Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação

  • Giovane César Moreira Moura UFRGS
  • Luciano Paschoal Gaspary UFRGS

Resumo


Segurança de TI se tornou nos últimos anos uma grande preocupação para empresas em geral. Entretanto, não é possível atingir níveis satisfatórios de segurança sem que estes venham acompanhados tanto de grandes investimentos para adquirir ferramentas que satisfaçam os requisitos de segurança quanto de procedimentos, em geral, complexos para instalar e manter a infraestrutura protegida. A comunidade científica propôs, no passado recente, modelos e técnicas para medir a complexidade de procedimentos de configuração de TI. No entanto, apesar do papel central da segurança neste contexto, ela não foi objeto de investigação até então. Para abordar este problema, neste trabalho aplica-se um modelo de complexidade proposto na literatura para mensurar o impacto de segurança na complexidade de procedimentos de TI. A proposta deste trabalho foi materializada por meio da implementação de uma ferramenta para análise de complexidade denominada Security Complexity Analyzer (SCA), que foi utilizada para avaliar a complexidade de cenários reais de segurança.

Referências

(2008). Center for Internet Security. http://www.cisecurity.org/.

Brown, A. B. and Hellerstein, J. L. (2004). An approach to Benchmarking Configuration Complexity. In Proceedings of the 11th ACM SIGOPS European Workshop, page 18, Leuven, Belgium. ACM Press.

Brown, A. B., Keller, A., and Hellerstein, J. L. (2005). A Model of Configuration Complexity and its Application to a Change Management System. In IEEE, editor, Proc. IFIP/IEEE International Symposium on Integrated Network Management, IFIP/IEEE International Symposium on Integrated Network Management, pages 631–644, Nice, France.

Cannon, D. and Wheeldon, D. (2007). Service Operation Itil, Version 3 (Itil). Stationery Office.

Cavusoglu, H.,Mishra, B., and Raghunathan, S. (2004). Amodel for evaluating it security investments. Commun. ACM, 47(7):87–92.

Cazemier, J. A., Overbeek, P. L., and Peters, L. M. (2000). Security Management (IT Infrastructure Library Series). Stationery Office, UK.

Diao, Y. and Keller, A. (2006). Quantifying the Complexity of IT Service Management Processes. In IEEE, editor, Proc. of IFIP/IEEE International Workshop on Distributed Systems: Operations and Management, IFIP/IEEE International Workshop on Distributed Systems: Operations and Management, Dublin, Ireland. IEEE.

Diao, Y., Keller, A., Parekh, S., andMarinov, V. V. (2007). Predicting Labor Cost throught IT Management Complexity Metrics. In IEEE, editor, Proc. IFIP/IEEE International Symposium on Integrated Network Management, IFIP/IEEE International Symposium on Integrated Network Management, Munich, Germany. IEEE.

Dm-crypt (2008). http://www.saout.de/misc/dm-crypt/.

Joomla (2008). http://www.joomla.org/.

Keller, A., Brown, A. B., and Hellerstein, J. L. (2007). A Configuration Complexity Model and Its Application to a Change Management System. Network and Service Management, IEEE Transactions on, 4(1):13–27.

Miller, G. A. (1956). The magical number seven, plus or minus two: Some limits on our capacity for processing information. The Psychological Review, 63:81–97.

Netfilter/iptables (2008). http://www.netfilter.org/.

OpenSSL (2008). http://www.openssl.org.

Openswan (2008). http://www.openswan.org/.

OpenVPN (2008). http://openvpn.net/.

Stallings, W. (2006). Network Security Essentials: Applications and Standards (3rd Edition). Prentice Hall.
Publicado
01/09/2008
MOURA, Giovane César Moreira; GASPARY, Luciano Paschoal. Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 8. , 2008, Gramado. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2008 . p. 129-142. DOI: https://doi.org/10.5753/sbseg.2008.20893.

##plugins.generic.recommendByAuthor.heading##