BRPI1001412A2 - Método e sistema para criação de cenário ideal de controles para proteção de infraestruturas críticas - Google Patents

Método e sistema para criação de cenário ideal de controles para proteção de infraestruturas críticas Download PDF

Info

Publication number
BRPI1001412A2
BRPI1001412A2 BRPI1001412A BRPI1001412A2 BR PI1001412 A2 BRPI1001412 A2 BR PI1001412A2 BR PI1001412 A BRPI1001412 A BR PI1001412A BR PI1001412 A2 BRPI1001412 A2 BR PI1001412A2
Authority
BR
Brazil
Prior art keywords
critical
infrastructure
scenario
identification
control
Prior art date
Application number
Other languages
English (en)
Inventor
Sergio Luis Ribeiro
Augustinis Franco Joao Henrique De
Silva Cuculo Christiane Maria Da
Tome Sandra Maria Campanholi
Marcos Baracho Trindade
Leonardo Moreira Lage
Danilo Yoshio Suiama
Emilio Tissato Nakamura
Original Assignee
Fundacao Cpqd Ct Telecomunicacoes
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fundacao Cpqd Ct Telecomunicacoes filed Critical Fundacao Cpqd Ct Telecomunicacoes
Priority to BRPI1001412 priority Critical patent/BRPI1001412A2/pt
Publication of BRPI1001412A2 publication Critical patent/BRPI1001412A2/pt

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

MÉTODO E SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRITICAS de qualquer setor organizacional, como, por exemplo, telecomunicações, transportes, energia, água, esgoto, finanças, entre muitos outros. Inicialmente, a infraestrutura em questão é identificada (1) a partir de seus ativos que dão suporte a serviços críticos, sendo as informações geradas disponibilizadas na Base de Ativos (11). Em seguida, são identificadas e analisadas (2) todas as ameaças que possam existir sobre a infraestrutura armazenada na Base de Ativos (11). As informações geradas a partir dessa identificação e dessa análise são armazenadas na Base de Ameaças Analisadas (21). Por fim, é gerado o cenário ideal de controles (3) para proteção da infraestrutura em questão, a partir da identificação, classificação, análise e seleção de controles de segurança que visam eliminar ou reduzir os riscos de ocorrência de incidentes de segurança advindos da exploração ou da evidência de vulnerabilidades por agentes associados ás ameaças analisadas (21). Todas as informações geradas, relativas ao cenário ideal de controles de segurança, são disponibilizadas na Base de Cenário Ideal (31).

Description

Relatório Descritivo do Pedido de Patente de Invenção “MÉTODO E SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS".
Refere-se a presente invenção a método e sistema para criação de um cenário ideal de controles para proteção de infraestruturas críticas de qualquer setor organizacional. Exemplos de infraestruturas críticas incluem as de telecomunicações, transportes, energia, água, esgoto, finanças, entre muitas outras.
No contexto desta invenção, “cenário ideal” refere-se a um cenário hipotético constituído por controles de segurança definidos para cada ativo crítico da infraestrutura em questão, criado a partir do entendimento e cumprimento de normas, de padrões e do emprego de tecnologias.
Da mesma forma, infraestrutura crítica é aquela cuja destruição ou degradação sensível de desempenho, por certo período de tempo, pode causar significativo impacto social, econômico ou político, passível de gerar uma crise econômica ou mesmo de comprometer a soberania nacional. Infraestruturas críticas, como as de telecomunicações, água, energia, finanças e transportes, entre outras, são extremamente importantes para a sociedade, para as empresas e para o governo. Por essa razão, a proteção de tais infraestruturas, isto é, a garantia da continuidade da prestação dos serviços por elas fornecidos, mesmo em situações de crise, deve ser um objetivo permanente.
Isso tem sido uma preocupação real e constante de diversos países hoje em dia, não se restringindo apenas a ameaças terroristas, como a ocorrida em 11 de setembro de 2001, em Nova York, mas englobando qualquer tipo de ameaça que possa implicar na interrupção dos serviços prestados por essas infraestruturas.
Na prática, entretanto, constata-se que cada país utiliza uma abordagem própria para identificação e proteção de infraestruturas críticas e que, na maioria dos casos, os trabalhos são sempre realizados utilizando-se como base um cenário real, não havendo a preocupação com a concepção de uma metodologia para a criação de um cenário ideal. Esse fato pode ser observado por meio da análise de algumas patentes mais representativas sobre o assunto, como se segue. O método descrito na patente US20050080696 A1, por exemplo, propõe-se a gerar cenários para infraestrutura de servidores (grid), levando em consideração perspectivas como capacidade, custo tota! da implementação e planos de negócios, entre outras, por meio da quantificação de valores financeiros que podem ser gerados pelo cenário em questão. O objetivo do método é determinar o valor total da infraestrutura de servidores, sendo que a primeira etapa trata do planejamento de capacidade da infraestrutura, obtido através do cálculo do impacto da execução de determinada aplicação no cenário de infraestrutura proposto. Em seguida, é realizada uma análise de custo total do cenário, em que os diversos cenários são comparados, levando-se em consideração fatores tratados na primeira etapa. Adicionalmente, os passos seguintes incluem o computo de valores estimados de retorno de investimento, levando-se em consideração o possível ganho ao utilizar os cenários de infraestrutura propostos. Além disso, um outro importante subsídio para o método está relacionado ao plano de negócios que será suportado por essa infraestrutura - o direcionador das estimativas.
Como pode ser observado, apesar de o tema abordado ser a criação de cenários de infraestrutura, verifica-se que o método descrito na patente US20050080696 A1 não trata especificamente de cenários de controles para a proteção de infraestruturas críticas e, sim, de estabelecimento de cenários para a criação de infraestruturas específicas de servidores, de modo a viabilizar sua operação em gríds computacionais. Já a patente W02008118550 A2 propõe-se a estabelecer um método e um sistema para treinamento, simulação e resposta a desastres. É de conhecimento público que organizações e empresas de diferentes portes e setores necessitam conduzir regularmente exercícios para recuperação de desastres. Esses exercícios, em sua grande maioria, são exigências, seja de agências reguladoras do setor ou advindas de contratos entre empresas privadas e ou entre empresas e governo. O método proposto é baseado em um sistema que tem como objetivo conduzir a simulação de desastres, fornecendo respostas a incidentes. Tradicionaímente, um exercício de resposta a incidentes prevê que os participantes estejam fisicamente no mesmo local para acompanhar os planos, gerar os resultados, medir os tempos de atuação, entre outras ações. A proposta desse método e sistema é propiciar que esses exercícios sejam executados de forma remota, através de canais de comunicação via Internet, em que todas as observações e planos são acessados remotamente pelos participantes do exercício. Esse exercício, aqui chamado de cenário, pode ser acessado futuramente para medir e verificar a eficiência dos planos anteriormente descritos. .
Apesar do método da patente W02008118550 A2 se propor a criar cenários, fica muito claro que tais cenários são voltados para a prática de exercícios, e que não estão relacionados a controles de proteção de infraestruíuras críticas. O método descrito na patente US20050149289 A1 se propõe a analisar produtos ou serviços antes de serem lançados no mercado, com base em cenários de incidentes (já ocorridos) e a fornecer um parecer relacionado à segurança. O método dispõe de uma base de cenários de incidentes (pontos de falha), constituída por falhas, ameaças, causas, efeitos e outros elementos relacionados ocorridos no passado, mas não trata de cenários de controles para a proteção, e sim de cenários de acidentes de segurança, como base comparativa e reativa para a verificação de produtos e serviços. A patente US20080183520 A1 apresenta um método que tem como propósito desenvolver cenários para a execução de ciberexercícios, por meio dos quais seja possível avaliar a habilidade de organizações (proprietárias ou não) das ínfraestruturas de lidar com situações anormais (de crise). A primeira etapa do método é identificação dos participantes do exercício, desde a equipe de planejamento, que inclui pessoas com poderes decisórios, até equipes técnicas, responsáveis pela aplicação de testes de mesa das atividades propostas, entre outras. Em seguida, são identificados os objetivos do exercício, como, por exemplo, as atividades de identificação e tratamento de um ciberataque. A próxima etapa define o escopo do exercício (com base nos participantes e objetivos) e são definidos o exercício, os atores e o piano de ação. Finalmente, na última etapa, é construído o cenário de resposta para o exercício; o teste é aplicado, ou seja, o plano é posto em prática (o ataque é aplicado, por exemplo), as contramedidas são executadas e os resultados são inseridos em planilhas para que seja possível verificar o que funcionou bem e o que não ocorreu de acordo com o esperado. Assim, tem-se uma lista de lições aprendidas e a identificação de atividades dos planos que devem ser alteradas.
Tipicamente, exercícios de avaliação são executados de maneira artificial, sem que seja necessário interromper as operações de determinada infraestrutura crítica.
Como pode ser observado, o método da patente US20C80183520 A1 aborda o exercício e a construção de planos de ação, que podem ser considerados tipos de controles. Contudo, assim como nos outros métodos citados anteriormente, o objetivo não é a construção de cenários de controles para a proteção de infraestruturas críticas.
Diante do exposto, é objetivo da presente invenção prover um método para criação de cenário ideal de controles para proteção das infraestruturas críticas como as de telecomunicações,, transportes, energia, água e finanças, entre outras, que identifique, defina, classifique, analise, valore e selecione controles para eliminar ou minimizar os riscos nas infraestruturas críticas.
Também é objetivo da invenção criar o cenário ideal de controles a partir da identificação e da análise das ameaças que possam existir sobre uma infraestrutura crítica previamente identificada.
Outro objetivo da invenção é identificar a infraestrutura crítica em questão a partir da caracterização e análise dos ativos críticos que a compõem. É também objetivo da invenção prover um sistema de apoio à utilização do método citado, que possibilite a realização de simulações dinâmicas para auxiliar o planejamento, a implantação e a gerência dessas infraestruturas.
Ainda é objetivo da invenção prover mecanismos que facilitem a integração com outros métodos e sistemas, de modo a complementar as ações em direção a um gerenciamento mais abrangente da proteção de infraestruturas críticas.
Por último, a invenção tem como objetivo adicional criar ou adequar infraestruturas críticas, possibilitando a implementação de um cenário ideal, com protocolos e gerenciamento inteligentes, pessoal treinado e conscientizado, e controles mais adequados, de tal forma que as infraestruturas se mantenham funcionando adequadamente, garantindo que os níveis de segurança, confidencialidade, integridade e disponibilidade sejam mantidos, mesmo em situações emergenciais. A presente invenção refere-se a um método e sistema para geração de cenário ideal de controles de segurança para a proteção de infraestruturas críticas de qualquer setor organizacional, compreendendo as seguintes etapas: Identificação da Infraestrutura - caracteriza a infraestrutura em questão a partir da identificação e localização de seus ativos críticos, sendo esses identificados com base nos serviços críticos suportados pela infraestrutura.
Identificação e Análise de Ameaças - identifica, caracteriza, analisa e classifica, segundo visões de interesse, as ameaças que possam existir sobre os ativos críticos da infraestrutura, a partir da identificação das vulnerabilidades e dos agentes de cada ameaça, e dos impactos causados em cada ativo crítico, no caso de tais ameaças vierem a se concretizar.
Geração de Cenário - constrói um cenário ideal para proteção da infraestrutura em questão, a partir da identificação, classificação, análise e seleção de controles de segurança, visando eliminar ou reduzir os riscos da ocorrência de incidentes de segurança advindos da exploração ou da evidência das vulnerabilidades por agentes associados às ameaças analisadas. A invenção será mais bem entendida a partir da descrição detalhada a seguir e das figuras que a ela se referem, em que: A Figura 1 apresenta a visão geral da invenção. A Figura 2 apresenta a arquitetura genérica da invenção. A Figura 3 ilustra os relacionamentos entre as principais bases de dados que compõem a invenção.
Para materializar os conceitos lógicos descritos até aqui, é definida uma arquitetura genérica para o MÉTODO E SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS. A Figura 1 apresenta a visão geral da arquitetura da invenção, que está estruturada em 3 módulos: Módulo de Identificação da Infraestrutura (1), Módulo de Identificação e Análise de Ameaças (2) e Módulo de Geração de Cenário (3). O Módulo de Identificação da Infraestrutura (1) é responsável pela caracterização da infraestrutura em questão a partir da * identificação e da localização de todos os ativos críticos que a compõem. As informações geradas por esse módulo são disponibilizadas na Base de Ativos (11). Preferencialmente, as atividades desse módulo devem ser executadas pelo MÉTODO E SISTEMA PARA IDENTIFICAÇÃO DE INFRAESTRUTURAS CRÍTICAS - um pedido de patente pendente do mesmo depositante. Alternativamente, essas atividades também podem ser executadas por meio de outros métodos compatíveis e equivalentes, entre os quais podem ser incluídos: aplicação de questionários, realização de workshops, constituição de grupos de trabalho etc. O Módulo de Identificação e Análise de Ameaças (2) é responsável pela identificação de todas as ameaças cjue possam existir sobre a infraestrutura armazenada na Base de Ativos (11). Para cada ameaça identificada, esse módulo identifica as vulnerabilidades, os agentes, as ocorrências anteriores, as ocorrências futuras, os impactos causados em cada ativo crítico, bem como o tempo necessário para a recuperação desses ativos. Esses parâmetros são analisados e compilados, gerando classificações segundo visões de interesse. As ameaças identificadas, seus parâmetros e as classificações geradas são disponibilizados na Base de Ameaças Analisadas (21). Preferencialmente, as atividades desse módulo devem ser executadas pelo MÉTODO E SISTEMA PARA IDENTIFICAÇÃO E ANÁLISE DE AMEAÇAS EM INFRAESTRUTURAS CRÍTICAS - um pedido de patente pendente do mesmo depositante. Alternativamente, essas atividades também podem ser executadas por meio de outros métodos compatíveis e equivalentes, entre os quais podem ser incluídos: aplicação de questionários, realização de workshops, constituição de grupos de trabalho etc. O Módulo de Geração de Cenário (3) é responsável pela construção do cenário ideal de controles para a infraestrutura crítica identificada pelo Módulo de Identificação da Infraestrutura (1). Esse cenário é construído a partir da identificação e definição de controles de segurança capazes de eliminar ou reduzir os riscos de ocorrência de incidentes de segurança advindos da f exploração ou da evidência das vulnerabilidades por agentes associados às ameaças identificadas e analisadas pelo Módulo de Identificação e Análise de Ameaças (2). A Tabela 1 define os principais termos utilizados no contexto desta invenção Tabela 1 No contexto desta invenção, a partir deste ponto, os termos “etapa” e “subetapa” são utilizados para se fázer referência aos passos que constituem o método proposto. Já os termos “módulo" e “atividade” são utilizados para referenciar os blocos e elementos funcionais do sistema que implementa o método proposto. * A Tabela 2 mostra as principais subetapas ou atividades de cada etapa ou módulo respectivamente. Esses módulos são ilustrados na Figura 1.
Tabela 2 ! A Figura 2 ilustra a arquitetura genérica do MÉTODO E SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS, que dá suporte à materialização dos objetivos da invenção, possibilitando o desenvolvimento de sistemas de software que implementam o método proposto. A seguir, é apresentado o MÉTODO E SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS a partir da descrição das atividades disponibilizadas por cada um de seus módulos. Módulo de Identificação da Infraestrutura (1) - Identificação de Ativos (101): O inventário dos ativos é a primeira atividade a ser realizada e deve contar com a participação de todos os envolvidos nos diversos processos relacionados existentes. É necessário que sejam levantados, identificados e localizados todos os ativos existentes e considerados críticos (ativos críticos) para a proteção da infraestrutura crítica. Os ativos críticos identificados e as informações a eles associadas, ambos gerados nessa atividade, são armazenados na Base de Ativos (11). - Caracterização da Infraestrutura (102): O objetivo desta atividade é caracterizar os ativos críticos identificados em relação à infraestrutura em que estão sendo empregados, a fim de permitir uma melhor análise nos módulos seguintes. Assim, devem ser realizados o levantamento e a identificação dos serviços que esses ativos críticos suportam, das políticas e das demais informações relevantes, culminando com a identificação dos serviços relevantes (serviços críticos) para a proteção da infraestrutura crítica. As informações geradas nessa atividade, incluindo os serviços críticos, também são armazenadas na Base de Ativos (11). Módulo de Identificação e Análise de Ameaças (2) - Caracterização de Ameaças (201): Esta atividade é responsável pela identificação do maior número possível de ameaças sobre cada ativo crítico da infraestrutura armazenada na Base de Ativos (11). Para cada ameaça, são identificadas as vuinerabilídades, bem como os agentes e os impactos causados em cada ativo crítico. - Análise de Ameaças (202): Esta atividade é responsável pelo levantamento das ocorrências anteriores, das ocorrências futuras e dos tempos de recuperação associados a cada ameaça identificada. Esses parâmetros, juntamente com as vulnerabilidades, os agentes e os impactos identificados na atividade anterior, são analisados e compilados, gerando classificações segundo visões de interesse. As ameaças identificadas, os respectivos parâmetros e as classificações geradas são disponibilizados na Base de Ameaças Analisadas (21). IVlódulo de Geração de Cenário (3) - Definição das Categorias de Controles (301); Esta atividade consiste na definição de categorias e macrocategorias de controles, de modo a criar uma estrutura hierarquizada {framework) para facilitar a classificação dos controles pela atividade Classificação de Controles (303). A motivação para criação dessa estrutura também se baseia no fato de que controles de diferentes naturezas requerem abordagens distintas de tratamento, com implicações específicas quanto aos vários aspectos a serem considerados, como, por exemplo, custo e esforço (tempo) de implantação desses controles.
Assim, categorias de controles são grupos de controles que possuem características similares. Macrocategorias, por sua vez, são grupos de categorias que apresentam uma natureza em comum. A Tabela 3 apresenta as macrocategorias e as categorias de controles definidas, bem como alguns exemplos de controles pertencentes a cada categoria. A macrocategoria de controles Administrativos focaliza as questões que não estão díretamente relacionadas à atividade-fim da infraestrutura, englobando as seguintes categorias de controle: - Controles Gerenciais: Tratam das atividades de ( administração dos ativos em uma infraestrutura. - Controles Legais: Controles que obrigatoriamente seguem uma norma jurídica. - Controles Normativos: Controles que devem existir por força de normas ou padrões técnicos estabelecidos por instituições nacionais ou internacionais reconhecidas, com objetivos de qualidade, segurança, uniformidade e uso, entre outros. A macrocategoria de controles Operacionais agrupa os controles relativos à atividade-fim, ou aqueles relacionados ao dia a dia, englobando as seguintes categorias de controle: l - Controles Técnicos: Tratam das atividades relacionadas à operacionalidade e ao emprego dos ativos de uma irifraestrutura crítica.
Controles Físicos: Tratam da segurança física e lógica dos ativos. - Identificação de Controles (302): Esta atividade tem como objetivo identificar os controles que podem ser empregados para reduzir ou administrar (mitigar) a possibilidade da exploração das vulnerabilidades, as quais poderíam acarretar a concretização das ameaças armazenadas na Base de Ameaças Analisadas (21). Essa cadeia de associações é facilmente recuperada por meio do Sistema de Banco de Dados Relacionais utilizado pela invenção, uma vez que, como pode ser observado na Figura 3, a Base de Ameaças Analisadas (21) também contém as vulnerabilidades associadas a cada ameaça, as quais estão diretamente relacionadas aos ativos armazenados na Base de Ativos (11).
Observa-se que uma dada vulnerabilidade pode necessitar de um ou mais controles para minimizar a possibilidade de sua exploração. Um exemplo simples nesse sentido é a prevenção contra incêndios, que requer um controle para a detecção (de fumaça) e um controle para a atuação imediata (extintor).
Da mesma forma, um mesmo controle pode ser empregado para minimizar mais de uma vulnerabilidade. Por exemplo, uma câmera de vigilância pode atuar tanto na detecção de intrusos quanto na monitoração de algum ativo. Assim, não há uma correspondência biunívoca entre ameaças, vulnerabilidades e controles, , Essa atividade, portanto, consiste na elaboração de uma relação de controles, identificando-se explicitamente as vulnerabilidades e as ameaças tratadas. Com isso, garante-se que sejam identificados um ou mais controles para cada uma das vulnerabilidades armazenadas na Base de Ameaças Analisadas (21).
Para selecionar os controles adequados a cada vulnerabilidade, devem ser considerados não apenas os requisitos técnicos, mas também os requisitos legais, os requisitos normativos, os requisitos de processos e os aspectos relacionados às pessoas, A identificação de controles pode ser apoiada por literatura técnica, por normas técnicas, por avaliação de especialistas ou por uma combinação dessas fontes, - Classificação de Controles (303): Nesta atividade, os controles, identificados na atividade Identificação de Controles (302), são classificados segundo a estrutura hierarquizada (framework) adotada pela atividade Definição das Categorias de Controles (301). Além disso, as categorias de controle são classificadas quanto ao objetivo final, ou seja, quanto à natureza da estratégia de abordagem adotada, com base na finalidade específica de cada uma delas. Assim, os controles identificados na atividade Identificação de Controles (302) são classificados em: - Controles preventivos: Incluem os controles físicos, gerenciais e técnicos, cuja finalidade é prevenir ações que violem os controles preestabelecidos ou a ocorrência de atividades não desejadas. Alguns exemplos de controles preventivos são: guardas/vigilantes, backups, sistema de nobreak, separação de tarefas, supervisão, controle de acesso (físico e lógico), sistemas de criptografia, antivírus, análise de segurança, treinamento e campanhas de conscientização, entre outros. - Controles de detecção: Envolvem a utilização de práticas, processos e ferramentas que identificam e possibilitam a reação quando ocorre uma tentativa de violação de algum controle. Incluem-se aqui eventos históricos e eventos que estão ocorrendo em tempo real. Alguns exemplos de controles de detecção são: investigação de vestígios, detecção de intrusão, logs, verificação de integridade, verificação de relatórios de invasão, entre outros. - Controles reativos: Têm por finalidade restabelecer a rotina norma! de operação o mais rapidamente possível, após a ocorrência de um incidente que tenha resultado em comprometimento de alguns dos aspectos de segurança, tais como a disponibilidade e/ou a integridade do sistema. Normalmente, os controles reativos estão associados aos planos de continuidade de negócios e planos de recuperação de desastres, e envolvem também a formulação de medidas que impeçam uma nova ocorrência de um evento indesejável. Exemplos de controles reativos incluem, entre outros: recuperação de arquivos corrompidos ou destruídos (intencionalmente ou não), implementação de mecanismos de tolerância a falhas, remoção de vírus e sistemas de RAID (Redundant Array of Inexpensive Disks - tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, em que os mesmos dados são armazenados em vários discos, implementando assim um mecanismo de redundância de dados). i - Análise e Seleção de Controles (304): Após a identificação e a classificação de controles, são realizadas a análise e a seleção, de modo que sejam considerados apenas os controles realmente necessários à implementação do cenário ideal de controles. Essa atividade se faz necessária, uma vez que podem ter sido identificados diversos controles similares ou controles que simplesmente proporcionam os mesmos efeitos (eliminação ou minimização dos mesmos riscos). Assim, devem ser eliminadas superposições de controles e realizadas análises mais detalhadas de controles que se complementam.
Dado que alguns controles podem ser mais difíceis de implementar que outros equivalentes, a relação custo-beneficio de cada controle pode ser avaliada e usada como critério para definir se o mesmo deve, ou não, fazer parte da composição do cenário ideal. Nesse caso, um controle pode ser escolhido em detrimento de outros. Por exemplo, a implementação de certos i controles jurídicos pode ser mais complexa que a implementação de controles técnicos equivalentes. Por outro lado, em alguns cenários, pode ser mais adequada a seleção de um controle jurídico para o cenário ideal em decorrência do alto custo de uma solução tecnológica equivalente. Deve ser considerado também o fato de que alguns controles minimizam a possibilidade de exploração de mais de uma vulnerabilidade, o que pode ser considerado um fator a favor de sua escolha.
Ao analisar cada controle identificado, devem ser considerados os aspectos reais envolvidos na sua implementação, tais como: dificuldade de criação de novas leis em um país, dificuldade de alteração da 1 Constituição Federal, capacidade de investimentos necessários, restrições impostas por administrações privadas, entre outros, Outro aspecto a ser considerado na seleção de um controle deve ser o grau de mitigação da vulnerabilidade relacionada, o que pode ser quantificado em forma de percentual- Alguns controles podem mitigar mais de uma vulnerabilidade; da mesma forma, uma dada vulnerabilidade pode precisar de mais de um controle para ser mitigada de forma satisfatória. No caso dos controles que atuam sobre mais de uma vulnerabilidade, o percentual estimado de mitigação de risco pode ser diferente para cadaj uma das vulnerabilidades tratadas. O aspecto fundamental, nessa análise, é que os controles ! selecionados, conjuntamente, consigam mitigar próximo a 100% do risco de exploração de cada vulnerabilidade tratada. Entretanto, é importante observar que esses valores são estimativas nominais; em termos absolutos, não existe a situação de risco zero, nem a situação de segurança 100%. Contudo, na prática, a aproximação (de 0% ou 100%) pode ser considerada razoável.
Mais um aspecto ainda a ser considerado na seleção de determinado controle é seu custo de implementação, que pode ser expresso em termos de: esforço em horas, necessário para implementar o controle em um ativo, valor financeiro do controle, entre outros. No caso do custo em horas, o mesmo pode ser segmentado em intervalos de tempo, tais como: imediato, de curto, de médio e de longo prazo. Para a utilização de valores financeiros, deve-se considerar que as estimativas desses valores podem variar muito de acordo com o fornecedor, com o tipo de solução, em função de acordos corporativos etc.
Assim, como resultado da atividade de Análise e Seleção de Controles (304), obtém-se um conjunto de controles selecionados que farão parte do cenário ideal de controles para proteção da infraestrutura crítica. - Construção de Cenário Ideal (305): O cenário ideal de controles para a proteção de uma infraestrutura crítica é caracterizado pela presença de todos os controles de segurança necessários no ambiente em estudo. É importante ressaltar que, em um cenário ideal, o ambiente sempre conta com uma equipe de gerenciamento de segurança, que realiza constantemente atividades de análise, planejamento, monitoramento, correções, atualização e implementação de novos controles. Isso garante que, nesse cenário hipotético, todos os controles mais adequados sempre sejam utilizados em um ambiente dinâmico, onde novas ameaças surgem periodicamente. O resultado dessa atividade é a organização de um documento com todos os controles necessários, selecionados e analisados nas atividades anteriores, bem como a identificação dos diferentes atores e suas respectivas responsabilidades. Os controles podem ser textualmente descritos, evidenciando-se seus relacionamentos com as vulnerabilidades e ameaças a serem tratadas e com os atores responsáveis pela implementação, manutenção e monitoramento de tais controles.
Arquitetura genérica A arquitetura genérica, ilustrada na Figura 2, permite que a invenção seja configurada de acordo com as necessidades, uma vez que os módulos e as atividades podem atuar isoladamente ou de forma conjunta. Obviamente, o maior beneficio é obtido quando todos os módulos e as atividades atuam em conjunto e dé forma integrada A integração e a comunicação entre os módulos e as atividades ocorrem de forma dinâmica e contínua, por meio de dados que são armazenados em um Sistema de Banco de Dados Relacionai (mecanismo de integração por dados). Além disso, essa arquitetura é implementada por meio de atividades apoiadas por mecanismos de modelagem de dados, que permitem o armazenamento, a associação e a recuperação dos elementos da infraestrutura em questão, possibilitando um estudo qualitativo e analítico da segurança dessas infraestruturas e, consequentemente, uma melhor visualização de como realizar sua proteção. A partir das informações armazenadas nas bases de dados ilustradas na Figura 3, esta invenção permite também uma avaliação de todos os controles envolvidos que podem ser empregados como referência na elaboração de normas e recomendações de segurança. Essas normas e recomendações constituem a base para a proteção de infraestruturas e possibilitam a avaliação de seus níveis de segurança, auxiliando nas tomadas de decisão, na criação de ações mais eficazes e mais ágeis, além de propiciar uma alocação mais eficiente de recursos humanos, materiais e financeiros, garantindo a continuidade dos serviços prestados, mesmo em situações de crise.
Uma vez descritos isoladamente cada um dos módulos e atividades que fazem parte da invenção, é apresentada uma descrição detalhada do MÉTODO E SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS aplicado à infraestrutura de telecomunicações do Brasil em onze prestadoras de serviços de telecomunicações que validaram a invenção. Essa descrição pode ser mais bem compreendida com o auxílio da Figura 2, que apresenta a arquitetura genérica da invenção. Módulo de Identificação da Infraestrutura (1) - Aplicação A determinação dos elementos críticos da infraestrutura de telecomunicações brasileiras foi realizada aplicando-se o Método e Sistema para Identificação de Infraestruturas Críticas - um pedido de patente pendente do mesmo depositante.
Foram identificados os elementos mais relevantes (ativos críticos) dessa infraestrutura - as “estações de telecomunicações", Além disso, a aplicação do Método e Sistema para Identificação de Infraestruturas Críticas possibilitou a identificação dos três serviços de telecomunicações mais críticos entre todos os regulados pela Agência Nacional de Telecomunicações - Anatel, conforme apresentado na Tabela 4. Módulo de Identificação e Análise de Ameaças (2) - Aplicação A identificação e análise de ameaças da infraestrutura de telecomunicações brasileiras foram realizadas a'plícando-se o Método e Sistema para Identificação e Análise de Ameaças em Infraestruturas Críticas - um pedido de patente pendente do mesmo depositante. A partir das informações contidas na Base de Ativos (11), foi identificado um conjunto de ameaças que poderiam, de alguma forma, afetar o funcionamento ou provocar danos às estações de telecomunicações e, consequentemente, à rede como um todo, caso viessem a se materializar. As prestadoras de serviços de telecomunicações validaram e analisaram esse conjunto de ameaças, investigando, para cada estação de telecomunicações, as vulnerabilidades associadas a cada uma das ameaças, sendo que todas as informações associadas às ameaças foram disponibilizadas na Base de Ameaças Analisadas (21). A Tabela 5 apresenta três exemplos de ameaças identificadas e as vulnerabilidades associadas a cada uma delas.
Aplicação do Módulo de Geração de Cenário (3) - Definição das Categorias de Controles Γ301): Para facilitar a classificação dos controles a serem identificados, foi adotada a definição de categorias e macrocategorias de controles definidas na Tabela 3, ou seja, a estrutura hierarquizada (framework) proposta pela invenção. - Identificação de Controles (302L Nesta atividade, foram identificados 106 controles que podem ser empregados na redução ou mitigação da exploração das vulnerabilidades associadas às ameaças armazenadas na Base de Ameaças Analisadas (21). No caso da presente aplicação, o levantamento dos controles baseou-se nas normas NBR ISO/IEC 27001:2006 e COBIT 4.1. Alguns exemplos de controles de segurança identificados encontram-se elencados na coluna “CONTROLES" da Tabela 6.
Após a identificação dos controles de segurança, foram estabelecidas relações entre as vulnerabilidades armazenadas na Base de Ameaças Analisadas (21) e esses possíveis controles. A Tabela 6 também ilustra alguns exemplos dessas relações.
Conforme descrito anteriormente;e ilustrado na Figura 3, em geral, não há uma correspondência biunívoca entre ameaças, vulnerabilidades e controles. Assim sendo, foi realizada uma consolidação dos controles identificados.
Em seguida, foi realizada uma análise exaustiva, de modo a identificar as vulnerabilidades e as ameaças tratadas para cada controle de segurança, avaliando-se a eficácia desse controle no tratamento de cada par vulnerabilidade-ameaça. Denominou-se tal eficácia de "grau de mitigação”, conforme ilustrado por alguns exemplos na Tabela 7. Neste caso, o controle considerado é a “Realização de auditorias periódicas”, que busca proteção contra três vulnerabilidades (coluna “VULNERABILIDADE”): “falta ou falha de operação dos controles”, “falta ou falha do (próprio) sistema de auditoria” e “falta ou falha em mecanismos de segurança”, visando mitigar uma série de ameaças (coluna “AMEAÇA”) relativas a essas vulnerabilidades. Na coluna “Mitigação”, tem-se o valor estimado para o grau de mitigação que esse controle ("Realização de auditorias periódicas”) poderá proporcionar ao par vulnerabilidade-ameaça da linha correspondente. - Classificação de Controles (303): Nesta atividade, os controles identificados foram classificados segundo a estrutura hierarquizada (iframework) adotada peta atividade Definição das Categorias de Controles (301), e as categorias de controle foram classificadas quanto ao objetivo final, ou seja, quanto à natureza da estratégia de abordagem adotada, com base na finalidade específica de cada uma delas. A Tabela 8 ilustra um exemplo de classificação dos controles obtida com a aplicação desta atividade. ; - Análise e Seleção de Controles (304): Nesta atividade foi selecionado um conjunto otimizado de controles, de modo a prover cobertura contra todas as vulnerabilidades e ameaças armazenadas na Base de Ameaças Analisadas (21) e, ainda, minimizar o custo da implementação dos controles. O algoritmo adotado empregou as seguintes subatividades: a) Mapeamento dos controles redundantes que atuam sobre um mesmo conjunto de vulnerabilidades e ameaças. Esse mapeamento é realizado para cada par vulnerabilidade-ameaça. b) Aplicação do seguinte processo de seleção para cada conjunto de controles redundantes: - eliminação de controles com elevado grau de dificuldade de implementação; por exemplo, edição de uma nova lei; - seleção de controles que, isoladamente ou em conjunto, proporcionem um grau de mitigação de 100% ou, quando não for possível, que proporcionem o maior grau de mitigação possível; - seleção, entre as alternativas do item anterior, daquela que apresente o menor custo, representado pelo tempo de implementação. Para isso, os controles são classificados, quanto a seu tempo de implementação, em: • controles de implementação imediata; • controles de implementação a curto prazo; • controles de implementação a médio prazo; e • controles de implementação em longo prazo.
Deve ser observado que os termos “imediato”, “curto”, ‘‘médio” e “longo prazo” são empregados de forma subjetiva. Considerou-se que o termo “imediato” refere-se a uma ação que deve ser executada no prazo de um dia útil, ou seja, em oito horas, podendo compreender um ajuste menor ou maior de tempo, conforme a necessidade. Da mesma forma, os termos “curto”, “médio” e “longo prazo” podem ser definidos com base em experiências de terceiros, a partir do levantamento estatístico de um volume razoável de dados de implementação de controles. Esse mesmo levantamento poderá indicar, ainda, a necessidade de uma maior ou menor granularidade quanto a esse aspecto. - Construção de Cenário Ideal (305): Nesta atividade, foi construído o cenário ideal de proteção de infraestruturas críticas que, conforme definido no escopo desta invenção, é composto pelo conjunto de controles que proporciona um grau de mitigação de riscos que tendam a 100%. Embora, na prática, esse seja um valor hipotético ideal, já que é impossível garantir que incidentes de segurança não ocorrerão, obteve-se um conjunto abrangente de controles, selecionados segundo os critérios da invenção, cuja implementação tem demonstrado atingir os objetivos propostos, com resultados muito próximos dos ideais. A aplicação da presente invenção à infraestrutura de telecomunicações brasileiras levou à escolha de 86 (oitenta e seis) controles, conforme eíencados nas Tabelas 9A e 9B, que foram disponibilizados na Base de Cenário Ideal (31). Esses 86 controles constituem, de acordo com a aplicação da invenção, os controles de segurança que fazem parte do cenário de proteção ideal no caso aqui apresentado. É importante ressaltar que os dados, utilizados nesta aplicação da invenção, foram obtidos por meio de consulta a especialistas, não sendo ainda dados reais de campo, os quais deverão ser informados pelas empresas prestadoras de serviços de telecomunicações envolvidas. Na prática, os dados reais somente advirão ao longo do tempo, quando as estatísticas sobre incidentes de segurança possibilitarem tal informação. Por outro lado, é também possível que os dados fornecidos pelas empresas prestadoras apresentem tal dispersão que implique na necessidade de formação de diferentes cenários ideais de proteção para cada uma delas, representando consequentemente um grau de dificuldade na formulação de um “cenário Brasil”. É igualmente possível que um dado controle, de natureza lega! ou normativa, por exemplo, apresente tal impacto para o conjunto das prestadoras, que sua implementação, a despeito das eventuais dificuldades, justifique o esforço coletivo, pelos benefícios que poderá trazer a todos.
Na presente invenção, a seleção de controles é efetuada por meio de uma sequência linear de passos, e o resultado é obtido como uma sucessão de ótimos aspectos: maior cobertura de riscos e menor custo representado pelo tempo de implementação.
Contudo, dois aspectos devem ser considerados. O primeiro refere-se ao fato de uma soma de ótimos locais não necessariamente representar um ótimo global. O segundo aspecto refere-se ao significado dado ao termo “menor custo", para o qual, no caso, foi adotado como referência o tempo de implementação do controle. Entretanto, outros custos podem ser considerados, como, por exemplo, o custo de aquisição, de implantação de equipamentos, de treinamento de pessoal etc. Além disso, existe a necessidade de tornar as leis e normas técnicas de controles, atualmente tomadas como fatores de corte (passa/não-passa), em algo mais “tangível”. A solução atual é baseada na premissa de que a edição de uma lei apresenta um tempo indeterminado, geralmente muito longo, o que significa um custo quase infinito se apenas for levado em conta o tempo de implementação. Como consequência, essa “solução" nunca fará parte do conjunto de soluções factíveis ou ótimas. Contudo, uma solução legal, ou normativa, pode trazer muitos benefícios, seja em termos de custos, seja em termos de abrangência. Assim, seria desejável que soluções desse tipo fizessem parte da análise, como alternativas a considerar, não como fatores exógenos.
Essas reflexões levam à conclusão de que uma outra abordagem talvez possa ser considerada. A abordagem alternativa seria baseada na busca de um ótimo global, não descartando nenhuma solução a priori. Isso pode ser obtido por métodos de pesquisa operacional, por exemplo, de programação linear (PL), a qual pode ser formulada por meio de um conjunto de equações do tipo: Minimizar Z = Ρ1 * F1 + P2 * F2 + P3 * F3, sujeito às seguintes restrições; - F1 <k1 - F2 + F3<k2 - F2 * P2 < k3 onde: - F1, F2 e F3 são fatores como o tempo de implementação (em horas) ou o custo do equipamento (em reais); - Ρ1, P2 e P3 são os respectivos pesos; - k1, k2 e k3 são os valores limites admissíveis; e - Z é a função-objetivo do problema (busca do máximo ou mínimo global).
Na versão atual da presente invenção, o sistema implementa o processo de ótimos locais sucessivos. Numa futura versão, poderá ser estudada a possibilidade de aperfeiçoamento no algoritmo, de modo a se efetuar a otimização, objetivando o ponto de máximo (ou mínimo) da relação custo-benefício global.
Por fim, embora tenha sido descrita em conformidade com certas modalidades preferenciais de realização, dève ser entendido que a invenção não está limitada às modalidades descritas, nos termos do quadro reivindicatório a seguir.
Como exemplo de aplicação desta invenção, foi apresentada uma descrição detalhada que utiliza as atividades de todos os módulos descritos. Embora seja recomendada a utilização conjunta e integrada de todos esses módulos e atividades, a fim de garantir a maior eficiência na criação de cenário ideal de controles para proteção de infraestruturas críticas, outras configurações funcionais podem ser implementadas, suprimindo-se uma ou mais atividades. Além disso, foi apresentada uma sequência preferencial de realização, o que não significa que outras sequências não possam ser implementadas. Deve ser entendido que a invenção não está limitada unicamente à sequência apresentada, nos termos do quadro reivindicatório a seguir.
Dessa forma, a arquitetura genérica e os mecanismos de integração adotados permitem implementar outras sequências de execução, visando atender a necessidades específicas, mantendo-se os princípios básicos da invenção, sem que se percam seus objetivos, efeitos e benefícios.
Além disso, foi apresentado um exemplo de aplicação da invenção à área de telecomunicações. Contudo, a invenção também se aplica a outras áreas - como transportes, energia, água, finanças, entre outras - em que os serviços oferecidos são suportados por infraestruturas críticas. Isto é obtido a partir de modelagem e introdução adequadas de elementos dessas infraestruturas no Sistema de Banco de Dados ;Relacional utilizado, sem alteração da arquitetura genérica ilustrada na Figura 2. Da mesma forma, todas as atividades descritas, assim como seus benefícios e efeitos apresentados, também são inteiramente aplicáveis.
Tabela 3 Tabela 4 Tabela 5 Tabela 6 Tabela 7 Tabela 8 Tabela 9A
Tabela dB
REIVINDICAÇÕES

Claims (18)

1. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS de qualquer setor organizacional, caracterizado por compreender as etapas de: - Identificação da Infraestrutura (1), que caracteriza a infraestrutura a partir da identificação e da localização de seus ativos críticos, os quais são identificados com base nos serviços críticos suportados pela dita infraestrutura, armazenando, na Base de Ativos (11), os ditos ativos críticos, os ditos serviços críticos e as respectivas informações associadas; - Identificação e Análise de Ameaças (2), que identifica, caracteriza, analisa e classifica, segundo visões de interesse, as ameaças que possam existir sobre os ativos críticos armazenados na Base de Ativos (11), a partir da identificação das vulnerabilidades e dos agentes de cada dita ameaça, e dos impactos causados em cada dito ativo crítico, no caso das ditas ameaças vierem a se concretizar, armazenando, na Base de Ameaças Analisadas (21), as ditas ameaças, as ditas vulnerabilidades, os ditos agentes, os ditos impactos e as respectivas informações associadas; - Geração de Cenário (3), que constrói cenário ideal, a partir da identificação, classificação, análise e seleção de controles de segurança, visando eliminar ou reduzir os riscos da ocorrência de incidentes de segurança advindos da exploração ou evidência das ditas vulnerabilidades pelos ditos agentes associados às ditas ameaças armazenadas na Base de Ameaças Analisadas (21), disponibilizando, na Base de Cenário Ideal (31), o dito cenário ideal e as informações a ele associadas.
2. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicação 1, caracterizado por a etapa de Identificação da Infraestrutura (1) compreender as subetapas de: - Identificação de Ativos (101), que identifica e localiza todos os ativos considerados críticos (ditos ativos críticos) da infraestrutura, armazenando, na Base de Ativos (11), os ditos ativos críticos e as informações associadas aos ditos ativos críticos; - Caracterização da Infraestrutura (102), que caracteriza os ditos ativos críticos em relação à infraestrutura, com base no levantamento e na identificação dos serviços que os ditos ativos críticos suportam, no levantamento das políticas e das demais informações relevantes, culminando com a identificação dos serviços críticos prestados pela infraestrutura, armazenando, na Base de Ativos (11), os ditos serviços críticos e as informações associadas aos ditos serviços críticos.
3. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicação 1, caracterizado por a etapa de Identificação e Análise de Ameaças (2) compreender as subetapas de: - Caracterização de Ameaças (201), que identifica o maior número possível de ameaças sobre cada dito ativo crítico da infraestrutura, e, para cada dita ameaça identificada, identifica as vulnerabilidades, os agentes e os impactos causados em cada dito ativo crítico, armazenando na Base de Ameaças Analisadas (21) as ditas ameaças, as ditas vulnerabilidades, os ditos agentes, os ditos impactos e as respectivas informações associadas; - Análise de Ameaças (202), que gera classificações segundo as visões de interesse, a partir de ocorrências anteriores, de estimativas de ocorrências futuras, do tempo médio de recuperação, das ditas ameaças, das ditas vulnerabilidades, dos ditos agentes e dos ditos impactos, armazenando na Base de Ameaças Analisadas (21) as ditas classificações, as ditas ocorrências anteriores, as ditas estimativas de ocorrências futuras, o dito tempo médio de recuperação e as respectivas informações associadas.
4. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicação 1, caracterizado por a etapa de Geração de Cenário (3) compreender as subetapas de: - Definição das Categorias de Controles (301), que define categorias e macrocategorias de controles, de modo a criar uma estrutura hierarquizada (framework) para facilitar a classificação dos ditos controles de segurança; - Identificação de Controles (302), que identifica os ditos controles de segurança que podem ser empregados para reduzir ou administrar (mitigar) a possibilidade da exploração das ditas vulnerabilidades, as quais poderíam acarretar a concretização das ameaças armazenadas na Base de Ameaças Analisadas (21); - Classificação de Controles (303), que classifica os ditos controles de segurança, identificados na subetapa de Identificação de Controles (302), segundo a estrutura hierarquizada (framework) adotada pela subetapa de Definição das Categorias de Controles (301), e classifica as ditas categorias de controle quanto ao objetivo final, ou seja, quanto à natureza da estratégia de abordagem adotada, com base na finalidade específica de cada uma delas; - Análise e Seleção de Controles (304), que analisa e seleciona os ditos controles de segurança, classificados na subetapa de Classificação de Controles (303), considerando apenas os controles de segurança realmente necessários à implementação do dito cenário ideal de controles; - Construção de Cenário Ideal (305), que organiza um documento com a descrição de todos os ditos controles de segurança considerados na subetapa de Análise e Seleção de Controles (304), evidenciando-se os relacionamentos dos ditos controles de segurança com as ditas vulnerabilidades e ditas ameaças a serem tratadas e com os atores responsáveis pela implementação, manutenção e monitoramento desses ditos controles.
5. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 2, 3 e 4, caracterizado por mecanismos de modelagem de dados que utilizam Sistemas de Gerenciamento de Banco de Dados Relacionai para armazenamento, recuperação e associação de elementos de infraestruturas críticas.
6. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 2, 3 e 4, caracterizado por se integrar com outros métodos para proteção de infraestruturas críticas, por meio de Sistemas de Gerenciamento de Banco de Dados Relacionai para armazenamento, recuperação e associaçao de elementos de infraestruturas críticas.
7. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 2, 3, 4, 5 e 6, caracterizado por a etapa de Identificação da Infraestrutura (1) ser realizada pelo Método para Identificação de Infraestruturas Críticas.
8. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 2, 3, 4, 5 e 6, caracterizado por a etapa de Identificação e Análise de Ameaças (2) ser realizada pelo Método para Identificação e Análise de Ameaças em Infraestruturas Críticas.
9. MÉTODO PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 7 e 8, caracterizado por a dita infraestrutura crítica ser a infraestrutura crítica de telecomunicações.
10. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS de qualquer setor organizacional, caracterizado por meios de implementar os Módulos de: - Identificação da Infraestrutura (1), que caracteriza a infraestrutura a partir da identificação e da localização de seus ativos críticos, os quais são identificados com base nos serviços críticos suportados pela dita infraestrutura, armazenando, na Base de Ativos (11), os ditos ativos críticos, os ditos serviços críticos e as respectivas informações associadas; - Identificação e Análise de Ameaças (2), que identifica, caracteriza, analisa e classifica, segundo visões de interesse, as ameaças que possam existir sobre os ativos críticos armazenados na Base de Ativos (11), a partir da identificação das vulnerabilidades e dos agentes de cada dita ameaça, e dos impactos causados em cada dito ativo crítico, no caso das ditas ameaças vierem a se concretizar, armazenando, ria Base de Ameaças Analisadas (21), as ditas ameaças, as ditas vulnerabilidades, os ditos agentes, os ditos impactos e as respectivas informações associadas; - Geração de Cenário (3), que constrói cenário ideal, a partir da identificação, classificação, análise e seleção de controles de segurança, visando eliminar ou reduzir os riscos da ocorrência de incidentes de segurança advindos da exploração ou evidência das ditas vulnerabilidades pelos ditos agentes associados às ditas ameaças armazenadas na Base de Ameaças Analisadas (21), disponibilizando, na Base de Cenário Ideal (31), o dito cenário ideal e as informações a ele associadas.
11. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicação 10, caracterizado por meios do Módulo de Identificação da Infraestrutura (1) compreender as atividades de: - Identificação de Ativos (101), que identifica e localiza todos os ativos considerados críticos (ditos ativos críticos) da infraestrutura, armazenando, na Base de Ativos (11), os ditos ativos críticos e as informações associadas aos ditos ativos críticos; - Caracterização da infraestrutura (102), que caracteriza os ditos ativos críticos em relação à infraestrutura, com base no levantamento e na identificação dos serviços que os ditos ativos críticos suportam, no levantamento das políticas e das demais informações relevantes, culminando com a identificação dos serviços críticos prestados pela infraestrutura, armazenando, na Base de Ativos (11), os ditos serviços críticos e as informações associadas aos ditos serviços críticos.
12. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicação 10, caracterizado por o Módulo de Identificação e Análise de Ameaças (2) compreender as atividades de: - Caracterização de Ameaças (201), que identifica o maior número possível de ameaças sobre cada dito ativo crítico da infraestrutura, e, para cada dita ameaça identificada, identifica as vulnerabilidades, os agentes e os impactos causados em cada dito ativo critico, armazenando na Base de Ameaças Analisadas (21) as ditas ameaças, as ditas vulnerabilidades, os ditos agentes, os ditos impactos e as respectivas informações associadas; - Análise de Ameaças (202), que gera classificações segundo as visões de interesse, a partir de ocorrências anteriores, de estimativas de ocorrências futuras, do tempo médio de recuperação, das ditas ameaças, das ditas vulnerabilidades, dos ditos agentes e dos ditos impactos, armazenando na Base de Ameaças Analisadas (21) as ditas classificações, as ditas ocorrências anteriores, as ditas estimativas de ocorrências futuras, o dito tempo médio de recuperação e as respectivas informações associadas.
13. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicação 10, caracterizado por o Módulo de Geração de Cenário (3) compreender as atividades de: - Definição das Categorias de Controles (301), que define categorias e macrocategorias de controles, de modo a criar uma estrutura hierarquizada (framework) para facilitar a classificação dos ditos controles de segurança; - Identificação de Controles (302), que identifica os ditos controles de segurança que podem ser empregados para reduzir ou administrar (mitigar) a possibilidade da exploração das ditas vulnerabilidades, as quais poderíam acarretar a concretização das ameaças armazenadas na Base de Ameaças Analisadas (21); - Classificação de Controles (303), que classifica os ditos controles de segurança, identificados na atividade de Identificação de Controles (302), segundo a estrutura hierarquizada (framework) adotada pela atividade de Definição das Categorias de Controles (301), e classifica as ditas categorias de controle quanto ao objetivo final, ou seja, quanto à natureza da estratégia de abordagem adotada, com base na finalidade específica de cada uma delas; - Análise e Seleção de Controles (304), que analisa e seleciona os ditos controles de segurança, classificados na atividade de Classificação de Controles (303), considerando apenas os controles de segurança realmente necessários à implementação do dito cenário ideal de controles; - Construção de Cenário Ideal (305), que organiza um documento com a descrição de todos os ditos controles de segurança considerados na atividade de Análise e Seleção de Controles (304), evidenciando-se os relacionamentos dos ditos controles de segurança com as ditas vulnerabilídades e ditas ameaças a serem tratadas e com os atores responsáveis pela implementação, manutenção e monitoramento desses ditos controles.
14. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 11, 12 e 13, caracterizado por meios de implementar mecanismos de modelagem de dados que utilizam Sistemas de Gerenciamento de Banco de Dados Relacionai para armazenamento, recuperação e associação de elementos de infraestruturas críticas.
15. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 11, 12 e 13, caracterizado por meios de se integrar com outros sistemas para proteção de infraestruturas críticas, utilizando Sistemas de Gerenciamento de Banco de Dados Relacionai para armazenamento, recuperação e associação de elementos de infraestruturas críticas.
16. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 11, 12, 13, 14 e 15, caracterizado por meios do Módulo de Identificação da Infraestrutura (1) ser executado pelo Sistema para Identificação de Infraestruturas Críticas.
17. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 11, 12, 13, 14 e 15, caracterizado por meios do Módulo de Identificação e Análise de Ameaças (2) ser executado pelo Sistema para Identificação e Análise de Ameaças em Infraestruturas Críticas.
18. SISTEMA PARA CRIAÇÃO DE CENÁRIO IDEAL DE CONTROLES PARA PROTEÇÃO DE INFRAESTRUTURAS CRÍTICAS conforme reivindicações 16 e 17, caracterizado por meios da dita infraestrutura crítica ser a infraestrutura crítica de telecomunicações.
BRPI1001412 2010-04-07 2010-04-07 Método e sistema para criação de cenário ideal de controles para proteção de infraestruturas críticas BRPI1001412A2 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BRPI1001412 BRPI1001412A2 (pt) 2010-04-07 2010-04-07 Método e sistema para criação de cenário ideal de controles para proteção de infraestruturas críticas

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BRPI1001412 BRPI1001412A2 (pt) 2010-04-07 2010-04-07 Método e sistema para criação de cenário ideal de controles para proteção de infraestruturas críticas

Publications (1)

Publication Number Publication Date
BRPI1001412A2 true BRPI1001412A2 (pt) 2013-12-24

Family

ID=50288481

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1001412 BRPI1001412A2 (pt) 2010-04-07 2010-04-07 Método e sistema para criação de cenário ideal de controles para proteção de infraestruturas críticas

Country Status (1)

Country Link
BR (1) BRPI1001412A2 (pt)

Similar Documents

Publication Publication Date Title
US11960373B2 (en) Function evaluation of a system or portion thereof
US10757127B2 (en) Probabilistic model for cyber risk forecasting
Stergiopoulos et al. Time-based critical infrastructure dependency analysis for large-scale and cross-sectoral failures
Baggott et al. A risk analysis framework for cyber security and critical infrastructure protection of the US electric power grid
Alhidaifi et al. A survey on cyber resilience: Key strategies, research challenges, and future directions
Żebrowski et al. A Bayesian framework for the analysis and optimal mitigation of cyber threats to cyber‐physical systems
Abercrombie et al. Risk assessment methodology based on the NISTIR 7628 guidelines
Jawhar et al. Enhancing cyber resilience with ai-powered cyber insurance risk assessment
Bejarano et al. A vision for improving business continuity through cyber-resilience mechanisms and frameworks
Pavão et al. Cyber resilience and smart cities, a scoping review
BRPI1001412A2 (pt) Método e sistema para criação de cenário ideal de controles para proteção de infraestruturas críticas
Panevski Organizational resilience and critical infrastructure security systems
Kpoze et al. Cybersecurity Risk Assessment for Beninese Power Grid SCADA system
Rumba et al. Risk Management Information Technology Based on ISO 31000: 2018 at Institute of Philosophy and Creative Technology, Ledalero
Shukla et al. Cybersecurity Frameworks and Models: Review of the Existing Global Best Practices.
Ummusalaam et al. A Cybercrime Incident Response Management and Recovery Framework for Kampala Metropolitan Area
Leijnse Cyberattacks in Critical Infrastructure: The Influence of ICT Development
Stechyshyn Security vulnerabilities in financial institutions
Velasquez A Comprehensive Instrument for Identifying Critical Information Infrastructure Services
Dangbo Cybersecurity Risk Assessment for Beninese Power Grid SCADA system
Pollock A Brief Overview of Sandia National Laboratories IO/IA Modeling Research & Development

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention
B06F Objections, documents and/or translations needed after an examination request according art. 34 industrial property law
B06V Preliminary requirement: requests without searches performed by other patent offices: suspension of the patent application procedure
B07A Technical examination (opinion): publication of technical examination (opinion)
B09B Decision: refusal
B12B Appeal: appeal against refusal