Militar pelo apoio logístico dado ao estudo realizado, ao Sr. Coronel Freire e aos participantes nos Focus Group pela sua disponibilidade e espírito altruísta na partilha do conhecimento, um sincero obrigado ao António Galindro, Carlos Alexandre, Carlos Pimentel, Lino Santos, Nuno Góis, Paulo Coelho, Paulo Saraiva, Paulo Zarcos, Pessoa Dinis, Rafael Teixeira, Rogério Bravo, e ao Valente Agostinho. (*)   Docente na Academia Militar (AM) e no Instituto Superior Politécnico do Oeste. Investigador no CINAMIL, no Centro Algoritmi da Universidade do Minho (UM) e no laboratório UbiNET do Instituto Politécnico de Beja. Doutorando em Tecnologias e Sistemas de Informação e Mestre em Sistemas de Informação pela UM. Possui uma pós-graduação em Tratamento Estatístico de Dados (ISCTE) e em Guerra de Informação (AM). É licenciado em Ciências Militares (AM) e em Engenharia Informática (FCT/UNL). (**)   Professor Associado na área das Tecnologias de Informação e Comunicação do Departamento de Sistemas de Informação, da Universidade do Minho. É presidente da Comissão Técnica Nacional CT-136 (Segurança em Sistemas de Informação). Director do Centro de Investigação Algoritmi da Universidade do Minho. Doutorado em Engenharia de Computadores pela Universidade do Minho. Possui mestrado e licenciatura em Engenharia Electrotécnica (opção em Informática) pela Universidade de Coimbra. (***)   Chefe da Repartição de Sistemas e Tecnologias de Informação da DivCSI/EME. Coordenador científico e docente do mestrado em Guerra de Informação / Competitive Intelligence da AM. Doutorado em Ciências da Informação pela Universidade Complutense de Madrid. Mestre e licenciado em Engenharia Electrotécnica e de Computadores pelo Instituto Superior Técnico. Licenciado em Ciências Militares (Ramo Transmissões) pela AM. 1

- 31 -

Proelium – Revista Científica

da

Academia Militar

tion Systems, having particularly in consideration the main security risks of the components of Information Systems that collect, gather, transmit and diffuse information. The operational slope is guided by the military concepts of Information Warfare, Information Assurance, the most relevant principles of war applied to Defensive Operations and by the military doctrine of Information Operations. On the other hand, we may find associated to this model the main dimensions and control types of information security which result from the analysis of some of the most significant international and national rules (e.g. ISO 27001, NIST 800-53) and from military models (e.g. North Atlantic Treaty Organization), used for the information security management. Considering the type of problem identified in the study, mainly focused in the analysis of scenarios of incidents related to the information security and interconnection with the planning and selection of security control, the method used is the General Morphological Analysis. This method enables to develop the possible scenarios of incidents related to the information security at the organisational level that make possible to select the most efficient solution of security control in order to maximize intelligence security. Information security must guarantee confidentiality, integrity and availability of information and seeks to contribute, by means of the operational implementation of the military concept of Information Assurance, to achieve the information superiority. Key words: Information Security Management., Information Assurance, Information Security Model, General Morphological Analysis and Information Warfare

RESUMO Neste artigo, propõe-se um modelo para maximizar a segurança da informação nas organizações militares, inseridas num ambiente de Guerra de Informação. Para proteger a informação e os Sistemas de Informação dos possíveis incidentes de segurança da informação que podem afectar a confidencialidade, a integridade e disponibilidade da informação. Modelo esse, que procura dar resposta a três questões fundamentais: o que fazer, porquê fazer e como fazer? Definem-se as principais variáveis a considerar e propõem-se os seus possíveis valores. Sendo estas obtidas, numa abordagem epistemológica interpretativista, através de uma Revisão de Literatura, da utilização dos métodos de investigação Análise de Conteúdo, do Focus Group e do método de Análise Morfológica Geral.

- 32 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

Para responder de forma integrada às três questões referidas, o modelo considera os possíveis incidentes de segurança da informação em Sistemas de Informação, tendo em consideração fundamentalmente os principais riscos de segurança dos componentes dos Sistemas de Informação, que recolhem, armazenam, processam, transmitem e disseminam a informação. A sua operacionalização é orientada pelos conceitos militares de Guerra de Informação, de Information Assurance, pelos princípios da guerra mais relevantes aplicados nas Operações Defensivas e pela doutrina militar das Operações de Informação. Por outro lado, associam-se neste modelo as principais dimensões e tipos de controlos da segurança da informação, que resultam da análise de algumas das mais relevantes normas internacionais e nacionais (e.g. ISO 27001, NIST 800-53) e de modelos militares (e.g. North Atlantic Treaty Organization), utilizadas na gestão de segurança da informação. Face ao tipo de problema identificado no estudo, centrado fundamentalmente na análise de cenários de incidentes de segurança da informação e interligação com o planeamento e selecção de controlos de segurança, utiliza-se o método de Análise Morfológica Geral. Este método permite desenvolver os possíveis cenários de incidentes de segurança da informação ao nível organizacional, que possibilitam escolher a mais eficiente solução de controlos de segurança para maximizar a segurança da informação. A segurança da informação deve garantir a confidencialidade, a integridade e a disponibilidade da informação, procurando através da implementação operacional do conceito militar de Information Assurance contribuir para obter a superioridade de informação. Palavras Chave: Gestão da Segurança da Informação, Information Assurance, Modelo de Segurança da Informação, Análise Morfológica Geral e Guerra de Informação. INTRODUÇÃO A maioria das organizações deve considerar como um dos desafios mais significativos a vencer, o crescente nível de competição pela obtenção de informação dos concorrentes, fornecedores e clientes de forma ética e legal, i.e. através da Competitive Intelligence (McCrohan, 1998). No entanto muitas organizações ainda não têm implementado um método formal de gestão de segurança da informação que lhes permita garantir a segurança da sua própria informação ou da que está à sua responsabilidade (Barlette & Fomin 2009; Fomin, Vries, & Barlette, 2008). - 33 -

Proelium – Revista Científica

da

Academia Militar

Sem segurança da informação, a organização sujeita-se à probabilidade de ter impactos negativos em caso de ocorrência de incidentes de segurança da informação. Como sejam a perda de reputação com consequente perda da quota de mercado, perdas financeiras ou roubo do seu capital intelectual e em algumas situações, incapacidade de cumprir com leis e regulamentos do sector (e.g. banca, saúde). Diversos relatórios internacionais (Deloitte, 2010; Richardson, 2011) têm sustentado a relevância deste assunto e uma crescente preocupação com esta temática no seio das organizações civis e militares. Preocupação essa actualmente acrescida pelos inúmeros métodos de ataque que podem ser realizados através do ciberespaço ou seja mais especificamente através da Internet (CSO, CERT, & Deloitte, 2010; ENISA, 2011; GTISC, 2010) e que são ampliados na sua importância pelas noticias que constantemente são publicadas nos media nacionais e internacionais. Esta utilização “bélica” do Ciberespaço permite explorar as vulnerabilidades das infra-estruturas críticas de um Estado (Cavelty & Suter, 2008; Nickolov, 2006; Rinaldi, Peerenboom, & Kelly, 2001; Sharma & Gupta, 2002; Theoharidou, Xidara, & Gritzalis, 2008), podendo por em causa a sua própria Segurança. Consequentemente, a segurança dos Sistemas de Informação (SI) e da informação, é cada vez mais fonte de preocupação e de investigação em algumas organizações militares, como seja a North Atlantic Treaty Organization (NATO) ou o Departamento de Defesa (DoD) dos Estados Unidos da América (EUA) (DoD, 2011; NATO, 2010). Um dos motivos é a possibilidade de alguns países estarem a desenvolver e a utilizar as Tecnologias de Informação (TI) como uma arma ofensiva de um moderno campo de batalha i.e. o ciberespaço, podendo resultar futuramente numa Cyber Warfare (Alford, 2000; Andress & Winterfeld, 2011; Boyd, 2009; Fritz, 2008; Hildreth, 2001; Knapp & Boulton, 2006; Krekel, 2009; Kumar, 2009; Libicki, 2007; Nunes, 2010; Parks & Duggan, 2001). Podemos observar alguns dos seus possíveis efeitos na Estónia em 2007 (Tikk, 2008), no conflito da Geórgia em 2008 (Tikk, et al., 2008) e através da detecção de redes fantasmas de espionagem na Internet (Deibert, Manchanda, Rohozinski, Villeneuve, & Walton, 2009). Mais recentemente, em 2010, o caso WikiLeaks (Leigh & Harding, 2011) demonstrou também a necessidade urgente da gestão da segurança da informação ao nível das organizações.

2

  De acordo com a doutrina da NATO, a informação pode ser classificada como: top secret, secret ou confidential (AAP-6, 2009).

- 34 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

O elemento central nesta temática é a informação, como activo de negócio fundamental para a organização e que consequentemente necessita de ser adequadamente protegida (ISO/IEC 27001, 2005). Considera-se neste estudo, a informação, como os dados existentes em qualquer meio e forma, aos quais é atribuído um significado (JP 3–13, 1998), após terem sido organizados numa forma útil de modo a transmitir uma mensagem com significado para os destinatários da sua utilização (Laudon & Laudon, 2006). É fundamental garantir a confidencialidade, a integridade e a disponibilidade da informação, como propriedades principais da segurança da informação. Estas propriedades, conjuntamente com a classificação da informação 2, são duas das principais orientações para uma eficiente gestão da segurança da informação na organização militar. A gestão da segurança da Informação é um processo de gestão estruturado e implementado na organização, para garantir os principais requisitos da segurança da informação, especialmente para a informação que é crítica para suportar os processos de negócio da organização (Vermeulen & Von Solms, 2002). Neste contexto, é fundamental que para além da protecção da informação, propriamente dita, seja garantida simultaneamente a protecção dos SI que permitem a recolha, o processamento, a armazenagem e a transmissão da informação. Também a norma Internacional ISO/IEC 27001 (2005) considera a segurança da informação, como um processo de gestão estruturado que permite garantir os principais requisitos de segurança da informação, fornecendo um modelo para estabelecer, implementar, operar, monitorizar, rever, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Apesar dos esforços na construção de ferramentas que suportem a melhor aplicação destes conceitos a casos reais não se pode afirmar que existe um modelo universal, devido fundamentalmente à especificidade das organizações. Neste artigo, propõe-se um modelo para maximizar a segurança da informação nas organizações militares, inseridas num ambiente de Guerra de Informação (GI). Para proteger a informação e os SI dos possíveis incidentes de segurança da informação que podem afectar a confidencialidade, a integridade e disponibilidade da informação. Modelo esse, que procura dar resposta a três questões fundamentais: o que fazer, porquê fazer e como fazer? O segurança da informação organizacional pode ser considerado um Wicked Problem, de acordo com os critérios da aceitação de um Wicked Problem, dos quais se salientam os seguintes cinco critérios: não há uma formulação definitiva do problema; as soluções para o problema não são verdade ou falso, mas melhor ou pior; não há um teste imediato e final à solução encontrada

- 35 -

Proelium – Revista Científica

da

Academia Militar

para o problema; cada problema é único e as causas do problema podem ser explicadas de várias maneiras, consequentemente a escolha da explicação do problema determina a natureza da resolução do mesmo (Ritchey, 2011). Face ao tipo de problema identificado no estudo, centrado fundamentalmente na análise de cenários de incidentes de segurança da informação e interligação com o planeamento e selecção de controlos de segurança, utiliza-se o método de Análise Morfológica Geral (AMG) para obter, validar e interligar as variáveis identificadas no modelo de segurança da informação nas organizações militares, para além da revisão de literatura e da Análise de Conteúdo. Este método permite desenvolver os possíveis cenários de incidentes de segurança da informação ao nível organizacional, que possibilitam escolher a mais eficiente solução de controlos de segurança para maximizar a segurança da informação. A AMG permite estruturar e investigar o conjunto total de relações contidas em problemas complexos multidimensionais, normalmente não quantificáveis (Ritchey, 2011). O termo Morphology, i.e. Morfologia, tem origem na palavra grega Morphê, que significa em termos gerais o estudo da forma de um objecto, onde existe uma preocupação fundamental com a estrutura e o arranjo entre as diferentes partes de um objecto. De modo a criar um todo integrado e coerente, onde o objecto analisado pode ser um sistema físico (e.g. um organismo) ou um objecto mental (e.g. um modelo). A sua aplicação esta associada a algumas disciplinas científicas (e.g. biologia), onde na resolução de alguns problemas, o assunto central é a estrutura formal de um objecto e não a sua quantificação ou a função (Ritchey, 2006). A “Análise morfológica geral é um método para estruturar e investigar o conjunto total de relações contidas em problemas complexos multi-dimensionais, normalmente não quantificáveis” (Ritchey, 2006, p. 1). Procura-se através do método científico de Análise e Síntese (Ritchey, 1991) identificar e investigar a totalidade das possíveis relações contidas num dado problema multidimensional e que pode ser parametrizado (Ritchey, 2004). A construção do modelo de segurança da informação, dada a especificidade da organização militar e do seu possível ambiente de actuação, é centrada nos conceitos de GI e de Information Assurance. Este modelo, tem também em consideração os princípios da guerra mais relevantes aplicados nas operações defensivas militares e em doutrina militar de Operações de Informação (OI) da NATO, EUA e Portugal, para desta forma planear e implementar com eficiência os controlos de segurança, numa abordagem focada na análise dos possíveis cenários de incidentes à segurança da informação nas organizações militares. Este modelo permite apoiar a tomada de decisão para a construção de políticas

- 36 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

de segurança e no planeamento, implementação e monitorização dos controlos de segurança da informação. Para apresentar o modelo, este artigo encontra-se dividido em seis secções. Na introdução, efectua-se o enquadramento da problemática, justifica-se a relevância do tema, enunciam-se as principais motivações e os objectivos para a sua realização. Na sessão um analisa-se o ambiente geral em que se inserem as organizações militares, definindo fundamentalmente os conceitos de Guerra de Informação e das Operações de Informação. Na secção dois apresenta-se a revisão de literatura dos modelos e métodos de segurança da informação actualmente existentes para realizar a gestão da segurança da informação ao nível organizacional, após o que na secção três, se descreve sumariamente a metodologia de investigação utilizada no estudo, com foco na utilização do método de investigação Focus Group. Na secção quatro descreve-se o modelo de segurança da informação, efectuando a análise das suas variáveis. De seguida na secção cinco, procede-se à descrição do método de análise morfológica geral e da sua formalização matemática aplicada ao modelo da segurança da informação organizacional proposto. Por fim, apresentam-se na secção seis as conclusões do estudo, indicando as suas limitações e alguns dos possíveis estudos em aberto. 1.  GUERRA DE INFORMAÇÃO E OPERAÇÕES DE INFORMAÇÃO Para operacionalizar a segurança da informação na organização militar, devido à sua especificidade é necessário ter em consideração a doutrina militar. Neste âmbito, um dos conceitos fundamentais a considerar é o conceito de Guerra de Informação, o qual têm sido estudado e referenciado por diversos autores (Alberts, 1996; Alberts, Garstka, Hayes, & Signori, 2001; Cronin & Crawford, 1999; Denning, 2000; Jajodia, Ammann, & McCollum, 1999; Libicki, 1995; Stein, 1995; Waltz, 1998). Estes autores têm diferentes interpretações do conceito de GI, cuja análise sai fora do âmbito deste artigo. Na sua essência, o conceito de GI pode ser definido, tal como referido na doutrina militar dos Estados Unidos da América (EUA), como “as acções desenvolvidas para obter a superioridade de informação afectando a informação do adversário, os processos baseados em informação, os Sistemas de Informação e as redes baseadas em computadores de um adversário enquanto se defende a nossa própria informação, os processos baseados em informação, os Sistemas de Informação e as redes baseadas em computadores.” (FM 100-06, 1996, p. 224).

- 37 -

Proelium – Revista Científica

da

Academia Militar

Num ambiente de GI, essas acções podem ser conduzidas através das OI, que consistem principalmente segundo a doutrina dos EUA num conjunto de actividades e capacidades utilizadas para afectar a informação do adversário e dos seus SI, enquanto se defende a nossa (FM 3-13, 2003; JP 3–13, 1998), as quais podem ser planeadas e utilizadas para obter a superioridade de informação face a um adversário. Para garantir a capacidade operacional de “recolher, processar e disseminar um fluxo ininterrupto de informação, enquanto se explora ou nega a capacidade de um adversário fazer o mesmo” (DoD, 2010, p. 225), que permite obter a superioridade de informação, é necessário fundamentalmente operacionalizar o conceito militar de Information Assurance, como conjunto de “medidas que protegem e defendem a informação e os SI, garantindo a sua disponibilidade, integridade, autenticação, confidencialidade e não-repúdio. Isso inclui a capacidade para restaurar o funcionamento dos SI, incorporando capacidades de protecção, detecção e reacção” (DoD, 2010, p. 224). Na NATO, as OI consistem em actividades de informação, as quais “ […] são acções destinadas a afectar a informação e/ou os sistemas de informação. Elas podem ser realizadas por qualquer actor e incluem medidas de protecção.” (AJP-3.10, 2009, p. 1.3), ou seja, mais uma vez o foco principal é o garantir a protecção da informação e dos SI das nossas forças, enquanto se procura afectar a informação e os SI do adversário. Existem estudos, que apresentam revisões de literatura sobre as OI, uns procurando um entendimento conceptual das OI de acordo com diferentes doutrinas militares aplicadas por diferentes Estados e organizações (SAS-057, 2006), outros centrados na visão dos EUA e da NATO (Nunes, 2006). Estes estudos apresentam uma visão geral sobre algumas das possíveis acções que podem ser executadas sobre a informação e os SI. As acções ofensivas desenvolvidas no âmbito da GI e das OI podem ser realizadas e ter efeitos fundamentalmente a três níveis ou dimensões de actuação, que são predominantemente: um nível físico, um nível da informação e um nível cognitivo (Alberts, et al., 2001; Andress & Winterfeld, 2011; Cronin & Crawford, 1999; Martins, Santos, & Nunes, 2009; Waltz, 1998). O aparecimento destes conceitos (i.e. a GI, as OI e a Information Assurance), desenvolvidos especialmente nesta última década e referenciados predominantemente no meio militar, onde a informação é vista simultaneamente como arma e como alvo (Hutchinson, 2003), leva à necessidade de equacionar novas abordagens à segurança da informação, podendo esta ser vista como uma Defensive Battle (Chesla, 2004). Nesta abordagem, para além

- 38 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

de controlos de segurança passivos poderá ser necessário aplicar controlos activos na segurança da informação. Os estudos identificados na revisão de literatura realizada de GI e de doutrina militar das OI não apresentam linhas de operacionalização, orientações ou ligações com a segurança da informação ao nível organizacional de modo sistemático e racional, mas no entanto estes conceitos são fundamentais para definir o âmbito da aplicação do modelo desenvolvido neste estudo. 2.  REVISÃO DE LITERATURA Da revisão de literatura realizada 4 no âmbito da segurança da informação ao nível organizacional, encontram-se fundamentalmente métodos e normas orientados para a gestão do risco da segurança da informação (e.g. ISO/IEC 27005, OCTAVE). Identificam-se também normas de certificação e boas práticas de segurança da informação (e.g. ISO/IEC 27001, ISO/IEC 27002), normas e orientações de segurança da informação de foco mais tecnológico (e.g. NIST 800-53, ISO/IEC 13335-4). Existem simultaneamente normas orientadas à certificação do produto ou do sistema (e.g. ISO/IEC 15408) e normas para a avaliação da maturidade de uma organização, que permite às organizações que a apliquem evoluir na organização e eficiência do seu processo de engenharia de segurança (e.g. ISO/IEC 21827). Por fim referenciam-se algumas normas da indústria mais orientadas a interligar os requisitos de negócio com os processos das TI (e.g. CobiT) ou à gestão das TI (e.g. ITIL) e nas quais também se reflecte a preocupação com a segurança da informação. Existem estudos com propostas de Frameworks que sugerem a integração de diferentes aproximações (Farn, Lin, & Fung, 2004), com base em normas focadas em tecnologias, em processos e tendo em consideração o ambiente organizacional e humano das organizações. Podem-se também obter orientações para garantir a segurança da informação nas organizações, através do corpo de conhecimentos de uma das certificações para os profissionais da segurança de sistemas de informação mais reconhecidas pela indústria, a CISSP - Certified Information Systems Security Professional (Harris, 2008). Para além da certificação CISSP, existem outras menos focadas nos aspectos tecnológicos e operacionais da segurança da informação, das quais se salienta 4

  Esta revisão de literatura embora com ligeiras alterações foi publicada na 6th International Conference On Global Security, Safety and Sustainability (Martins & Santos, 2010).

- 39 -

Proelium – Revista Científica

da

Academia Militar

a Certified Information Security Manager (CISM), mais orientada para os profissionais da gestão da segurança da informação e cujo objectivo principal consiste em certificar especialistas para projectar, construir e gerir projectos de gestão de segurança da informação nas organizações (Peltier & Peltier, 2006). Existem recomendações de organizações independentes (e.g. CERT, ENISA, Information Security Forum) que podem e devem ser consideradas para apoiar o planeamento das medidas de segurança a implementar nas organizações militares. A nível militar, identifica-se o modelo de segurança da NATO 5, como principal orientação para a segurança da informação ou INFOSEC (Information Security). Este modelo de acordo com as principais directivas, separa as diferentes dimensões da segurança (e.g. a segurança física, a pessoal, a da informação). Define superiormente, ao mesmo nível da segurança da informação, mas em eixos separados, a segurança física, a segurança pessoal, a segurança das matérias classificadas ou seja a segurança dos documentos e a segurança processual. A segurança da informação tem preocupações relacionadas com a segurança das comunicações (i.e. COMSEC – Comunications Security) e com a dos computadores (i.e. COMPUSEC – Computer Security), embora referenciadas em dimensões da segurança separadas. Nos EUA, país de referência nas orientações estratégicas e operacionais da NATO, pode-se também referenciar documentação não classificada do departamento de defesa (e.g. DoD 5200.1-R, DoD-8500.2, CJCSIE_6510) e de doutrina do Exército (e.g. Army Regulation 25–2), a qual permite ter a percepção da abordagem de segurança da informação seguida pelas suas organizações militares. No caso particular das Forças Armadas Portuguesas, e em especial o Exército, segue a doutrina de segurança da informação produzida na NATO. Embora existam alguns documentos desenvolvidos pelo Exército Português (e.g. RAD280-1), os quais no entanto, também se centram na doutrina produzida pela NATO. Devido à existência de documentação classificada inacessivel para o estudo, é compreensível que a revisão de literatura esteja incompleta. No entanto, pensa-se que a análise dos documentos identificados, permite obter uma visão aproximada da abordagem e das orientações seguidas quer pela NATO, quer pelos EUA e, consequentemente, pelas organizações militares Portuguesas. Face aos diversos estudos académicos identificados e analisados na revisão de literatura, com o foco na gestão da segurança da informação ao nível 5

  Site restrito da NATO, versão 1.6 de 8 de Outubro de 2007.

- 40 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

organizacional, constata-se que existem algumas dificuldades na aplicação dos actuais métodos e consequentemente na gestão da segurança da informação, dos quais se salientam: •  em primeiro lugar, considerando uma abordagem pela análise do risco, existe a dificuldade em calcular a probabilidade de uma ameaça explorar a vulnerabilidade de um activo (Baskerville, 1993), em avaliar o valor de um activo e consequentemente em provar que um investimento em segurança da informação tem um retorno adequado (Finne, 1998); •  também a multidimensionalidade do problema da segurança dos SI (e.g. ameaças, vulnerabilidades, activos e impacto) (Baskerville, 1993) aumentam a dificuldade do problema e da sua possível solução; •  a inexistência de uma teoria que cubra toda a gestão da segurança da informação, através da integração de diversas teorias de suporte (Hong, Chi, Chao, & Tang, 2003); •  por fim, a gestão da segurança da informação nas organizações, parece não ter ainda atingido um nível de maturidade que possa torná-lo um processo de gestão repetível (Nnolim & Steenkamp, 2008). Na aplicação das normas internacionais de gestão de segurança da informação, nomeadamente a ISO 27001 existem também algumas dificuldades que tem levado a sua baixa adopção nas organizações. Destas, podem-se referir como nucleares: o custo elevado (i.e. o tempo, os recursos e o valor monetário) associado à obtenção de uma certificação em gestão de segurança da informação; a dificuldade de ser entendida por todos os colaboradores de uma organização devido a sua complexidade; o contributo da certificação para um aumento da quota de mercado, ser apenas de curta duração, em relação a outras empresas do sector e por fim as orientações muito genéricas das normas em oposição à especificidade das organizações (Fomin, et al., 2008). Podem-se também identificar algumas barreiras a ultrapassar que limitam a adopção desta norma internacional de segurança da informação, complementares ao estudo realizado por Fomin et al. (2008). Das quais se salientam fundamentalmente, a necessidade dos gestores estarem suficientemente preocupados e elucidados sobre a eficiência da segurança da informação para a sua organização numa perspectiva de custo / benefício; os gestores devem ter conhecimentos sobre os controlos de segurança aplicados na organização, na perspectiva, “do quê? porquê?” da sua adopção; a necessidade de reduzir os custos de implementação das normas e a necessidade de pessoas com elevadas qualificações; a estratégia e o modelo de segurança aplicado numa organização - 41 -

Proelium – Revista Científica

da

Academia Militar

devem ter em atenção a especificidade da organização, os aspectos culturais e finalmente o factor humano e as ameaças internas (Barlette & Fomin, 2009). Estudos recentes, apresentam como principais factores de sucesso para uma eficiente gestão da segurança da informação, a necessidade de um compromisso da gestão de topo da organização, a gestão da segurança não ser considerada apenas um aspecto de TI, o seu modelo de gestão ser adaptado à cultura organizacional e possuir mecanismos que permitam a actualização em tempo útil das políticas de segurança, bem como a partilha de conhecimento (Barlette & Fomin., 2009). Estas dificuldades, barreiras e factores de sucesso, sugerem algumas das principais orientações ou pistas a ter em consideração no desenvolvimento de um modelo da segurança da informação para organizações militares. Deste modo, os actuais modelos identificados na revisão de literatura devido às dificuldades anteriormente apresentadas, à não resposta de forma integrada às questões “o quê? o porquê? e o como?”, dificultam a operacionalização de forma integrada e coordenada, das diversas dimensões de segurança da informação. No modelo proposto considera-se, a dimensão Organizacional, a Física, a Humana e a Tecnológica (Martins, et al., 2009). Estas dimensões são necessárias para proteger a informação da organização dos incidentes de segurança que podem ocorrer principalmente a três níveis ou dimensões de actuação dos métodos de ataque e que são predominantemente o nível físico, o nível da informação e o nível cognitivo. O modelo proposto procura ter em consideração as limitações das actuais normas internacionais referenciadas nos estudos académicos e as principais orientações da metodologia de planeamento táctico das operações, na componente de gestão do risco do Exército Português. Onde o planear “é um processo pelo qual o comandante visualiza um resultado final, transmite um método eficaz para o atingir e comunica a sua visão, intenção e decisão” (PDE 5-00, 2007, p. 2.1). A perspectiva das organizações militares, na qual, o planeamento e a tomada de decisão militar é centrado na análise das possíveis modalidades de acção (e.g. a mais provável, a mais perigosa ou outras opções) do adversário, justifica o modelo proposto centrar-se numa abordagem orientada por cenários. 3.  METODOLOGIA DE INVESTIGAÇÃO Para a construção do modelo de segurança da informação, a abordagem de investigação seguida foi mais próxima da orientação epistemológica interpretativista. Isso reflecte-se consequentemente, nos métodos de investigação

- 42 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

utilizados, os quais consistiram numa primeira fase na revisão de literatura e na Análise de Conteúdo, e numa segunda fase na utilização do método de investigação Focus Group em combinação com o método de Análise e Síntese, utilizado na Análise Morfológica Geral. Neste artigo, tem-se consciência de que o estudo do fenómeno da segurança da informação nas organizações, especificamente na militar, depende fundamentalmente da interpretação das fontes de dados a que o investigador tem acesso, como sejam neste caso particular as normas internacionais, os relatórios de incidentes ocorridos em organizações, a doutrina militar e também os dados verbais obtidos através do método de investigação Focus Group. Para além dos métodos de investigação indicados, duas outras dimensões são importantes para o correcto racional desta investigação, que são as teorias e as disciplinas científicas de referência utilizadas no estudo. As teorias relevantes utilizadas são a Teoria Baseada no Risco, numa primeira fase e a Análise Topológica com o método de Análise Morfológica 6, numa segunda fase. Como disciplinas de referência utilizam-se alguns dos conhecimentos associados à Ciência dos Computadores, à Ciência da Gestão e às Ciências Sociais e do Comportamento. Este artigo apresenta um modelo que propõe as principais variáveis a considerar e seus possíveis valores no apoio à tomada de decisão para maximizar a segurança da informação ao nível organizacional. Sendo estas variáveis obtidas através da revisão de literatura, da utilização dos métodos de investigação análise de conteúdo e do Focus Group. Na primeira fase do estudo, centrada na revisão de literatura e na análise de conteúdo (Quadro 1) procura-se através da técnica de triangulação de diversas fontes de materiais empíricos (e.g. normas internacionais, doutrina militar, recomendações da indústria, livros e artigos académicos), obter as principais variáveis e seus possíveis valores ou condições. No entanto, devido à possível subjectividade dos resultados obtidos, que resultam da interpretação do investigador, utilizou-se numa segunda fase o método de investigação Focus Group, o qual está inserido na aplicação do método de Análise Morfológica Geral. Procura-se desta forma garantir, para além da triangulação das fontes, a triangulação dos métodos de investigação e consequente rigor na abordagem de investigação seguida. Em relação à revisão de literatura, embora não se apresente extensivamente a

6

  Site: http://www.swemorph.com/ (consultado em 30 de Setembro de 2011).

- 43 -

Proelium – Revista Científica

da

Academia Militar

Quadro 1 – Fontes principais da revisão de literatura



ACADÉMICOS

Ontologia de Segurança de SI

Framework de Modelação da Gestão do Risco de Segurança de SI

Livros

INDÚSTRIA

MILITAR

Artigos Académicos

Normas e Taxonomia Académicos de Relatórios Doutrina de de Certificação Incidentes Relevância Internacionais Militar Referência CISSP na - Modelos e de dos EUA, da Segurança de e Ethical Métodos de S e g u r a n ç a NATO e de de Segurança Hacker ComputaSegurança da Portugal de dores da Informação Informação Informação

estratégia de revisão de literatura seguida, procura-se de modo sumário através do Quadro 1, apresentar uma visão geral sobre a origem das fontes de dados, as quais se encontram reflectidas nas referências bibliográficas do artigo. Na segunda fase do estudo, utiliza-se o método de investigação Focus Group (Liamputtong, 2011) inserido na aplicação do método de Análise Morfológica Geral. Um dos Focus Group é constituído por especialistas na aplicação de normas de gestão da segurança da informação (e.g. ISO/IEC 27001) na indústria Portuguesa e o outro por militares ligados a diversas dimensões da gestão da segurança da informação militar. A escolha do método de investigação Focus Group deve-se ao facto de este permitir ter controlo sobre quais são os aspectos críticos do estudo, não serem necessárias projecções estatísticas, o assunto ser dominado tecnicamente por todos os participantes e o objectivo não ser medir, mas entender o fenómeno de modo a interpretar as interdependências entre as diversas variáveis que intervêm no problema (Giovanazzo, 2001). Garantiu-se na aplicação do Focus Group a homogeneidade dos dois grupos. A segmentação dos grupos teve em consideração a sua experiência profissional na temática da gestão da segurança da informação e o tipo de organizações onde exercem a sua actividade profissional (i.e. civil ou militar). Esta segmentação, teve como objectivo principal, poder entender se os conhecimentos específicos individuais (i.e. focados por um lado na utilização de normas internacionais ISO e por outro suportado em doutrina militar ou segurança da informação militar) afectam a sua interpretação do problema da segurança da informação ao nível organizacional. Foram realizadas neste estudo duas reuniões, com grupos de seis elementos

- 44 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

e de aproximadamente duas horas cada reunião (Grudens-Schuck, 2004; Kind, 2004; Liamputtong, 2011). A discussão em cada grupo, obedeceu a um guião previamente definido, conduzido pelo moderador / investigador, tendo por referência para o debate, os resultados da revisão de literatura e da análise de conteúdo realizada na fase um do estudo. Os Focus Group tiveram como objectivo principal confirmar, acrescentar ou rejeitar as variáveis obtidas na fase um do estudo. A aplicação do método Focus Group teve um observador como elemento fundamental na validação da correcta aplicação do método. As reuniões seguiram as etapas previstas para a aplicação do Focus Group, i.e. a abertura da reunião ou seja a introdução, a preparação da reunião, o debate, o encerramento, a discussão e a acção posterior (Kind, 2004). Foram gravadas em vídeo as reuniões e após a transcrição, análise e redacção dos relatórios chegou-se ao modelo final apresentado na Figura 1. O objectivo final da aplicação deste método de investigação é definir um modelo de segurança da informação para as organizações militares, que permita posteriormente (i.e. num segundo estudo) gerar o conjunto dos possíveis cenários de incidentes de segurança da informação nas organizações militares e identificar os possíveis controlos de segurança a implementar para maximizar a segurança da informação, face a cada possível cenário. É no entanto fundamental para o sucesso da criação dos cenários, a qualidade da modelação do problema, ou seja o rigor da definição das variáveis e dos valores ou condições das mesmas, as quais se identificam e analisam na próxima secção. 4.  MODELO DE SEGURANÇA DA INFORMAÇÃO O modelo de segurança da informação organizacional propõe as variáveis ou os parâmetros principais do problema, seguido da identificação do espectro de valores ou condições que cada parâmetro expressa nas possíveis soluções para o problema da segurança da informação (e num futuro estudo as possíveis relações entre as variáveis identificadas). As variáveis e condições do modelo resultam de dados empíricos obtidos da análise de conteúdos efectuada numa primeira fase sobre documentos académicos, militares e normas de relevância da indústria (e.g. ISO 27001, NIST 800-53, certificação CISSP) e numa segunda fase com os dados empíricos produzidos pelos Focus Group realizados.

- 45 -

Proelium – Revista Científica

da

Academia Militar

4.1  Descrição Geral do Modelo O modelo pretende apoiar na tomada de decisão, para responder de forma integrada às questões: o Quê, o Porquê? e Como? proteger de modo integrado a informação e os SI dos possíveis incidentes de segurança da informação que podem vir a afectar a confidencialidade, a integridade e a disponibilidade da informação. O modelo possibilita analisar todos os possíveis incidentes de segurança da informação e de SI, tendo em consideração os principais riscos dos componentes principais dos SI, que recolhem, armazenam, processam, transmitem e disseminam a informação. O modelo é orientado pelos conceitos de GI e Information Assurance, pelos princípios da guerra mais relevantes aplicados nas Operações Defensivas e pela doutrina militar associada às OI. Para além de integrar uma taxonomia usada pelos CERT´s para descrição dos incidentes de segurança de computadores (Howard & Longstaff, 1998). Associam-se também neste modelo as principais dimensões e tipos de controlo da segurança da informação, que resultam da análise da norma Internacional ISO/IEC 27001 (2005) da International Organization for Standardization, da publicação especial 800-53 (2007) do National Institute of Standards and technology dos Estados Unidos da América e dos controlos de segurança aplicados na segurança da informação e dos SI da NATO, de acordo com o seu modelo de referência de domínio público. São também consideradas algumas das indicações das principais disciplinas académicas de referência (e.g. segurança de redes de computadores, segurança no software e engenharia de software) de suporte à segurança da informação com foco tecnológico (Correia & Sousa, 2010; Kurose & Ross, 2010; Monteiro & Boavida, 2011; Sommerville, 2007; Stallings, 2011; Zúquete, 2010), as recomendações de alguns dos principais especialistas nesta temática (Bosworth, Kabay, & Whyne, 2009; Dhillon, 2007; Pfleeger & Pfleeger, 2007; Tipton & Krause, 2006), o corpo de conhecimentos da certificação dos profissionais da segurança de SI mais reconhecida pela indústria, a Certified Information Systems Security Professional (Harris, 2008) e a certificação Ethical Hacker (Gregg, 2006). Por fim, foram considerados os principais métodos de ataque suportados em ataques de Engenharia Social (Hogben, 2007; Mann, 2008), e os que levam à destruição física das infra-estruturas que suportam o funcionamento da organização (Erbschloe, 2005). As variáveis deste modelo identificam os possíveis atacantes, as ameaças e os métodos de ataque (i.e. as acções, as ferramentas / armas) e os alvos, que - 46 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

podem ser atingidos para afectar as propriedades fundamentais da segurança da informação (i.e. a confidencialidade, a integridade e a disponibilidade) directamente ou indirectamente através da exploração das vulnerabilidades dos componentes principais dos SI. Tem também em consideração devido à especificidade da organização militar os activos críticos que suportam os sistemas de Comando e Controlo (C2) 7, responsáveis por recolher, armazenar, processar, transmitir e disseminar toda a informação necessária ao processo de decisão militar nos vários níveis da organização. O modelo permite identificar os alvos principais que possibilitam atingir directa ou indirectamente as propriedades fundamentais da segurança da informação e consequentemente alcançar os objectivos principais da acção ou do conjunto de acções realizadas. Logo, só conhecendo com rigor a forma de actuação i.e. os possíveis métodos de ataque do adversário e as vulnerabilidades dos alvos, é possível planear com eficiência a segurança da informação. O planeamento, a implementação e a monitorização dos controlos de segurança da informação, agrupados segundo as dimensões de segurança propostas, permite consequentemente retirar ao adversário a oportunidade de executar os métodos de ataque que podem causar impacto na organização. 4.2  Doutrina Militar de Enquadramento Na análise das variáveis do modelo, procura-se integrar um dos princípios fundamentais da doutrina militar e que é o de conhecer o adversário (i.e. o inimigo), o que já SunTzu no livro “A Arte da Guerra” 400 a.c referenciava como fundamental para o planeamento de uma operação militar. No modelo, as variáveis que permitem caracterizar o adversário são fundamentalmente o atacante, a ameaça, a acção e as ferramentas. No entanto, a sua caracterização rigorosa só é possível de ser realizada de modo integrado, tendo em considera as variáveis vulnerabilidades e alvos.

7

  “Os termos Comando e Controlo estão intimamente relacionados e são regularmente usados em conjunto; no entanto não sinónimos. Comando define-se como a autoridade investida num militar para dirigir, coordenar e controlar uma força militar. Pode ser descrito como o processo pelo qual um comandante impõe a sua vontade e intenções, sobre os seus subordinados, tendo em vista o desencadear de uma qualquer acção. Compreende, a autoridade e a responsabilidade de projecção e atribuição de forças, no cumprimento das suas missões. O Controlo é a autoridade exercida por/processo pelo qual, um comandante, assistido pelo seu Estado-Maior, de organizar, dirigir e coordenar as actividades de organizações suas subordinadas, ou outras organizações que não estejam normalmente sob o seu comando e que engloba a responsabilidade de implementar ordens e directivas. Toda ou parte desta autoridade pode ser transferida ou delegada.” (RCO-1, 2005, pp. 2.1 - Parte I - Capitulo II).

- 47 -

Proelium – Revista Científica

da

Academia Militar

O modelo obtido, tem em consideração os prováveis vectores de ataque do adversário ou seja os seus possíveis níveis de actuação (i.e. o físico, o da informação e o cognitivo). Procura-se consequentemente minimizar o impacto das acções do atacante ou das ameaças, através da implementação de um adequado conjunto de controlos de segurança agrupados de acordo com as principais dimensões da segurança da informação (e.g. a dimensão Organizacional, a Física, a Humana e a Tecnológica). Estes controlos procuram mitigar as vulnerabilidades existentes nos principais componentes dos SI prováveis de serem exploradas. A aplicação destes controlos é orientada com as devidas adaptações pelos Princípios da Guerra identificados como mais relevantes para o planeamento e condução das operações defensivas . Estas leis de âmbito militar, foram durante séculos e são actualmente consideradas na doutrina militar o elemento chave no planeamento operacional das operações militares (Couto, 1988), sendo um elemento fundamental na caracterização da especificidade da organização militar. Consequentemente, o planeamento da segurança da informação nas organizações militares pode ter em consideração, com as devidas adaptações ao problema concreto, os seguintes Princípios da Guerra: o princípio da Economia de Forças (e.g., aproveitamento do terreno, aproveitamento do tempo disponível), o princípio da Segurança (e.g. obtenção de informações do adversário), o princípio da Manobra (e.g., defesa em profundidade, apoio mútuo e flexibilidade), a Unidade de Comando (e.g., a coesão) e o princípio da Ofensiva (e.g., a acção ofensiva) (Couto, 1988; RC 80-5, 1991; RCO, 2005), de forma a maximizar a segurança da informação. A aplicação destes Princípios da Guerra visa fundamentalmente obter informações precisas sobre o adversário de forma a retirar-lhe a iniciativa, a criar condições para provocar o insucesso do seu ataque, induzindo-o sempre que possível em erro e no criar condições para eventualmente lançar contra-ataques de modo a neutralizar ou desorganizar as posições que suportam as suas acções (RC 80-5, 1991). A integração num único modelo de segurança da informação, dos possíveis métodos de ataque do adversário orientados pelos vectores de ataque, com os tipos de controlos de segurança (e.g. prevenir, detectar, deter, desviar, recuperar e reagir) vai permitir ao decisor militar, ter uma visão holística da segurança da informação da organização e responder de forma integrada e coordenada aos incidentes de segurança da informação nos diversos níveis da organização (i.e. nível estratégico, operacional e nível táctico).

- 48 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

Este modelo, pode futuramente possibilitar atribuir diferentes missões (e.g. defender, retardar ou vigiar) no âmbito da segurança da informação, às organizações militares de acordo com “Regras de Empenhamento” 8 definidas superiormente pela hierarquia militar. 4.3  Descrição das Variáveis do Modelo de Segurança Descrevem-se sumariamente as variáveis do modelo apresentado na Figura 1, as quais definem o espaço de soluções para o problema da segurança da informação para as organizações militares em Ambiente de GI. O modelo apresentado identifica as principais variáveis (e.g. Ameaça) e os seus possíveis valores ou condições (e.g. Intercepção, Interrupção), nos quais se assinalam a cinzento alguns dos possíveis valores já considerados na taxonomia de incidentes de segurança nos computadores desenvolvida pelo Sandia Laboratories e pelo CERT/CC (Howard & Longstaff, 1998). Neste modelo, o Atacante é fundamentalmente o indivíduo ou grupo de indivíduos que tenta com a execução de um ou mais métodos de ataque atingir as propriedades fundamentais da segurança da informação (i.e. a confidencialidade, a integridade e a disponibilidade) de modo a alcançar um determinado objectivo (Howard & Longstaff, 1998; Mayer, 2009). No âmbito da doutrina militar dos EUA e da NATO, o conceito de ameaça está de acordo com o conceito de atacante que se apresenta neste artigo. A fim de clarificar o conceito de atacante deste modelo, o conceito atacante contém o conceito militar de ameaça. Englobamos também no conceito de atacante as catástrofes naturais, as quais pressupõem um conjunto de riscos naturais sobre um determinado componente ou componentes dos SI organizacionais, que podem ter impacto na estrutura física da organização e consequentemente nos processos de negócio. O atacante orienta as suas possíveis acções pelas possíveis Ameaças, as quais não são mais do que as causas potenciais de um incidente de segurança da informação, do qual pode resultar prejuízo no sistema ou na organização (Dhillon, 2007; ISO/IEC 13335-1, 2004; NIST-SP 80053, 2007; Pfleeger & Pfleeger, 2007). Para isso, o atacante vai utilizar métodos de ataque, ou seja uma série de acções destinadas a resultar em algo que não está autorizado a 8

  “ As Regras de Empenhamento (ROE) proporcionam orientações e instruções aos Comandantes e tropas no terreno, no âmbito do quadro dos objectivos políticos e militares, durante a execução de uma operação. Simultaneamente, definem o grau e a forma como a força deve ser aplicada e são laboradas de forma a garantir que a sua aplicação é cuidadosamente controlada. “ (RCO, 2005, pp. p. 2-15 - Parte I – Capitulo 2).

- 49 -

Academia Militar da

Proelium – Revista Científica

Figura 1 – Modelo de Segurança da Informação para Organizações Militares.

- 50 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

acontecer (FM 3-13, 2003; Howard & Longstaff, 1998; Martins, et al., 2009; Mayer, 2009; Pereira & Santos, 2010). Estes métodos de ataque vão consistir numa Acção ou conjunto de acções, que não são mais que um passo ou conjunto de passos com suporte em determinadas Ferramentas (i.e. armas, meios ou recursos). Estas acções vão procurar explorar as vulnerabilidades (i.e. as fraquezas) dos componentes principais dos SI que suportam a recolha, o armazenamento, o processamento e a disseminação da informação. A informação está exposta fundamentalmente a três elementos: a tecnologia (e.g. Hardware, Software, Bases de Dados, Redes de Computadores), como componentes que permitem armazenar, processar e transmitir a informação; as pessoas, ou seja todos os stakeholders, que podem aceder à informação, através de redes privadas e da Internet e os processos de negócio utilizados na manipulação da informação (Laudon & Laudon, 2006; Posthumus & Von Solms, 2004; Turban, Rainer, & Potter, 2003). Estas acções são orientadas fundamentalmente nas organizações militares pelas possíveis OI (AJP-3.10, 2009; FM 3-13, 2003), pelas actividades de Intelligence e de contra-informação (AJP2.0, 2003; FM 2.0, 2010; JP 2.0, 2007), e centradas nos componentes principais dos SI que suportam o sistema de C2 da organização. Nas OI, têm-se em consideração fundamentalmente os métodos de ataque utilizados pelos adversários, para atacarem as infra-estruturas e os sistemas de Comando e Controlo (ou seja os seus SI), que de acordo com doutrina militar referenciada no (FM 3-13, 2003, p. 13), se classificam da seguinte forma: • Forçar o acesso não autorizado: com o intuito de obter informação, alterar, modificar ou mesmo apagar informação de SI e dos sistemas de C2. As redes militares, por usarem muitas das infra-estruturas públicas, podem ser acedidas a partir da Internet. • Projecção de software malicioso: tem em vista fazer com que o computador funcione de forma diferente da esperada, e pode incluir vírus, worms, ou seja “armas digitais” em sentido lato. O acesso à Internet, sobretudo pelo download de software, pode abrir as portas a software malicioso que pode, por sua vez destruir informação ou mesmo permitir o acesso aos sistemas amigos. • Decepção electrónica: consiste na emissão de energia electromagnética com vista a manipular, simular ou imitar comportamentos que enganem o adversário. - 51 -

Proelium – Revista Científica

da

Academia Militar

• Ataque electrónico: consiste no uso de energia electromagnética com vista a degradar, neutralizar ou destruir a capacidade de combate adversária. É considerada uma forma de fogos. Inclui lasers, armas de radiofrequência e feixes de partículas. • O Ataque a Redes de Computadores: é uma outra forma de ataque que pode ser também levado a cabo. As redes de computadores são particularmente vulneráveis a ataques de negação de serviço (DoS), os quais, mesmo sem que se chegue a ganhar acesso à rede a tornam inoperacional. • Destruição física: Como o próprio nome indica, consiste na destruição física, por meios físicos ou electrónicos do alvo. • Gestão das Percepções: acções que visam influenciar audiências específicas, nas quais são usadas combinações das outras capacidades de forma coordenada (e.g. operações psicológicas, propaganda, decepção), que visam minar a vontade do adversário. São fundamentais também as actividades de intelligence, as quais, permitem mais do que uma forma de recolha de informação. A triangulação das fontes de informação é essencial para garantir a validação da informação recolhida e simultaneamente permitir obter uma visão de conjunto para apoiar na tomada de decisão militar. As acções de intelligence têm como objectivos principais a protecção ou seja mais especificamente a prevenção numa postura defensiva e numa postura ofensiva permitem o estudo do adversário e dos possíveis alvos do campo de batalha (e.g. a organização, os seus SI e as vulnerabilidades dos componentes principais). As acções de intelligence podem ter as seguintes formas: OSINT (open source intelligence), que consiste na recolha de informação em fontes disponíveis publicamente; HUMINT (human intelligence) que permite a recolha de informação através do elemento humano; IMINT (imagery intelligence), pela exploração de imagens recolhidas através de diversas tecnologias (e.g. fotografia, radar); SIGINT (signals intelligence) compreende a utilização individual ou combinada de intelligence de comunicações (COMINT) e intelligence electrónica (ELINT) independentemente do meio de transmissão; MASINT (measurement and signatures intelligence) a qual permite detectar, localizar, rastrear, identificar as características específicas de alvos e fontes de informação; TECHINT (technical intelligence), consiste na recolha e análise de equipamento e materiais diversos e por fim a CI (counter intelligence), a qual contraria ou neutraliza esforços de recolha de informação do adversário (AJP 2.0, 2003; FM 2.0, 2010; JP 2.0, 2007).

- 52 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

As acções propostas no modelo procuram atingir os Alvos, que podem ser entidades lógicas (e.g. conta, processo, dados), entidades físicas (e.g. componente, computador, rede) (Howard & Longstaff, 1998), os recursos humanos da organização (e.g. decisores, gestores de processos críticos da organização, especialistas), os meios de transmissão da informação (e.g. a cablagem, a radiação electromagnética, as ondas sonoras), as infraestruturas físicas (e.g. instalações, datacenter, salas de reuniões) ou seja todos os componentes que permitem atingir directa ou indirectamente as propriedades fundamentais da segurança da informação. Consideram-se consequentemente como alvos fundamentalmente os objectos associados às principais classes de activos da organização. Estes objectos podem ser agrupados, para efeitos de simplificação de identificação e avaliação de riscos, em classes de objectos, as quais permitem agrupar os objectos com estados e comportamentos semelhantes. Nestas classes podemos identificar fundamentalmente o software, o hardware, as redes de computadores, as bases de dados, os utilizadores e os processos de negócio suportados pelos SI (Laudon & Laudon, 2006; Turban, et al., 2003). Acrescido, nas organizações militares, pelos activos críticos que integram o sistema de C2. Estes activos permitem a manipulação da informação, ao longo de toda a cadeia de valor da organização. As acções realizadas por um atacante procuram explorar as Vulnerabilidades dos alvos. Estas consistem em determinadas fraquezas que permitem ser exploradas por uma acção ou acções não autorizadas na política de segurança da organização. Estas vulnerabilidades podem ter origem nos stakeholders da organização, em objectos físicos (e.g. hardware, cablagem, centro de dados, instalações), na forma com os processos da organização estão implementados e a funcionar ou seja nas principais classes de activos da organização. Em relação à tecnologia, podem-se considerar vulnerabilidades de projecto, introduzidas na fase de análise e desenho (e.g. software), de implementação, a quando da instalação na organização e por fim vulnerabilidades operacionais, centradas fundamentalmente nas configurações do sistema e relação com outros (Correia & Sousa, 2010; Howard & Longstaff, 1998). A exploração de vulnerabilidades, permite directa ou indirectamente provocar Efeitos i.e. alterar o estado de uma ou mais das propriedades fundamentais da segurança da informação. Estes efeitos podem ser alcançados através de acções não autorizadas pela política de segurança da - 53 -

Proelium – Revista Científica

da

Academia Militar

organização. As acções podem ser realizadas directamente na informação ou indirectamente sobre os objectos que interagem com a informação (e.g. aplicações, pessoas). De modo sumário, pode-se definir a confidencialidade da informação, como a propriedade que indica em que medida existe protecção dos dados da organização (e.g. os residentes nos computadores, nas pessoas e os transmitidos através redes de computadores), evitando que estes sejam acedidos, disponibilizados e divulgados por pessoas, processos ou entidades não autorizadas, de acordo com a política de segurança da organização (Dhillon, 2007; ISO/IEC 13335-1, 2004; ISO/IEC 27001, 2005; Mayer, 2009; NIST-SP 800-53, 2007; NP 3003-8, 2003; Pfleeger & Pfleeger, 2007). A integridade, é um conceito mais difícil de definir e pode ter significados diferentes de acordo com o contexto (Dhillon, 2007; Pfleeger & Pfleeger, 2007). Neste estudo, considera-se que é a propriedade que indica em que medida a protecção dos dados salvaguarda a sua exactidão e coerência, independentemente das acções realizadas, evitando a modificação ou destruição não autorizada dos dados, de acordo com a política de segurança da organização (Dhillon, 2007; ISO/IEC 13335-1, 2004; ISO/IEC 27001, 2005; Mayer, 2009; NIST-SP 800-53, 2007; NP 3003-8, 2003; Pfleeger & Pfleeger, 2007). Finalmente, temos a disponibilidade, como propriedade que indica em que medida a protecção dos dados permite que estes sejam acedidos pelos utilizadores autorizados, através de determinados sistemas, evitando a negação de serviço, desde que autorizado na política de segurança da organização (Dhillon, 2007; ISO/IEC 13335-1, 2004; ISO/IEC 27001, 2005; Mayer, 2009; NIST-SP 800-53, 2007; NP 3003-8, 2003; Pfleeger & Pfleeger, 2007). Sendo necessário, garantir o bom funcionamento de todos os sistemas que permitem recolher, processar, armazenar, transmitir e disseminar a informação em tempo útil (i.e. de acordo com a politica de segurança). É fundamental na organização militar considerar os seus sistemas de C2, os quais apoiam os decisores militares na tomada de decisão. Pode ser necessário em condições específicas, garantir a autenticação e o não repúdio dos dados, através de mecanismos de segurança (e.g. assinatura digital). No entanto, considera-se neste estudo que a autenticação e não repúdio não são propriedades fundamentais da segurança da informação. Os efeitos produzidos sobre as propriedades da informação permitem desta forma atingir directamente os Objectivos ou contribuir para os alcançar. Os - 54 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

objectivos dos métodos de ataque podem ser centrados fundamentalmente na recolha de informação (i.e. através de actividades de Intelligence), na protecção da informação e dos sistemas que interagem com a mesma (e.g. pelo uso de actividades de Counter Intelligence, INFOSEC, Segurança Física, Segurança Humana), na intrusão ou na destruição da informação ou dos meios que a suportam (e.g. pelo uso de actividades de Computer Network Operations, de Operações Psicológicas ou Engenharia Social e Ataques de Destruição Física). Também se podem considerar o objectivo de que obter ganhos financeiros e eventualmente o objectivo da acção ou conjunto de acções pode passar apenas por uma questão de desafio pessoal e de reconhecimento das competências profissionais do atacante. Após se analisarem todos os possíveis incidentes de segurança da informação que podem ocorrer ao nível organizacional (i.e. os prováveis cenários) pode-se então procurar maximizar a segurança da informação de acordo com o planeamento e a implementação de Baselines de segurança. Neste modelo, tem-se em consideração o conjunto de controlos de segurança sugeridos pelas normas da indústria, como sejam a norma ISO 27001 e NIST 800-53, por disciplinas académicas de referência, fundamentalmente pela segurança das redes de computadores e a segurança no software e pelo modelo militar da NATO de segurança da informação. Os controlos de segurança, procuram reduzir ou remover as vulnerabilidades dos activos (Pfleeger & Pfleeger, 2007) e deste modo reduzir / evitar os efeitos de um incidente (Pereira & Santos, 2010) ou seja reduzir o risco na segurança da informação e dos SI (Mayer, 2009). Os controlos de segurança podem ser de vários tipos, de acordo com a sua finalidade. Podem ser utilizados para prevenir, detectar, deter, desviar, recuperar e reagir a um incidente de segurança (Dhillon, 2007; Pfleeger & Pfleeger, 2007). Estes controlos consistem fundamentalmente em processos, politicas, boas práticas, dispositivos e tecnologia (ISO/IEC 27001, 2005; Mayer, 2009; NIST-SP 80053, 2007). Os quais segundo Dhillon (2007), podem ter uma caracterização mais técnica (e.g. firewall), mais formal (e.g. politicas de segurança) ou informal (e.g. formação e sensibilização dos colaboradores). Na identificação e selecção dos controlos neste modelo, consideram-se principalmente os seguintes critérios de aceitação: • O controlo é necessário para garantir a protecção de uma ou mais dimensões de segurança da informação, face aos níveis de actuação dos atacantes e das ameaças.

- 55 -

Proelium – Revista Científica

da

Academia Militar

• Os controlos referenciados tem a finalidade de prevenir, detectar, deter, desviar, recuperar ou reagir aos métodos de ataque que procuram atingir as vulnerabilidades dos principais activos da organização, de modo a mitigar ao máximo os riscos da segurança da informação. • O controlo é específico (i.e. é único) e é mensurável qualitativamente ou quantitativamente. • É alcançável a sua implementação dentro de um período de tempo aceitável pela organização. • É realista a sua implementação, através de um ou mais critérios definidos pela organização. A título meramente exemplificativo pode-se referir o critério do custo / benefício da implementação do controlo, o impacto negativo da sua inexistência em termos de vidas humanas na execução de uma operação militar, o risco para a segurança nacional da fuga de informação classificada devido à inexistência da aplicação de controlos de segurança eficientes. O planeamento e a selecção dos controlos de segurança definidos no modelo proposto, são realizados segundo dimensões de segurança. Estas dimensões de segurança (i.e. Organizacional, Física, Humana e Tecnológica) têm neste modelo em consideração os níveis de actuação do atacante i.e. os possíveis vectores de ataque e os princípios da guerra mais relevantes aplicados nas operações defensivas militares. Pode-se consequentemente verificar no Quadro 2, que o modelo propõe um conjunto de variáveis que integram os principais conceitos de doutrina militar referenciados ao longo do artigo. No modelo proposto, através da análise dos possíveis cenários, prevê-se as acções de um adversário que podem causar incidentes de segurança da informação. Possibilita consequentemente que a organização militar possa reagir e adaptar-se rapidamente a essas possíveis acções e continuar a funcionar mesmo após sofrer um incidente. Este modelo de apoio à decisão para a segurança da informação, está adaptado à especificidade da organização militar, especialmente por ter em consideração os conceitos de doutrina militar analisados no Quadro 2. Apresenta também uma visão integrada e única da segurança da informação para os vários níveis da organização (i.e. estratégico, operacional e táctico), o que facilita a coordenação e a tomada de decisão para maximizar a segurança da informação ou seja minimizar o risco de segurança da informação. - 56 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

Quadro 2 – Doutrina militar e variáveis do modelo de segurança da informação.

Orientações Guerra de Informação

Variáveis do Modelo As acções (i.e. as variáveis ameaça, acção e ferramentas) desenvolvidas para obter a superioridade de informação (i.e. variável objectivos) afectando a informação do adversário (i.e. variável efeitos na informação), os processos baseados em informação, os Sistemas de Informação e as redes baseadas em computadores de um adversário (i.e. variáveis alvos e vulnerabilidades) enquanto se defende a nossa própria informação, os processos baseados em informação, os Sistemas de Informação e as redes baseadas em computadores (i.e. variáveis dimensões de segurança e tipos de controlos de segurança).

As OI consistem principalmente segundo a doutrina dos EUA num conjunto de actividades e capacidades utilizadas para afectar a informação do adversário e dos seus SI, enquanto se defende a nossa (FM 3-13, 2003; JP 3–13, 1998), as quais podem ser planeadas e utilizadas para obter a superioridade de informação face a um adversário. As condições ou valores da variável atacante são suportadas fundamentalmente na classificação da capacidade das ameaças adoptada pelo Exército dos Estados Unidos da Operações de América (FM 3-13, 2003) e tem simultaneamente em consideração a classificação das Informação ameaças adoptada pela NATO. As variáveis acção e ferramentas que se propõem, são uma especialização fundamentalmente das actividades das OI e de Intelligence, de acordo com doutrina militar dos EUA e da NATO. Realizou-se também a triangulação das fontes de dados com os métodos de ataque, referenciados em disciplinas de referência académicas e com dados empíricos obtidos da experiência da indústria com base em relatórios internacionais de segurança da informação. Procurou-se desta forma validar as condições das variáveis, embora de forma ainda limitada.

Vectores de Ataque

Information Assurance

Princípios da Guerra

Foram tidos em consideração nas variáveis acção e ferramentas do modelo proposto, os níveis de actuação dos atacantes, de acordo com as possíveis actividades executadas nas OI. As acções orientam-se fundamentalmente pela dimensão física, humana e pela dimensão informação. A dimensão informação é essencialmente suportada nas tecnologias de informação e comunicação que constituem os SI da organização e de C2. Estes vectores de ataque orientam as dimensões de segurança de informação, que integram os diversos controlos de segurança da informação. Conjunto de medidas que protegem e defendem a informação (i.e. variável: efeitos na informação) e os SI (i.e. através das variáveis alvos e vulnerabilidades), garantindo a sua disponibilidade, integridade, autenticação, confidencialidade e não-repúdio (i.e. variáveis: efeitos na informação, dimensões de segurança e tipos de controlos). Isso inclui a capacidade para restaurar o funcionamento dos SI, incorporando capacidades de protecção, detecção e reacção. Na variável efeitos na informação, consideramos apenas as propriedades fundamentais da segurança da informação i.e. a confidencialidade, a integridade e a disponibilidade. Considerou-se o princípio da Economia de Forças, procurando uma optimização dos controlos de segurança da informação a aplicar, tendo em consideração o máximo possível de incidentes e de activos da organização protegidos; o princípio da Segurança, procurando a protecção da informação directa ou indirectamente e a obtenção de informações do adversário, não limitando a segurança da informação a medidas passivas de protecção; o princípio da Manobra, através da defesa em profundidade, pela utilização de diferentes tipos de controlos de segurança, o apoio mútuo pela proposta de integração das diversas dimensões da segurança da informação e a flexibilidade, através da possibilidade de diferentes opções na tomada de decisão; o princípio da Unidade de Comando, é garantida através de uma visão comum e rigorosa do modelo aos vários níveis da hierarquia militar, garantindo desta forma a coesão das medidas de segurança a aplicar e o princípio da Ofensiva pela utilização das actividades de intelligence, de modo a procurar mais do que reagir, antecipar e anular possíveis incidentes de segurança da informação.

- 57 -

Proelium – Revista Científica

da

Academia Militar

No entanto, falta neste estudo interligar as variáveis identificadas no modelo, de modo a possibilitar a identificação de todos os possíveis cenários e controlos de segurança da informação a aplicar na organização militar. É fundamental ter também em consideração, no planeamento, selecção e implementação dos controlos de segurança, as principais teorias comportamentais, de aceitação das tecnologias e as ligadas a questões de moral e de ética (Figura 2), bem como, a permanente monitorização dos controlos de segurança implementados e a retro alimentação do modelo proposto, assuntos que no entanto saem fora do âmbito deste estudo.

Fonte: Adaptado de (Barlette & Fomin, 2009).

Figura 2 – Teorias possíveis de ser aplicadas à segurança da informação.

Em conclusão, o estudo apresentado teve em consideração alguns dos principais critérios de qualidade na investigação interpretativista. Permite compreender o significado das partes (i.e. as variáveis) com o todo que formam (principio do círculo hermenêutico), de acordo com os dados empíricos recolhidos e contextualizados (principio da contextualização). Este modelo obedece também ao princípio das múltiplas interpretações, na medida em que se tem em consideração diversas fontes de dados empíricos e narrativas obtidas da interacção entre o investigador e os participantes nos Focus Group.

- 58 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

5.  ANÁLISE MORFOLÓGICA GERAL Uma das possíveis e adequadas aplicações do método de análise morfológica é na identificação e desenvolvimento de cenários, sendo fundamental a qualidade da modelação do problema, na qual os outputs obtidos terão por base a qualidade dos inputs inseridos no modelo do problema (Ritchey, 2006). A aplicação do método “ […] é realizada num número iterativo de passos, em que um grupo de agentes especializados passa por uma série de ciclos de Análise - Síntese.” (Ritchey, 2002, p. 7). A totalidade dos parâmetros (i.e. variáveis do modelo) e seus valores ou condições é um campo morfológico, que pode ser reduzido a um número de configurações em que somente aquelas que satisfazem determinados critérios permanecem no final, ou seja no modelo de representação do problema. Na formalização matemática do problema 10 de análise morfológica, podem-se identificar de acordo com o modelo de segurança da informação proposto, as seguintes propriedades formais, como discrimina o Quadro 3: Quadro 3 – Propriedades formais do modelo de análise morfológica. Tsc, representa o número total de simples configurações no campo morfológico do modelo e Vi representa o número de condições ou valores dados pelo parâmetro Px (i.e. { Px Vi }x,i ). No modelo apresentado, podemos identificar 10 parâmetros (i.e. variáveis), com valores distintos de condições. Resultando o valor máximo de Tsc = V1 * V2 * V3 * V5 * V6 * V7 * V8 * V9 * V10 ↔ Tsc = 6 * 6 * 23 * 12 * 14 * 6 * 3 * 5 * 4 * 6 ↔ Tsc = 287 400 960 configurações possíveis.

Ck =

n

Ct =

Ck é o total de combinações possíveis entre pares de parâmetros (i.e. variáveis). No modelo apresentado nCk = 45 combinações para N = 10 e K = 2. n

No entanto nem todas as possíveis combinações de valores dos parâmetros do campo morfológico são válidas, sendo necessário do número total identificar as combinações inválidas. Permite-se desde modo identificar a Cross – Consistence Matrix. No modelo apresentado, é necessário verificar a consistência do cruzamento de Ct = 3060 células i.e. pares de condições.

O método de análise morfológica aplicado ao problema da segurança da informação ao nível organizacional, tem como principal vantagem a obtenção das possíveis combinações de controlos de segurança da informação (outputs) a aplicar na organização militar, face à escolha de determinadas entradas nos parâmetros do modelo i.e. os possíveis métodos de ataque (inputs), ou também permite através da indicação dos outputs obter os possíveis inputs. 10

  A formalização matemática do modelo apresentado, tem por suporte as principais propriedades formais dos modelos morfológicos apresentadas e analisadas por (Ritchey, 2011).

- 59 -

Proelium – Revista Científica

da

Academia Militar

A utilização do método de AMG aplicado à problemática da segurança da informação permite a identificação do conjunto dos possíveis cenários de métodos de ataque e dos controlos de segurança para a sua defesa interligados e operacionalizados na perspectiva de um campo de batalha real. Responde desta forma às questões: o Quê? Porquê? Como? proteger a informação e os SI dos possíveis incidentes de segurança da informação que podem afectar a confidencialidade, a integridade e disponibilidade da informação. Permite também antecipar possíveis acções do adversário através da análise de cenários e da instanciação das variáveis do modelo. Em conclusão, é possível com este modelo, planear e monitorizar as políticas de segurança da informação comuns para as organizações militares.

6.  CONSIDERAÇÕES FINAIS Este artigo propõe um modelo para maximizar a segurança da informação nas organizações militares, inseridas num ambiente de Guerra de Informação. Para proteger a informação e os Sistemas de Informação dos possíveis incidentes de segurança da informação que podem afectar a confidencialidade, a integridade e disponibilidade da informação. Modelo esse, que procura dar resposta a três questões fundamentais: o que fazer? porquê fazer? e como fazer? Identificam-se as principais variáveis ou parâmetros do problema, seguido da identificação do espectro de valores ou condições que cada variável expressa nas possíveis soluções para o problema. Com o modelo de segurança da informação apresentado, propõe-se também a integração de duas visões, a das normas internacionais de gestão de segurança da informação (i.e. ISO/IEC 27001, NIST 800-53) e a da doutrina militar (i.e. modelo NATO). Pensa-se deste modo, maximizar a mitigação do risco de segurança da informação com base na experiência de ambas as abordagens na selecção e implementação de controlos de segurança. Mas, operacionalizando o modelo de acordo com a doutrina específica da organização militar, mais orientada para o planeamento e a tomada de decisão baseada na análise de cenários e na realização de jogos de guerra. Este modelo apresenta uma visão da segurança da informação adaptado à especificidade da organização militar, a qual facilita a coordenação e a tomada de decisão nos vários níveis de planeamento e execução militar. No entanto, o artigo apenas propõe e descreve as principais variáveis do modelo de segurança da informação, sendo necessário em trabalhos futuros identificar as relações entre as condições das variáveis identificadas no modelo proposto. No qual, nem todas as possíveis combinações de valores dos

- 60 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

parâmetros do campo morfológico são válidas, sendo necessário do número total de combinações possiveis, identificar as combinações inválidas i.e. obter a Cross – Consistence Matrix do método de análise morfológica geral. Em conclusão, esta abordagem da segurança da informação para uma organização militar, através da análise de cenários, permite suportar a criação de um modelo descritivo i.e. um método de segurança de informação ajustado à especificidade da organização militar e ao seu processo de tomada de decisão. BIBLIOGRAFIA AAP-6. (2009). Glossary of Terms and Definitons. NATO Standardization Agency. AJP 2.0. Counter Intelligence and Security Doctrine - NATO. AJP-3.10. (2009). - Allied Joint Doctrine for Information Operations Alberts, D. (1996). Defensive Information Warfare. National Defense Univ Washington DC Inst for National Strategic Studies. Alberts, D., Garstka, J., Hayes, R., & Signori, D. (2001). Understanding Information Age Warfare, CCRP Publication Series, Washington, United States of America. Alford, L. D. (2000). Cyber Warfare: Protecting Military Systems: DTIC Document. Andress, J., & Winterfeld, S. (2011). Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners: Syngress Media Inc. Barlette, Y., & Fomin., V. V. (2009). The Adoption of Information Security Management Standards: A Literature Review . In Kenneth J. Knapp, Cyber Security and Global Information Assurance (Chaper VI, pp. 119-140). Information Science Reference, Hershey - USA. Baskerville, R. (1993). Information systems security design methods: implications for information systems development. ACM Computing Surveys (CSUR), 25(4), 375-414. Bosworth, S., M.E.Kabay, & Whyne, E. (2009). Computer Security Handbook (5 ed. Vol. I and II). New Jersey: WILEY. Boyd, B. L. (2009). Cyber warfare: Armageddon in a Teacup? : DTIC Document. Cavelty, M. D., & Suter, M. (2008). Early Warning for Critical Infrastructure Protection and the Road to Public-Private Information Sharing. Inteligencia y seguridad: revista de análisis y prospectiva, 85. Chesla, A. (2004). Information Security: A Defensive Battle. Information Security Journal: A Global Perspective, 12(6), 24-32.

- 61 -

Proelium – Revista Científica

da

Academia Militar

Correia, M. P., & Sousa, P. J. (2010). Segurança no Software. Lisboa: FCA. Couto, A. C. (1988). Elementos de Estratégia (Vol. I). Lisboa: Instituto de Altos Estudos Militares. Cronin, B., & Crawford, H. (1999). Information Warfare: Its Application in Military and Civilian Contexts. The Information Society, 15(4), 257-263. CSO, CERT, & Deloitte. (2010). CyberSecurity Watch Survey. Deibert, R., Manchanda, A., Rohozinski, R., Villeneuve, N., & Walton, G. (2009). Tracking GhostNet: Investigating a Cyber Espionage Network. Information Warfare Monitor, Munk Centre, JR02-2009. Deloitte. (2010). Financial Services, Global Security Study, The Faceless Threat. Denning, D. (2000). Information warfare and security. Addison-Wesley. Dhillon, G. (2007). Principles of Information Systems Security - Text and Cases: WILEY. DoD (2010). Joint Publication 1-02: Dictionary of Military and Associated Terms, Washington, DC: Department of Defense. DoD (2011). Strategy for Operating in Cyberspace. USA. ENISA. (2011). Inter X: Resilience of the Internet Interconnection Ecosystem. Erbschloe, M. (2005). Physical Security for IT. Elsevier Digital Press, United States of America. Farn, K. J., Lin, S. K., & Fung, A. R. W. (2004). A study on information security management system evaluation - assets, threat and vulnerability. Computer Standards & Interfaces, 26(6), 501-513. Finne, T. (1998). A conceptual framework for information security management. Computers & Security, 17(4), 303-307. FM 2.0 (2010). Intelligence: Headquarters Department of the Army, USA. FM 3-13 (2003). Information Operations: Doctrine, Tactics, Techniques, and Procedures, Headquarters, Department of the Army, Washington, United States of America. FM 100-06 (1996). Information Operations, Headquarters, Department of the Army, Washington, United States of America. Fomin, Vries, & Barlette. (2008). ISO / IEC 27001 Information System Security Management Standard: Exploring the Reasons for Low Adoption. Fritz, J. (2008). How China will use cyber warfare to leapfrog in military competitiveness. Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies, 8(1), 2.

- 62 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

Giovanazzo, R. A. (2001). Focus group em pesquisa qualitativa-fundamentos e reflexões. Administração on line, 2(4), 1-13. Gregg, M. (2006). Certified Ethical Hacker Exam Prep - Exam 312-50: Que Publishing - USA. Grudens-Schuck, N. (2004). Focus group fundamentals. GTISC. (2010). Emerging Cyber Threats Report 2011: Georgia Tech Information Security Center. Harris, S. (2008). CISSP All-in-One Exam Guide, Fourth Edition, McGraw-Hill, New York, United States of America. Hildreth, S. A. (2001). Cyberwarfare: Library of Congress - USA. Hogben, G. (2007). Security Issues and Recommendations for Online Social Networks. ENISA Position Paper No. 1: October. Hong, K., Chi, Y., Chao, L., & Tang, J. (2003). An integrated system theory of information security management. Information Management and Computer Security, 11, 243-248. Howard, J., & Longstaff, T. (1998). A common language for computer security incidents: Citeseer. Hutchinson, W. (2003). The Changing Nature of Information Security. Paper presented at the 1st Information Security Management Australian. ISO/IEC 13335-1 (2004). Information technology- Security techniques-Management of information and communications technology security. Part 1: Concepts and models for information and communication technology security management. ISO/IEC 27001 (2005). Information technology – Security techniques – Information Security Management Systems - Requirements. Jajodia, S., Ammann, P., & McCollum, C. D. (1999). Surviving information warfare attacks. Computer, 32(4), 57-63. JP 2.0 (2007). Joint Intelligence: Joint Chiefs of Staff, USA. JP 3–13 (1998). Joint Doctrine for Information Operation, United States of America. Kind, L. (2004). Notas para o trabalho com a técnica de grupos focais. Psicologia em Revista, 10(15), 124-138. Knapp, K. J., & Boulton, W. R. (2006). Cyber-warfare threatens corporations: expansion into commercial environments. Information systems management, 23(2), 76-87.

- 63 -

Proelium – Revista Científica

da

Academia Militar

Krekel, B. (2009). Capability of the People’s Republic of China to Conduct Cyber Warfare and Computer Network Exploitation: DTIC Document. Kumar, G. (2009). Cyber Warfare - A Global Threat. International Journal of Information Technology and Knowledge Management, Volume 2, No. 1, 119-122 Kurose, J. F., & Ross, K. W. (2010). Computer Networking, Addison Wesley, 5th Edition, United States of America. Laudon, K. C., & Laudon, J. P. (2006). Management Information Systems, Prentice Halll, 9ª ed, United States of America. Leigh, D., & Harding, L. (2011). O Segredo WikiLeaks: Gradiva. Liamputtong, P. (2011). Focus Group Methodology - Principles and Practice: SAGE. Libicki, M. (1995). What is information warfare? National Defense Univ. Washington DC Inst. for National Strategic Studies. Libicki, M. (2007). Conquest in cyberspace: national security and information warfare: Cambridge Univ Pr. Mann, I. (2008). Hacking the human: social engineering techniques and security countermeasures: Gower Publishing Company. Martins, J., & Santos, H. (2010). Methods of Organizational Information Security - A Literature Review. Paper presented at the 6th International Conference On Global Security, Safety and Sustainability, Braga. Martins, J., Santos, H., & Nunes, P. (2009). Security Framework for Information Systems. Paper presented at the 8th European Conference on Information Warfare and Security, Lisboa. Mayer, N. (2009). Model-based management of information system security risk. Unpublished doctoral dissertation. University of Namur. McCrohan, K. (1998). Competitive intelligence: Preparing for the information war. Long Range Planning, 31(4), 586-593. Monteiro, E., & Boavida, F. (2011). Engenharia de Redes Informáticas. Lisboa: FCA. NATO (2010). Strategic Concept For the Defence and Security of The Members of the North Atlantic Treaty Organisation. Nickolov, E. (2006). Critical Information Infrastructure Protection: Analysis, Evaluation and Expectations. Information and Security, 17, 105. NIST-SP 800-53 (2007). Information Security. United States of America Nnolim, A., & Steenkamp, A. (2008). An Architectural and Process Model Approach to Information Security Management. Information Systems Education Journal, 6, 31.

- 64 -

Modelo

de

Segurança

da

Informação

para

Organizações Militares

em

Ambiente

de

Guerra

de

Informação

NP 3003-8 (2003). Tecnologias da Informação - Vocabulário - Parte 8: Segurança. Nunes, Paulo (2006). Operações de Informação: Enquadramento e Impacto Nacional. Revista Militar. Nunes, Paulo (2010). Mundos Virtuais, Riscos Reais: Fundamentos para a Definição de uma Estratégia da Informação Nacional. Parks, R. C., & Duggan, D. P. (2001). Principles of cyber-warfare. PDE 5-00 (2007). Planeamento Táctico e Tomada de Decisão: Ministério da Defesa Nacional - Exército Português - Comando da Instrução e Doutrina. Peltier, T., & Peltier, J. (2006). Complete Guide to CISM Certification: CRC Press. Pereira, & Santos, H. (2010). A Conceptual Model Approach to Manage and Audit Information Systems Security. Paper presented at the 9th European Conference on Information Warfare and Security. Pfleeger, C. P., & Pfleeger, S. L. (2007). Securiy in Computing, Prentice Hall, 4ª ed, United States of America. Posthumus, S., & Von Solms, R. (2004). A framework for the governance of information security. Computers & Security, 23(8), 638-646. RC 80-5 (1991). Brigada de Infantaria Independente: Estado - Maior do Exército. RCO (2005). Regulamento de Campanha - Operações: Instituto de Estudos Superiores Militares, Lisboa. Richardson, R. (2011). CSI Computer Crime and Security Survey 2010 / 2011. Rinaldi, S. M., Peerenboom, J. P., & Kelly, T. K. (2001). Identifying, understanding, and analyzing critical infrastructure interdependencies. Control Systems Magazine, IEEE, 21(6), 11-25. Ritchey, T. (1991). Analysis and Synthesis. Systems Research, 8(4), 21-41. Ritchey, T. (2002). Modelling complex socio-technical systems using morphological analysis. Adapted from an address to the Swedish Parliamentary IT Commission, Stockholm. Ritchey, T. (2004). Strategic decision support using computerised morphological analysis. Paper presented at the 9th International Command and Control Research and Technology Symposium, Copenhagen. Ritchey, T. (2006). Problem structuring using computer-aided morphological analysis. Journal of the Operational Research Society, 792-801. Ritchey, T. (2011). Wicked Problems-Social Messes: Decision Support Modelling With Morphological Analysis (Vol. 17): Springer Verlag.

- 65 -

Proelium – Revista Científica

da

Academia Militar

SAS-057 (2006). Information Operations - Analysis Support and Capability Requirements: Final Report - NATO. Sharma, S. K., & Gupta, J. N. D. (2002). Securing information infrastructure from information warfare. Logistics Information Management, 15(5/6), 414-422. Sommerville, I. (2007). Engenharia de Software (8ª ed.). São Paulo: Pearson - Prentice Hall. Stallings, W. (2011). Cryptography and Network Security - Principles and Practice (Fifth ed.): Pearson - Prentice Hall. Stein, G. J. (1995). Guerra de Informação. Consultado em 25 de Outubro, 2011, em http://www.airpower.au.af.mil/apjinternational/apj-p/1995/3tri95/ pstein.html Theoharidou, M., Xidara, D., & Gritzalis, D. (2008). A CBK for Information Security and Critical Information and Communication Infrastructure Protection. International Journal of Critical Infrastructure Protection, 1, 81-96. Tikk, E. (2008). National Defense Policies for Cyber Space – Background and Effect of the Estonian Cyber Attacks, Academia Militar, Lisboa, Portugal. Tikk, E., Kaska, K., Rünnimeri, K., Kert, M., Talihärm, A.-M., & Vihul, L. (2008). Cyber Attacks Against Georgia: Legal Lessons Identified, NATO Unclassified Report v1.0, Cooperative Cyber Defense Centre of Excellence, Tallin, Estonia. Tipton, H., & Krause, M. (2006). Information Security Management Handbook on CD-ROM: CRC Press. Turban, E., Rainer, R. K., & Potter, R. E. (2003). Administração de Tecnologia da Informação (T. d. E. Americana, Trans. 2ª ed.): Editora Campus. Vermeulen, C., & Von Solms, R. (2002). The information security management toolbox-taking the pain out of security management. Information Management and Computer Security, 10(2/3), 119-125. Waltz, E. (1998). Information Warfare: Principles and Operations, Artech House. Zúquete, A. (2010). Segurança em Redes Informáticas (3ª ed.). Lisboa: FCA.

- 66 -

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.