Contra-inteligência Organizacional: identificação de requisitos de segurança

Rílu Dani Cosme, Eduardo Amadeu Dutra Moresi

Resumo


Este artigo objetiva analisar os requisitos em segurança da informação, constantes na norma ISO/IEC 27001, quanto ao atendimento às premissas de contra-inteligência. As áreas de conhecimento neste estudo são: Segurança da Informação e Contra-inteligência(CI). Apresenta-se uma revisão dos conceitos relacionados, fundamentando um método visando à identificação de requisitos de controles que envolvam a Segurança em Operações. Conclui-se da aplicação do método a existência de uma série de requisitos da ISO convergentes com o tema. Ao todo foram identificados 176 requisitos associados com a CI. Deste total foram criados agrupamentos de requisitos denominados de categoria 1, 2 e 3. Essas categorias foram concebidas visando facilitar o processo de identificação ao analisar a associação tanto de requisitos da norma para com os processos de CI. Na categoria 1 temos como característica a associação de 1 requisito de segurança para com 1 processo de CI, nesta categoria foram identificados 51 requisitos. Na categoria 2, temos a associação de 1 requisito de segurança com no mínimo 2 ou no máximo 3 processos de CI, nesta categoria foram identificados 46 requisitos. Na categoria 3, a mais abrangente por considerar como condicionante a associação de um requisito com no mínimo 4 ou todos os 5 processos de CI, aqui obteve-se a identificação de 4 requisitos. Em uma análise mais qualitativa percebem-se que os requisitos de segurança direcionados às Ameaças externas e do meio ambiente; Monitoramento do uso de sistemas; Trabalhos remotos por funcionários; Documentação e Pessoal são os que mais resguardam o ambiente organizacional da perda de conhecimento sensível.


Palavras-chave


Contra-Inteligência; Segurança da Informação

Texto completo:

Pdf

Referências


ABRAIC, Associação Brasileira dos Analistas de Inteligência Competitiva (n.d.). Perguntas Frequentes. http://www.abraic.org.br/site/faqs.asp Acesso em 02 abril 2008.

ANTÓN, P. S., & Anderson, R. H., Mesie, R. & Scheiern, M. The Vulnerability Assessment & Mitigation Methodology. Santa Monica: National Defense Research Institute, 2003.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS . ABNT NBR ISO/IEC 17799:2005: Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS . ABNT NBR ISO/IEC 27001:2006: Tecnologia da informação – Técnicas de segurança - Sistemas de gestão de segurança da informação - Requisitos. Rio de Janeiro.

BRASIL. Secretaria Geral do Exército. Portaria n.11, de 10 de janeiro de 2001. Aprova as Instruções gerais para salvaguarda de assuntos sigilosos no Exército Brasileiro (IG 10-51). http://www.dee.ensino.eb.br/legislacao. Acesso em 24 setembro 2008.

COSME, R. D. Análise de Requisitos de Segurança no Atendimento as Premissas de Contra-inteligência. Brasília. 2009. 88 f. Dissertação (Mestrado em Gestão do Conhecimento e TI) – Universidade Católica de Brasília, Brasília, 2009.

GLEGHORN, T. E. Exposing the seams: The impetus for reforming U.S. counterintelligence. California. 2003. 92 f. Thesis – Naval Postgraduate School, California. 2003.

KARABACAK, B. & Sogukpinar, I. A quantitative method for ISO 17799 gap analysis: Elsevier. 2006.

MCCARTHY, M. P. & Campbell, S. Transformação da Segurança Eletrônica. São Paulo: Pearson Education do Brasil, 2003.

MILLER, J. O Milênio da Inteligência Competitiva (Org.). Porto Alegre: Bookman, 2001.

NOLLAN, J. A. Inteligência e Segurança nos Negócios. In: Miller, J. (Org.). O Milênio da Inteligência Competitiva. Porto Alegre: Bookman, 2002. p. 230 a 245.

QUINN, J. F. A Segurança em Operações e as Contramedidas da Inteligência Competitiva. In: MILLER, Jerry (Org.). O Milênio da Inteligência Competitiva. Porto Alegre: Bookman, 2002. p. 245 a 249.

SAUNDERS, K. Open Source Information – A True Collection Discipline. Canada. 2000. 85. Dissertação (Mestrado em Studies War) – Royal Military College of Canada, Canada. 2000.

STARRY, Coronel M. D. & Arneson, Tenente-coronel C. W. Jr. (n.d.). FM 100-6 Operações de Informações. Military Review. file://F: info op FM 100-6 Operações de Informações.htm Acesso em 09 de junho 2008.

TZU, S. A Arte da Guerra. Adaptação e prefácio de James Clavell.; tradução de José Sanz, 26. ed. , Rio de Janeiro: Record, 2001.

US Army, Field Manual. Information Operations. Washington, D.C.: Department of the Army, n. 100-6. 1996.

US Army, Field Manual. Counterintelligence Operations. Washington, D.C.: Department of the Army, n. 34-60. 1995.

US Navy, Marine Corps Warfighting Publication. Counterintelligence. Washington, D.C.: Department of the Navy, n. 2-14, September. 2000.

VERGARA, S. C. Projetos e relatórios de pesquisa em administração. São Paulo: Atlas, 2000.


Desenvolvido por:

Logomarca da Lepidus Tecnologia