<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Uma Ontologia para Gestão de Segurança da Informação</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Paulo Fernando da Silva</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Henrique Otte</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>José Leomar Todesco</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Fernando A. O. Gauthier</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>paulofernando@furb.br</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>otte@stela.org.br</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>tite@inf.ufsc.br</string-name>
        </contrib>
        <contrib contrib-type="author">
          <string-name>gauthier@egc.ufsc.br</string-name>
        </contrib>
      </contrib-group>
      <fpage>141</fpage>
      <lpage>146</lpage>
      <abstract>
        <p>This article presents some problems of knowledge management in management information security organizations and suggests ontologies as part of solving these problems. The article describes the construction of a specific ontology for information security using the methodology NeOn and discusses the use of this ontology in the management information security environment. Resumo. Este artigo apresenta alguns problemas de gestão do conhecimento em organizações de consultoria de gestão de segurança da informação e sugere ontologias como parte da solução destes problemas. O artigo descreve a construção de uma ontologia para gestão de segurança da informação utilizando a metodologia NeOn e discute o uso desta ontologia no cenário de gestão de segurança da informação.</p>
      </abstract>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>1. Introdução</title>
      <p>
        As ontologias visam à definição de semântica para representação do
conhecimento em um dado contexto [
        <xref ref-type="bibr" rid="ref6">Bachimont, 2002</xref>
        ]. Uma ontologia aplicada à
gestão de segurança da informação poderia contribuir para a gestão do conhecimento em
empresas de consultoria de gestão de segurança da informação, servindo de auxílio para
os processos de aquisição, representação, armazenamento e compartilhamento de
conhecimento obtido a partir de normas e consultores de segurança da informação.
      </p>
      <p>O objetivo inicial deste artigo é mostrar a construção de uma ontologia para
gestão de segurança da informação seguindo a metodologia NeOn de desenvolvimento
de ontologias. Futuramente espera-se que esta ontologia possa ser utilizada na gestão de
conhecimento em organizações de consultoria de segurança da informação.</p>
      <p>A seção 2 deste artigo apresenta os conceitos de segurança da informação que
serviram de base para a construção da ontologia. A seção 3 descreva a construção da
ontologia a partir dos conceitos de segurança da informação. A seção 4 descreve
resultados obtidos até o momento com o desenvolvimento da ontologia, e a seção 5
apresenta as conclusões e extensões do projeto.</p>
    </sec>
    <sec id="sec-2">
      <title>2. A Gestão de Segurança da Informação</title>
      <p>
        Vários elementos compõem a Gestão de Segurança da Informação. Estes elementos
permitem a realização de análises de risco, definição de controles de segurança da
informação e a melhoria contínua do ambiente. Um elemento essencial na gestão de
segurança da informação é o ativo de informação. Ativo de informação é qualquer
informação que possua valor para a organização, bem como qualquer outro elemento de
infraestrutura que forneça suporte a esta informação, como: hardwares, softwares e
ambientes físicos [
        <xref ref-type="bibr" rid="ref3">Campos, 2007</xref>
        ].
      </p>
      <p>
        Para a realização de uma análise de risco de segurança da informação existe a
necessidade da definição de Ameaças e Vulnerabilidades relacionadas ao ambiente a ser
avaliado. Ameaça é o agente ou condição que realiza um incidente de segurança da
informação [
        <xref ref-type="bibr" rid="ref1">ABNT, 2006</xref>
        ]. Grupos comuns de ameaças podem ser: invasores internos,
invasores externos, eventos naturais e programas maliciosos (malwares).
      </p>
      <p>
        Vulnerabilidades são falhas em potencial existentes nos ativos de informação.
As vulnerabilidades podem ser agrupadas de diversas maneiras. Uma forma simples de
agrupar ou categorizar as vulnerabilidades ocorre dividindo-as em: deficiências físicas
ou deficiências lógicas [
        <xref ref-type="bibr" rid="ref2">ABNT, 2007</xref>
        ].
      </p>
      <p>Os conceitos discutidos acima serão modelados em uma ontologia para gestão de
segurança da informação (seção 3 deste artigo) com o objetivo de se estabelecer uma
conceituação clara e explícita dos mesmos.</p>
    </sec>
    <sec id="sec-3">
      <title>3. Ontologia para Segurança da Informação Utilizando Metodologia NeOn</title>
      <p>
        A partir de conceitos gerais de gestão de segurança da informação, foram modeladas
classes de indivíduos para uma ontologia de segurança da informação. Estas classes
foram modeladas utilizando-se a ferramenta NeOn e a metodologia NeOn de construção
de ontologias [
        <xref ref-type="bibr" rid="ref4">Suárez-Figueroa, 2008</xref>
        ]. A Figura 1 apresenta as classes resultantes a
partir dos conceitos de segurança da informação levantados. Pode-se observar a criação
das classes Ameaça, Vulnerabilidade e AtivoInformação, bem como suas respectivas
sub-classes.
      </p>
      <p>Figura 1. Modelagem das classes da ontologia</p>
      <p>Após a definição das classes de indivíduos da ontologia, é necessário estabelecer
a relação entre elas. Conforme os conceitos de gestão de segurança da informação, um
incidente ocorre quando uma ameaça explora uma vulnerabilidade existente em um
ativo de informação. Outro conceito importante é o fato de que ativos de informação
podem estar localizados dentro de outros ativos de informação, por exemplo, um
documento digital importante para a organização está localizado em um servidor, que
por sua vez está localizado em um Data Center (ambiente físico).</p>
      <p>Figura 2. Visualização dos relacionamentos
Com base no exposto acima, foram criados os seguinte relacionamentos na ferramenta
NeOn: localizadoEm, localizaçãoDe, possui, presenteEm, ehExplorado, explora. A
Figura 2 apresenta a relação entre as classes de indivíduos com base nos
relacionamentos criados, onde se pode observar que um ativo de informação está
localizado em outro ativo de informação ao mesmo tempo em que também é a
localização de outro ativo de informação. Uma vulnerabilidade está presente em um
ativo de informação e é explorada por uma ameaça. E uma ameaça possui o
relacionamento de explorar um ativo de informação.</p>
      <p>Além das definições de relacionamentos, também foram modeladas restrições
entre as classes da ontologia. Por exemplo, o relacionamento localizadoEm não pode
ocorrer entre as classes Hardware e Software, pois não faz sentido um hardware estar
localizado em um software. O mesmo ocorre entre as classes Ambiente e Hardware, por
exemplo. Existem restrições também entre o relacionamento de Ameaça com
Vulnerabilidade, por exemplo, uma vulnerabilidade física não pode ser explorada por
uma ameaça da classe Malware, bem como uma vulnerabilidade lógica não pode ser
explorada por uma ameaça da classe EventoNatural.</p>
      <p>Após a definição das classes, dos relacionamentos e das restrições, a ontologia
foi populada com vários indivíduos representativos das classes. Conforme apresenta a
Figura 3, foram criados indivíduos para todas as subclasses de ativos de informação,
ameaças e vulnerabilidades previamente modeladas.</p>
      <p>Figura 3. Criação dos indivíduos da ontologia</p>
      <p>Uma vez que os indivíduos estão cadastrados, estes já recebem influência dos
relacionamentos e das restrições modeladas na ontologia, ou seja, a ontologia já fornece
semântica para os indivíduos, a partir dos relacionamentos das classes e das restrições.</p>
      <p>Figura 4. Visualização dos relacionamentos
A Figura 4 (extraída diretamente da ferramenta NeOn) apresenta um exemplo de
relacionamento de indivíduos inferido através da ontologia modelada. Através da
ontologia e dos indivíduos cadastrados pode-se concluir que o funcionário é uma
ameaça no cenário de segurança da informação que explora as vulnerabilidades de falta
de controle de acesso físico, falta de checklist físico e falta de controle de acesso lógico.
Da mesma forma o servidor de arquivos é um ativo de informação que possui a
vulnerabilidade de falta de controle de acesso lógico, também é a localização de outro
ativo de informação que é a planilha financeira e está localizado no Data Center da
empresa.</p>
      <p>Esta seção apresentou a modelagem de uma ontologia para gestão de segurança
da informação e a criação de indivíduos representativos para as classes desta ontologia.</p>
    </sec>
    <sec id="sec-4">
      <title>4. Resultados e Discussão</title>
      <p>Com uma ontologia para gestão de segurança da informação desenvolvida sob a
metodologia NeOn de desenvolvimento de ontologias é possível aplicar qualquer
ferramenta de inferência compatível com o padrão OWL. Outra vantagem é a
possibilidade de integração desta ontologia com outras ontologias de outros domínios,
por exemplo: esta ontologia que se fundamenta na ISO 27001 poderia ser integrada com
outras ontologias desenvolvidas com base em outras normas da ISO (ex. ISO 9001),
formando assim uma ontologia maior e integrada.</p>
      <p>Para demonstrar os resultados e possibilidade a partir do desenvolvimento de
uma ontologia para segurança da informação, fez-se uso de uma ferramenta compatível
com o NeOn para inferência e consulta sobre ontologias no padrão OWL – o SPARQL.</p>
      <p>A partir do SPARQL é possível realizar questionamentos complexos sobre a
ontologia e seus indivíduos. A Figura 5 demonstra a execução de uma consulta
SPARQL sobre a ontologia modelada e os indivíduos criados neste projeto.</p>
      <p>Figura 5. Visualização dos relacionamentos</p>
      <p>Foi questionado à ontologia quais são os indivíduos que exploram a falta de
controle de acesso lógico, como resultado o SPARQL apresentou os indivíduos:
exfuncionário, visitante, funcionário e concorrente. A partir deste exemplo seria possível
realizar qualquer tipo de questionamento com base nas classes e relacionamentos
modelados.</p>
      <p>O uso do SPARQL neste exemplo foi feito através de um console de consulta,
porém no desdobramento deste projeto o SPARQL e outras ferramentas de inferência
sobre ontologia poderão ser utilizados em forma de biblioteca dentro de um ambiente
mais amplo de suporte à gestão do conhecimento de segurança da informação em
empresas de consultoria de gestão de segurança da informação.</p>
    </sec>
    <sec id="sec-5">
      <title>5. Conclusão</title>
      <p>Este artigo apresentou a concepção, modelagem, população e teste de uma ontologia
para gestão de segurança da informação, desenvolvida sob a metodologia NeOn de
desenvolvimento de ontologias. Esta ontologia servirá de base para o desenvolvimento
de uma ferramenta de suporte à gestão do conhecimento em organizações de consultoria
de segurança da informação. A ontologia de gestão de segurança da informação
auxiliará na aquisição, representação, armazenamento e compartilhamento de
conhecimento relacionado com gestão de segurança da informação.</p>
      <p>Como extensão deste trabalho sugere-se: a ampliação da ontologia, com a adição
de classes para o suporte de controles de segurança da informação tecnológicos e
administrativos; a aplicação desta ontologia em uma arquitetura para gestão do
conhecimento em organizações de consultoria de gestão de segurança da informação.</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          <source>ABNT NBR ISO/IEC 27001:2006</source>
          , Tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da informação - Requisitos.
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <source>ABNT NBR ISO/IEC 27002:2007</source>
          , Tecnologia da informação - Técnicas de segurança - Código de
          <article-title>pratica para a gestão de segurança da informação</article-title>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <surname>Campos</surname>
            ,
            <given-names>André L. N.</given-names>
          </string-name>
          <article-title>Sistemas de Segurança da Informação: controlando os riscos</article-title>
          .
          <source>São Paulo: Visual Books</source>
          ,
          <year>2007</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <surname>Suárez-Figueroa</surname>
            ,
            <given-names>M. C.. K.</given-names>
          </string-name>
          <string-name>
            <surname>Dellschaft</surname>
            ,
            <given-names>E.</given-names>
          </string-name>
          <string-name>
            <surname>Montiel-Ponsoda</surname>
            ,
            <given-names>B.</given-names>
          </string-name>
          <string-name>
            <surname>Villazón-Terrazas</surname>
            ,
            <given-names>Z.</given-names>
          </string-name>
          <string-name>
            <surname>Yufei</surname>
            , G. Aguado de Cea,
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>García</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          <string-name>
            <surname>Fernández-López</surname>
            ,
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>Gómez-Pérez</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          <string-name>
            <surname>Espinoza</surname>
            ,
            <given-names>M.</given-names>
          </string-name>
          <string-name>
            <surname>Sabou. NeOn Deliverable</surname>
          </string-name>
          <article-title>D5.4.1. NeOn Methodology for Building Contextualized Ontology Networks</article-title>
          .
          <source>NeOn Project</source>
          . http://www.neon-project.
          <source>org. February</source>
          <year>2008</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <surname>Kim</surname>
          </string-name>
          ,
          <article-title>Sung-kwan. Silvana Trimi: IT for KM in the management consulting industry</article-title>
          .
          <source>J. Knowledge Management</source>
          <volume>11</volume>
          (
          <issue>3</issue>
          ):
          <fpage>145</fpage>
          -
          <lpage>155</lpage>
          (
          <year>2007</year>
          )
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          <string-name>
            <surname>Bachimont</surname>
            ,
            <given-names>Bruno. Antoine</given-names>
          </string-name>
          <string-name>
            <surname>Isaac</surname>
          </string-name>
          .
          <article-title>Raphaël Troncy, Semantic Commitment for Designing Ontologies: A Proposal</article-title>
          ,
          <source>Proceedings of the 13th International Conference on Knowledge Engineering and Knowledge Management. Ontologies and the Semantic Web</source>
          , p.
          <fpage>114</fpage>
          -
          <lpage>121</lpage>
          , October 01-
          <issue>04</issue>
          ,
          <year>2002</year>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>