universidade estÁcio de sÁ made – mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2...

74
UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em Administração e Desenvolvimento Empresarial JOSÉ BREDARIOL JUNIOR GRAU DE MATURIDADE DA SEGURANÇA DA INFORMAÇÃO DA REDE PÚBLICA DE HOSPITAIS FEDERAIS DO RIO DE JANEIRO NA VISÃO DOS GESTORES Orientador: Antônio Augusto Gonçalves Rio de Janeiro 2019

Upload: others

Post on 20-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

UNIVERSIDADE ESTÁCIO DE SÁ

MADE – Mestrado em Administração e Desenvolvimento Empresarial

JOSÉ BREDARIOL JUNIOR

GRAU DE MATURIDADE DA SEGURANÇA DA INFORMAÇÃO DA REDE PÚBLICA

DE HOSPITAIS FEDERAIS DO RIO DE JANEIRO NA VISÃO DOS GESTORES

Orientador: Antônio Augusto Gonçalves

Rio de Janeiro

2019

Page 2: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

GRAU DE MATURIDADE DA SEGURANÇA DA INFORMAÇÃO DA REDE PÚBLICA

DE HOSPITAIS FEDERAIS DO RIO DE JANEIRO NA VISÃO DOS GESTORES

Dissertação apresentada à Universidade Estácio de Sá

como requisito para a obtenção do grau de Mestre em

Administração e Desenvolvimento Empresarial.

Orientador: Antônio Augusto Gonçalves

Rio de Janeiro

2019

Page 3: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

B831g Bredariol Junior, José Grau de maturidade da segurança da informação da rede pública de hospitais federais do Rio de Janeiro na visão dos gestores. / José Bredariol Junior. – Rio de Janeiro, 2019. f. Dissertação (Mestrado em Administração e Desenvolvimento Empresarial) – Universidade Estácio de Sá, 2019. 1. Segurança da informação. 2. Dispositivos. 3.Conectividade. 4.Equipamento médico-hospitalar. 5. Hospitais públicos federais. I. Título. CDD 658

Page 4: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das
Page 5: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

DEDICATÓRIA

Ao meu filho, José Bredariol Neto, pela sua compreensão e

carinho. A minha família, principalmente aos meus pais, pelo

apoio que me deram durante toda a minha vida, aos meus

irmãos e, a minha esposa pelo seu companheirismo e

envolvimento neste desafio.

Page 6: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

"O campo da derrota não está povoado de fracassos, mas

de homens que tombaram antes de vencer”.

Abraham Lincoln

Page 7: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

RESUMO

As organizações modernas dependem cada vez mais dos sistemas de

informação para suas operações diárias.. A segurança destes é uma questão muito

importante que envolve e preocupa diversas áreas da organização, que entendem que

a contínua integração de tecnologias, a comunicação intensiva resultante dessa

integração e a alta complexidade dos sistemas podem levar a ocorrência de

vulnerabilidades graves. As empresas, principalmente as de saúde, estão cada vez

mais expostas a ataques sofisticados que podem paralisar, modificar e roubar suas

informações. A Lei Geral de Proteção de Dados Pessoais (LGPD), que foi ratificada no

Congresso em meados de 2018, marca a primeira tentativa real do Brasil de lidar com

questões de privacidade digital. É de extrema importância que as instituições de saúde

pública tenham uma visão real de seus problemas e do que ainda falta melhorar para

atingir o nível de segurança requerido pela nova legislação. A abordagem metodológica

qualitativa foi a escolhida para o desenvolvimento do estudo, onde pesquisador vive e

conhece a realidade desse grupo ou ambiente. A pesquisa tem caráter descritivo, sem

se limitar a uma estratégia metodológica específica. A aplicabilidade do trabalho é a de

contribuir com os gestores em relação às mais importantes dimensões para a

implantação, gestão e manutenção da segurança da informação nos serviços de saúde

pública. Os resultados apontam para a confirmação da suposição inicial de que a

percepção do grau de maturidade pelos gestores depende diretamente dos recursos

disponíveis para a implantação de mecanismos apropriados de controle, medição e

avaliação da segurança da informação.

Palavras-chave: Segurança da Informação. Dispositivos. Conectividade. Equipamento

Médico-hospitalar. Hospitais Públicos Federais.

Page 8: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

ABSTRACT

Modern organizations increasingly depend on information systems for their day-

to-day operations. Security is a very important issue that involves and concerns various

areas of the organization, which understand that the continued integration of

technologies, the intensive communication resulting from such integration, and the high

complexity of systems can lead to the occurrence of serious vulnerabilities. Businesses,

especially healthcare, are increasingly exposed to sophisticated attacks that can

paralyze, modify, and steal their information. The General Law on Protection of

Personal Data (LGPD), which was ratified in Congress in mid-2018, marks Brazil's first

real attempt to deal with digital privacy issues. It is of the utmost importance that public

health institutions have a real picture of their problems and what needs to be improved

to achieve the level of security required by the new legislation. The qualitative

methodological approach was chosen for the development of the study, where the

researcher lives and knows the reality of this group or environment. The research has a

descriptive character, without being limited to a specific methodological strategy. The

applicability of this work is to contribute with managers in relation to the most important

dimensions for the implementation, management and maintenance of information

security in public health services. The results point to the confirmation of the initial

assumption that the perception of managerial maturity depends directly on the

resources available for the implementation of appropriate information security control,

measurement and evaluation mechanisms.

Keywords: Information Security. Devices. Connectivity. Hospital Equipment. Public

Hospitals.

Page 9: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

LISTA DE FIGURAS

Figura 1 – Diagrama do modelo conceitual das dimensões que influenciam a segurança

da informação 23

Figura 2 – Nuvem de palavras gerais 44

Figura 3 – Similaridade das palavras nas entrevistas 45

Figura 4 – Entrevistas que mencionaram a política de segurança 48

Figura 5 – Entrevistas que mencionaram a falta de treinamento 51

Page 10: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

LISTA DE QUADROS

Quadro 1 – Modelo proposto x ISO X COBIT 22

Quadro 2 – Entrevistados 41

Quadro 3 – Perfil dos entrevistados 43

Quadro 4 – Grau de maturidade segundo os entrevistados 53

Page 11: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

LISTA DE ABREVIATURAS

ADM - Administrativa

BYOD – Bring Your Own Device

CGU - Controladoria Geral da União

COBIT – Control Objectives for Information and Related Technologies

CTI – Centro de Tratamento e Terapia Intensiva

ETIR – Equipe de Treinamento e Resposta a Incidentes

HFA – Hospital Federal do Andaraí

HFL – Hospital Federal da Lagoa

HIV – Human Immunodeficiency Virus

IMD – Implantable Medical Device

INCA – Instituto Nacional de Câncer

ISO – International Organization for Standardization

LGPDP – Lei Geral de Proteção de Dados Pessoais

N/I – Não Informado

PHI – Protected Health Information

SETA – Security Education Training Awareness

TCU – Tribunal de Contas da União

TI – Tecnologia da Informação

TIC – Tecnologia Informação e Comunicação

Page 12: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

SUMÁRIO

1 INTRODUÇÃO 11

1.1 APRESENTAÇÃO INICIAL 11

1.2 QUESTÃO PROBLEMA 14

1.3 OBJETIVOS 14

1.3.1 Objetivo Final 14

1.3.2 Objetivos Intermediários 14

1.4 SUPOSIÇÃO INICIAL 14

1.5 RELEVÂNCIA 15

1.5.1 Relevância Organizacional/Social 15

1.5.2 Relevância Acadêmica 15

1.6 DELIMITAÇÃO 16

1.6.1 Delimitação Geográfica 16

1.6.2 Delimitação Temporal 16

1.6.3 Delimitação Teórica 16

2 REFERENCIAL TEÓRICO 17

2.1 SEGURANÇA DA INFORMAÇÃO 17

2.2 SEGURANÇA DA INFORMAÇÃO NA AREA DA SAÚDE 18

2.3 MODELO DE SEGURANÇA DA INFORMAÇÃO 20

3 METODOLOGIA 39

3.1 ABORDAGEM METODOLÓGICA 39

3.2 TIPO DE PESQUISA 39

3.3 ESTRATÉGIA METODOLÓGICA 39

3.4 SELEÇÃO DOS SUJEITOS 40

3.5 COLETA DE EVIDÊNCIAS 41

3.6 TRATAMENTO E ANÁLISE DAS EVIDÊNCIAS 41

Page 13: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

3.7 LIMITAÇÕES METODOLÓGICAS 42

4. RESULTADOS E SUA ANÁLISE 43

4.1 APRESENTAÇÃO E ANÁLISE DOS RESULTADOS 43

4.1.1 Perfil dos Entrevistados 43

4.1.2 Comportamento 45

4.1.3 Gerenciamento de Mudanças 46

4.1.4 Conscientização da Segurança da Informação 47

4.1.5 Requisitos de Segurança 47

4.1.6 Sistema Organizacional 49

4.1.7 Conhecmento 50

4.1.8 Disponibilidade de Recursos 51

4.1.9 Grau de Maturidade 52

5. CONCLUSÕES 54

5.1 CONCLUSÕES 54

5.2 APLICABILIDADE 57

5.3 RECOMENDAÇÕES 57

REFERÊNCIAS 58

APÊNDICE A - ROTEIRO DAS ENTREVISTAS 69

ANEXO 1 – QUESTÃO DE PROVA PARA MÉDICO EM ESPECIALIZAÇÃO 70

ANEXO 2 – LEI nº 13.709.2018 71

Page 14: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

11 1. INTRODUÇÃO

1.1. APRESENTAÇÃO INICIAL

As organizações modernas dependem dos sistemas de informação para suas

operações diárias e, consequentemente, para sua sobrevivência. Para garantir a

segurança desses ativos, elas utilizam diversas ferramentas e técnicas, visando mitigar

o problema, mas raramente tais aparatos são suficientes para fornecer proteção total

aos recursos organizacionais da empresa (IFINEDO, 2012).

Os problemas de segurança tornaram-se uma realidade diária tanto para as

empresas quanto para os indivíduos. Estima-se que, em 2019, teremos 50 bilhões de

dispositivos conectados à internet, que vão gerar muito mais informação e aumentar

substancialmente os pontos de vulnerabilidade. Com isso, uma batalha se iniciará e o

número de ataques tenderá a aumentar, reforçados pela melhoria das ferramentas

utilizadas pelos hackers (BENDOVSCHI, 2015).

Nos últimos anos, a incidência de acessos não autorizados a sistemas de

informação tem aumentado de forma exponencial. Esses acessos inevitavelmente

levam a grandes perdas financeiras e materiais (BOIKO; SHENDRYK, 2017).

Nesse sentido, a segurança é uma questão muito importante que envolve e

preocupa diversas áreas da organização, que entendem que a contínua integração de

tecnologias, a comunicação intensiva resultante dessa integração e a alta

complexidade dos sistemas levam a problemas de vulnerabilidade, possibilitando

ataques ilimitados (Al DAIRI; TAWALBEH, 2017).

Por certo, o uso da tecnologia da informação tornou-se essencial no ambiente

hospitalar, pois o processo de executar tarefas rotineiras nos sistemas de informação é

comum em organizações de saúde. Os primeiros processos de adoção da tecnologia,

no setor de saúde, foram os sistemas administrativos. As funcionalidades clínicas eram

incipientes até os anos 1990, quando a tecnologia da informação e comunicação

Page 15: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

12 emergente permitiu o desenvolvimento de sistemas integrados de gestão em saúde.

Com o passar do tempo, esse cenário foi se modificando, e a tecnologia passou a

compor também as funções clínicas, porém, a fragilidade das aplicações nesse setor

pode ameaçar a segurança da informação do paciente, já que seus registros

eletrônicos estão mais vulneráveis a divulgação e adulteração do que os formulários

baseados em papel (BOX; POTTAS, 2014).

Os dados de registro de saúde são amplamente utilizados em aplicações como

sistemas de diagnóstico em tempo real – que monitoram o comportamento das

informações de saúde de pacientes –, análise de dados biomédicos e serviços de

monitoramento de saúde. Em certas ocasiões, esses dados podem ser transmitidos a

terceiros, tornando ainda mais frágil o sistema (KIM; SUNG; CHUNG, 2014).

Os hospitais armazenam, mantêm e transmitem enormes quantidades de dados

para apoiar os tratamentos e cuidados de saúde de seus pacientes. Entretanto, garantir

a disponibilidade, confidencialidade e integridade desses dados tem sido um requisito

de difícil alcance. Para complicar ainda mais, o setor de saúde continua sendo um dos

mais suscetíveis à perda de privacidade. A Protected Health Information (PHI) informou

que ataques de hackers nessas organizações aumentaram 320% em 2016 e que 81%

dos registros violados em 2016 resultaram de ataques de hacking especificamente

(ABOUELMEHDI et al., 2017).

Dessa forma, os serviços na área da saúde dependem cada vez mais de

hardwares e softwares e da conexão entre os diversos equipamentos, cujas

consequências de falhas de segurança podem levar à incapacidade na assistência

eficaz ao paciente. A segurança é mais do que apenas um problema potencial no

horizonte, é uma realidade atual e crescente (FU; BLUM, 2013).

As vulnerabilidades de segurança da informação aparecem em praticamente

todos os sistemas organizacionais, incluindo os ambientes médicos. De fato, quando

Page 16: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

13 surgem problemas de segurança, os médicos devem priorizar ações para mitigar o

impacto clínico que pode ocorrer. Já os fornecedores podem se defender melhor contra

esses incidentes de segurança – mesmo os que ainda não ocorreram – adotando

padrões de outras indústrias e garantindo que tais práticas se tornem normas e

requisitos. Assim sendo, todos os dispositivos médicos precisam de melhor segurança

(RANSFORD et al., 2017).

A literatura atual reconhece que os principais usuários de tecnologia da

informação e comunicação (TIC) das organizações de saúde (médicos, enfermeiros e

outros profissionais) representam um desafio de segurança por causa de erros ou atos

deliberados. O comportamento do usuário é reconhecido como um dos pontos mais

relevantes no estudo da segurança da informação. Portanto, o sucesso da

implementação de uma política de segurança depende do equilíbrio entre os recursos

técnicos e os programas educacionais. No entanto, sabe-se que existem poucos

investimentos em programas contínuos de educação em segurança (BOX; POTTAS,

2014).

Neste cenário, fica claro que são cada vez mais importantes o planejamento e a

gestão da segurança, por meio de ferramentas, frameworks e procedimentos, visando

preparar as organizações de saúde para se defenderem de possíveis ataques virtuais

ou de ataques de engenharia social (termo utilizado para descrever um método de

ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou

confiança do usuário, para obter informações que podem ser utilizadas para ter acesso

não autorizado a computadores ou informações) (PINA, 2012).

Nesse cenário, é fundamental construir e implementar planos estratégicos que

estejam aptos a mitigar esses riscos, já que o hospital é o local onde se fazem as

maiores intervenções de saúde nos indivíduos, razão pela qual ele deve garantir a

segurança da informação na assistência médica.

Page 17: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

14

Os hospitais federais analisados neste estudo atendem a toda a população do

estado do Rio de Janeiro; sendo assim, são de extrema importância para o cidadão

fluminense. É, então, preciso analisar o grau de maturidade da segurança da

informação dessas organizações na visão de seus principais gestores, e para tanto

optou-se por examinar os hospitais federais no estado do Rio de Janeiro.

Para fundamentar o estudo foi utilizado o modelo adaptado de Hassan e Ismail

(2012), que investigou os fatores que influenciam a segurança da informação em

ambientes hospitalares, além de estar em conformidade com os requisitos da ISO

27001 e com os controles do COBIT 5.0.

1.2. QUESTÃO – PROBLEMA

Qual o grau de maturidade da segurança da informação na visão de gestores de

hospitais federais do Rio de Janeiro?

1.3. OBJETIVOS

1.3.1. Objetivo Final

Identificar e descrever o grau de maturidade da segurança da informação na

visão de gestores de hospitais federais do Rio de Janeiro.

1.3.2. Objetivos Intermediários

Identificar e descrever as dimensões que influenciam a segurança da informação

em organizações de saúde

Definir o grau de comprometimento da alta direção dos hospitais federais com as

políticas de segurança da informação.

1.4. SUPOSIÇÃO INICIAL

O grau de maturidade da segurança da informação na visão dos gestores dos

hospitais federais do Rio de Janeiro depende diretamente dos recursos disponíveis

Page 18: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

15 para a implantação de mecanismos apropriados de controle, medição e avaliação da

informação.

1.5. RELEVÂNCIA

1.5.1. Relevância Organizacional/Social

As organizações de saúde estão entre as cinco organizações mais visadas pelos

hackers – junto com as empresas na área de finanças; as seguradoras; as indústrias

de manufatura e as empresas de telecomunicação e de varejo –, porque o valor dos

registros médicos tem se tornado muito lucrativo no mercado negro. É possível que os

perímetros de diversas empresas já tenham sido violados, mas que os invasores ainda

estejam aguardando o momento certo para efetivar o ataque. Diante desse cenário, as

organizações de saúde estão tomando medidas adicionais para abordar a questão da

segurança, como implementar defesas mais fortes, repensar o controle de processos e

trabalhar com as autoridades para investigar as tentativas de invasão (IBM, 2015).

Incidentes de segurança afetam organizações de saúde em todo o mundo.

Apenas como exemplo temos a perda de dados em vários hospitais: Veterans Affairs

Administration (VA), nos Estados Unidos, em 2007; Shenzhen Hospital, em 2008, na

China; e, no Reino Unido, o Serviço Nacional de Saúde (NHS), em 2013. No entanto,

esses exemplos são apenas a ponta do iceberg (HE; JOHNSON, 2015).

1.5.2. Relevância Acadêmica

Existem poucos estudos acadêmicos sobre o tema na área da segurança da

informação dos hospitais federais no Brasil, principalmente, no Rio de Janeiro. Isso

justifica e valoriza ainda mais esta pesquisa, que busca apresentar o panorama dos

hospitais diante dos riscos que envolvem as novas tecnologias. À medida que a

tecnologia avança e se desenvolve, novos equipamentos, dispositivos e sensores

surgem para melhorar a qualidade do serviço, entretanto, novos riscos aparecem

Page 19: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

16 naturalmente, levando desafios à área.

1.6. DELIMITAÇÃO

1.6.1. Delimitação Geográfica

Por acessibilidade, o presente estudo aborda hospitais federais selecionados

localizados na cidade do Rio de Janeiro.

1.6.2. Delimitação Temporal

A pesquisa foi realizada no decorrer dos meses de outubro e novembro de 2018.

1.6.3. Delimitação Teórica

O estudo se limita ao tema da segurança da informação, por meio do modelo

conceitual proposto por Hassan e Ismail (2012) para organizações hospitalares.

Page 20: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

17 2. REFERENCIAL TEÓRICO

2.1. SEGURANÇA DA INFORMAÇÃO

Numa época em que a informação é essencial, a segurança tornou-se uma

preocupação primordial. A segurança da informação é o campo que lida com o estudo

de mecanismos que visam promover a proteção da informação e garantir um nível de

confiança adequado a ela. A explosão do volume de dados causada pelo rápido

desenvolvimento da tecnologia da informação e comunicação (TIC), principalmente da

internet, tornou-se fator de mudanças radicais. A internet passou a ser a principal

plataforma de informação e comunicação com um público cada vez maior. A União

Internacional das Telecomunicações, em 2014, estimou que o número de usuários de

internet atingiu 40,6% da população mundial e, obviamente, esse número continuará a

crescer. Diante disso, o desafio da segurança da informação e do impacto das novas

tecnologias nos diversos aspectos da sociedade tem sido objeto de discussão ao longo

das principais conferências internacionais (TERESHCHUK, 2015).

Com o aumento da terceirização e de serviços de dados gerenciados e

armazenados por outras empresas, a incorporação de novos e importantes desafios na

área da segurança da informação e da privacidade em negócios em nível global

ganhou destaque (HOVAV; D´ARCY, 2012).

Os sistemas de informação são, com frequência, expostos a vários tipos de

ameaça que podem causar diferentes danos que podem levar a perdas financeiras

significativas. Tais danos podem provocar a perda total do sistema de informação e,

consequentemente, da própria organização. Os efeitos das ameaças variam

consideravelmente, e alguns afetam a confidencialidade e a integridade dos dados,

enquanto outros atingem sua disponibilidade. Atualmente, as organizações estão

procurando entender quais são as ameaças a seus ativos de informação e como obter

os meios necessários para combatê-las (JOUINI; RABAI; BEN AISSA, 2014).

O uso de dispositivos móveis – incluindo laptops, smartphones e tablets – está

Page 21: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

18 se tornando cada vez mais comum em ambientes corporativos, e a implementação de

controle específico para esses dispositivos reduziria significativamente as violações de

segurança associadas aos Bring Your Own Device (BYOD). Para ilustrar, em 2014, a

empresa de segurança Symantec realizou um experimento sobre a perda desses

dispositivos. Como principal resultado verificou-se que, em 93% dos casos, as pessoas

que acharam tais dispositivos acessaram os telefones e, em 63% das vezes, as

pessoas visualizaram e-mails corporativos. Como fica claro pelo estudo citado, na

ausência de medidas de proteção adequadas, é muito provável que as informações

contidas sejam expostas, o que pode resultar em graves vazamentos de dados

(VORAKULPIPAT et al., 2017).

Uma cultura organizacional que vise à preservação colherá benefícios, como

eficiência aprimorada, da mesma forma que os aplicativos com mais segurança tendem

a ter menos custos no ciclo de vida por causa de sua maior qualidade. Existe também

o benefício adicional de uma reputação melhorada, o que pode ajudar a aumentar ou

manter a qualidade da organização (CORRISS, 2010).

2.2. SEGURANÇA DA INFORMAÇÃO NA ÁREA DA SAÚDE

Para Mishra et al. (2012), os hospitais estão lutando para proteger as

informações de seus pacientes, até porque estudo recente identificou que as violações

de segurança custam ao setor de saúde US$ 6 bilhões por ano (MOSCARITOLO,

2011).

Muitas pesquisas promovem a conscientização da segurança, mas, no entanto,

esta não pode ser tratada como um componente, porém, como uma prioridade; ela

deve ser um elemento fundamental para gerenciar os objetivos organizacionais e deve

estar no papel das responsabilidades dos colaboradores de saúde, observando-se a

política da organização (KRUGER et al., 2011; HOVAV; D’ARCY, 2012).

Page 22: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

19

A efetivação do sigilo das informações sobre o paciente – especialmente para

acesso, compartilhamento e transferência de dados – ainda necessita de melhorias. O

treinamento dos colaboradores em segurança da informação representa um aumento

significativo na proteção desses dados, sobretudo no quesito confidencialidade. Assim,

sua conscientização passa a ser fundamental para a organização (HAI et al., 2017).

O setor de saúde é particularmente vulnerável aos danos que se referem ao uso

ilegal das informações pessoais e confidenciais de seus pacientes. A invasão da

privacidade pessoal ocorre por hackers, que depois vendem as informações roubadas

no mercado negro. De fato, cerca de 90% das instituições de saúde experimentaram

um ciberataque entre 2012 e 2015, de acordo com o Ponemon Institute (MOHAMMED;

MARIANI; MOHAMMED, 2015).

Várias questões para a melhoria da segurança da informação nos ambientes de

saúde são destacadas por Appari e Johnson (2010); e Meingast, Roosta e Sastry

(2006), em função da importância do armazenamento de dados sobre saúde nos

sistemas de informação, fundamentais para auxiliar os médicos no diagnóstico de

enfermidades; no entanto, o monitoramento contínuo e armazenamento seguro dos

dados sobre saúde são um desafio à privacidade pessoal e ao big data (CHEN; FU,

2015).

As vantagens proporcionadas pela tecnologia são indiscutíveis, mas vêm com

um risco significativo em diversos aspectos, como a manutenção da confidencialidade

das informações, já que o número de ciberataques no ambiente de saúde é

potencialmente maior do que em outras organizações. O rápido crescimento da

tecnologia da informação e da comunicação, as crescentes pressões para a redução

dos custos, a melhoria da qualidade dos cuidados de saúde, a segurança dos

pacientes e a redução dos erros médicos levaram à expansão do uso de sistemas

informatizados em organizações de saúde. E se os sistemas são responsáveis pelo

Page 23: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

20 armazenamento, captura, gerenciamento e transmissão das informações de saúde,

pessoais e da organização, o principal desafio dessa estrutura é a segurança (ZAREI;

SADOUGHI, 2016).

Um dos aspectos inovadores da tecnologia da informação que têm sido usados

em organizações de saúde, em função de sua capacidade única, são os dispositivos

móveis; assim sendo, conhecer os riscos que ameaçam o uso desses dispositivos e a

segurança da informação neles contida leva a melhor gestão e redução dos problemas

(SAREMIAN; KHARA, 2015).

Todas as organizações devem tomar medidas ativas para manter a segurança e

a integridade de seus recursos de informação, e dentre as diversas organizações, essa

estratégia é muito crítica em hospitais, onde as questões de precisão da informação e

da confidencialidade do paciente são primordiais (STAHL; DOHERTY; SHAW, 2012).

2.3. MODELO DE SEGURANÇA DA INFORMAÇÃO

A segurança da informação é um problema crítico para indivíduos e

organizações; logo, é necessário um modelo de proteção personalizado que permita

melhor compreensão da natureza dos perigos que a cercam, a fim de que se

desenvolvam estratégias apropriadas e decisões em prol de sua manutenção (JOUINI;

RABAI; BEN AISSA, 2014).

Hassan e Ismail (2012) elaboraram um modelo que investigou os principais

problemas relacionados com a segurança da informação, bem como identificou os

fatores que a influenciam no ambiente de saúde e os antecedentes de cultura que a

estruturam. Com base nesse modelo, esses autores construíram a segurança da

informação, em ambiente de saúde, em sete dimensões. Essas dimensões oferecem o

caminho para examinar a forma como as pessoas reagem à segurança da informação

nas organizações.

Page 24: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

21

Uma das principais razões que levaram a escolha desse modelo foi devido a

adequação aos requisitos da norma International Organization for Standardization

27001 (ISO), que trata da segurança da informação e ainda pela conformidade com o

framework Control Objectives for Information and Related Technologies (COBIT) 5.0,

tratando-se dos objetivos relacionados a segurança da informação, conforme

apresentado no Quadro 1.

Page 25: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

22

Quadro 1 – Modelo proposto x ISO x COBIT

Conformidade

Dimensões ISO 27001 COBIT 5.0 (Objetivos)

D1 – Comportamento

8.1.3-Termos e condições de

contratação

8.2.3 Processo Disciplinar

Equipes de TI e de negócios

motivadas e qualificadas

D2 – Gerenciamento

de mudanças

12.5.2-Análise crítica da Gestão as

aplicações após mudanças no S.O.

10.1.2 de mudanças

Disponibilidade de

informações úteis e confiáveis

para a

tomada de decisão

D3 – Conscientização

8.2.2-Conscientização, educação,

treinamento

Conformidade de TI e apoio

para a conformidade do

negócio com as leis e

regulamentos externos

D4 – Requisitos de

segurança

5.1.1 -Política de segurança

5.1.2-Análise política de segurança

Segurança da informação,

infraestrutura de TI

D5 – Sistema

Organizacional

6.1.1-Comprometimento da direção

8.2.1- Responsabilidades da direção

Compromisso da gerência

executiva com a tomada de

decisões de TI

D6 – Conhecimento

13.1.1 Notificação de eventos de

segurança da informação

Uso adequado de aplicativos,

informações e soluções

tecnológicas

D7 – Disponibilidade

de recursos

7.1.1 - Inv. Dos ativos

9.2.1 Instalação e prot. dos

equipamentos

Benefícios obtidos pelo

investimento de TI e portfólio

de serviços

Page 26: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

23

O modelo escolhido consolidou essas influências, conforme demostrado na

Figura 1.

Figura 1 – Diagrama do modelo conceitual das dimensões que influenciam a segurança

da informação.

Fonte: Adaptado de Hassan e Ismail (2012).

D1 – Comportamento

O comportamento das pessoas é influenciado pela cultura da qual elas são

originárias se desenvolveram ou estão inseridas. O componente comportamental de

uma atitude refere-se à intenção de se comportar de certa maneira em relação a

alguém ou a alguma coisa. (ROBBINS; JUDGE, 2009).

O comportamento desempenha um papel muito importante em uma

organização. O principal fator considerado é a atitude. As atitudes denotam nossas

respostas positivas e negativas a pessoas, eventos e objetos e são influenciadas pelos

Page 27: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

24 valores mantidos pelos indivíduos e seu senso de certo e errado. Atitude é algo que

não é desenvolvido em um dia. Cada indivíduo tem alguns valores e crenças interiores

que eles desenvolvem com o tempo. À medida que crescemos, observamos as

pessoas ao nosso redor se comportando de uma maneira particular. Passamos a

valorizar certas coisas em detrimento de outras, formando assim nosso sistema de

valores. Estes, por sua vez, dão origem ao desenvolvimento de nossas atitudes

(MISHRA; SNEHLATA; SRIVASTAVA, 2014).

A atitude refere-se principalmente, ao grau que a pessoa atribui a uma avaliação

favorável ou desfavorável do comportamento. Uma atitude positiva em relação a

violação de regras eleva as chances de que esse procedimento seja realizado

(TAKEMURA; KOMATSU, 2013).

Existe um consenso de que a finalidade da segurança de informação é garantir

a continuidade dos negócios e minimizar os danos, prevenindo os incidentes de

segurança. Dhillon et al. (2007) argumentam que os crimes de segurança cometidos

por colaboradores é um ato que pode resultar de fatores pessoais, situações de

trabalho e oportunidades disponíveis. Esses autores afirmam que o comportamento é

essencial para o gerenciamento bem sucedido da segurança da informação.

O papel do comportamento do usuário é cada vez mais reconhecido como um

ponto chave no estudo de conformidade da segurança. Observou-se que o papel da

motivação e da atitude do usuário embora reconhecido, não é tratado com seriedade.

Muitos usuários inadvertidamente expõem seus dados por descuido ou por

desconhecimento das políticas de segurança. Pesquisadores afirmam que o

comportamento dos usuários precisam ser direcionados e monitorados para garantir a

conformidade com os requisitos de segurança (VON SOLMS; VON SOLMS, 2004).

Siponen (2006) enfatiza que os problemas associados à "facilidade de uso" de

soluções de segurança (por exemplo, técnicas e aderência a procedimentos) não é

Page 28: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

25 abordado com profundidade na literatura. Stanton et al. (2005) sugerem que é

importante ter uma visão sistemática do comportamento de segurança dos usuários

finais para facilitar a auditoria e avaliação precisa desses comportamentos.

Park et al. (2010) examinaram a situação dos sistemas de gerenciamento de

segurança da informação em cinco hospitais. A consciência de segurança e o

comportamento de segurança da equipe do hospital foram examinados empiricamente.

O nível de segurança da informação foi analisado baseando-se nas medidas de

controle de segurança ISO27799. Os resultados revelaram que o comportamento dos

colaboradores representavam uma ameaça significativa à segurança da informação.

Existia uma conscientização mínima de segurança e o nível da gestão da segurança da

informação era baixo quando comparado as outras organizações.

D2 – Gerenciamento de Mudanças

O gerenciamento de mudanças é o processo que procura reduzir a resistência à

mudança e aumentar o apoio e o compromisso, seja uma mudança no processo,

estrutura, tecnologia, sistemas, prática de gestão ou cultura (CASTLE; SIR, 2001).

Novas implementações de sistemas envolvem a adoção de novas soluções, que

exigem uma mudança organizacional profunda. A literatura de mudança organizacional

sugere que uma maior aceitação de mudança por parte dos colaboradores está

associada ao recebimento de informações sobre o plano de mudança, participação no

processo de mudança, apoio disponível e impacto pessoal (COBB; FOLGER;

WOOTEN, 1995; WANBERG; BANAS, 2000).

As tentativas de mudar as atitudes fornecendo informações são viáveis

somente se os usuários estiverem envolvidos no processo de implementação (BELL;

HARRISON; MCLAUGHLIN, 2000).

Page 29: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

26

A gestão da mudança na implementação de tecnologia é um investimento

complementar que geralmente tem sido negligenciado. À medida que a taxa de

mudança acelera, a a falta de uma implementação ordenada e coordenada da

tecnologia tornou-se uma das principais causas de falhas no sistema (SHERER;

KOHLI; BARON, 2003).

Mudanças frequentes em aplicativos, sistemas e infraestrutura das organizações

ajudam a garantir maior segurança e confiabilidade gerando um impacto significativo

em sua funcionalidade, usabilidade, na segurança do ambiente e na cultura de

segurança. Para tanto, a influência mais forte vem da alta gerência, fato que os

profissionais de segurança podem usar a seu favor, a fim de encorajar a transformação

necessária para conseguir uma organização mais segura (CORRISS, 2010).

Um processo eficiente de gerenciamento de mudanças é vital para as empresas

que buscam melhorar continuamente seus processos. O grau de maturidade para as

mudanças pode variar muito, porém, é de fundamental importância para a continuidade

do negócio (JOKINEN; VAINIO; PULKKINEN, 2017).

Entender o processo de gerenciamento de mudanças é crucial para uma cultura

de segurança da informação organizacional bem-sucedida. Além disso, identificar os

principais papéis da administração e dos funcionários no processo de transição

permitirá um melhor entendimento de suas respectivas responsabilidades. Esta

mudança requer a conclusão de três fases:

1) Término: Antes de iniciar algo novo é necessário terminar o antigo.

2) Zona neutra: É o momento mais complexo e confuso, nesta fase mais de um

processo esta ativo.

3) Novo começo: Esta fase termina com um novo começo.

No entanto, essas fases não são etapas separadas com limites claros. O

processo envolve mudanças diversas, já que a dominância é passada de um estágio

Page 30: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

27 para o próximo. Como resultado, pode-se estar em mais de uma dessas fases ao

mesmo tempo (NGO et al., 2005).

O suporte da alta gerência é fundamental para o sucesso de todas as iniciativas

de mudança. A falta de patrocínio, ou apoio nos altos níveis da organização, torna

quase impossível o sucesso de um processo de mudanças (BARON, 1999).

Segundo Bomfin et al. (2011), a crescente complexidade de um hospital envolve

atividades diversas, com alta necessidade de coordenação, e o alto custo de insumos e

novas tecnologias médicas correspondem a fatores impulsionadores da busca por uma

gerencia de mudança mais qualificada e atuante.

D3 – Conscientização da Segurança da Informação

A conscientização da importância da segurança da informação é usada para

educar as pessoas e torná-las cientes das ameaças a segurança da informação das

organizações. A conscientização (awareness) é um dos fatores mais importantes e que

pode ser controlado de forma exógena, por meio de educação ou treinamento de

membros da organização para sua disseminação coletiva (TAKEMURA; KOMATSU,

2013).

Uma vez que as pessoas representam uma das maiores ameaças para a

segurança da informação, quanto menos colaboradores sem a adequada

conscientização estiver envolvida em decisões de segurança, melhor para as

organizações (AHLAN; LUBIS; LUBIS, 2015).

Seguindo essa linha de raciocínio, Gundu e Flowerday (2013) afirmam que a

compreensão e o treinamento em segurança da informação são frequentemente

utilizados para aumentar a conscientização dos colaboradores e promover o

comportamento adequado de segurança da informação. Isso garante que eles

percebam a importância e as consequências adversas de falhas e incidentes de

Page 31: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

28 ameaça a segurança para toda a organização.

As atividades de treinamento estão relacionadas à educação de segurança,

treinamento em segurança e conscientização utilizando programas de certificação

como programas Security Education Training Awareness (SETA) (CROSSLER;

BÉLANGER, 2006; D'ARCY et al. 2009).

Os programas SETA visam melhorar a segurança da informação organizacional,

aumentando o conhecimento e a conscientização dos possíveis riscos, políticas e

responsabilidades de segurança. Além disso, eles visam fornecer aos colaboradores as

habilidades necessárias para cumprirem os procedimentos organizacionais (D'ARCY et

al. 2009; LEE; Lee, 2002; STRAUB; WELKE, 1998).

Gaston (1996) afirma que a equipe de TI de uma organização possui mais

conhecimento em segurança da informação do que os colaboradores de outros

departamentos e, portanto, têm um nível mais alto de conscientização dos possíveis

riscos existentes.

Em uma pesquisa quantitativa, Rhee et al. (2009) mostraram que o nível

de conhecimento e experiência relacionados a computadores e internet teve um

impacto positivo no comportamento de segurança. O conhecimento sobre segurança

da Informação afeta diretamente a consciência sobre a intenção de cumprir pelo menos

parcialmente as normas e regras de segurança das organizações (HAEUSSINGER;

KRANZ, 2013).

Galvez e Guzman (2009) identificaram a conscientização como sendo um dos

fatores formadores do comportamento e consideram que “quanto maior a

conscientização em segurança da informação, maior é a prática de segurança “. Dinev

e Hu (2007) afiirmam que a conscientização do usuário sobre potenciais riscos e

ameaças de tecnologias prejudiciais é um fator determinante da intenção de fazer uso

de tecnologias para proteção a dados e informações.

Page 32: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

29

Quanto maior o patrocínio da alta gerência, mais recursos para problemas de

segurança estarão disponíveis (Herath e Rao, 2009). Os estudiosos enfatizam que

investimentos em recursos para a gestão de segurança são essenciais para

estabelecer níveis suficientes de conscientização de proteção dos ativos de

informações entre os colaboradores (TSOHOU et al. 2010).

Na área de saúde, os usuários não veem a segurança da informação como um

problema sério. Pesquisas apontam que as equipes de saúde gozam de alto nível de

confiança. Evidências demonstram que os incidentes de segurança estão aumentando

mesmo quando as organizações investem progressivamente em soluções baseadas

em tecnologia. A segurança dos dados de saúde não envolve apenas a aplicação de

controles e procedimentos técnicos. Profissionais de saúde, como usuários, são a

ameaça mais significativa, devido a sua ignorância ou erros que podem comprometer

os dados dos pacientes. Eles estão conscientes da importância da segurança, mas não

a praticam. (BULGURCU ET AL, 2010)

D4 – Requisitos de Segurança

Maynard e Ruighaver (2006) encontraram evidências que sugerem que há um

número de organizações forçadas a se adequar à auditoria externa e à regulamentação

governamental. Portanto, a implementação de políticas de segurança pode não ter

derivado da crença na importância das práticas de segurança, mas como resultado de

requisitos externos. Assim, os funcionários tendem a considerar a segurança da

informação como inconveniência e novas políticas e controles são frequentemente

encontrados com resistência.

Estudos afirmam que a maior ameaça à segurança da informação é causada por

funcionários descuidados que não cumprem as políticas e procedimentos

organizacionais de segurança da informação. Portanto, a gerência sênior deve

Page 33: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

30 reconhecer que a segurança da informação não pode mais depender exclusivamente

de controles físicos, necessita estar em conformidades com as normas e regulamentos

internos e externos.(LIM, 2009)

Knapp, Marshall, Rainer et al., (2006) descrevem que a segurança da

informação não é parte integrante da cultura organizacional. Gestão de riscos de

segurança ainda não é prevalente e não é abrangente no treinamento na maioria das

organizações. Além disso, os funcionários se inclinam a tratar a segurança da

informação como problemática e geralmente resistem a novas políticas e controles

associados.

Segundo Suduc et al. (2010), para garantir a conformidade da política de

segurança e determinar o conjunto mínimo de controles necessários para reduzir os

riscos a um nível aceitável, as auditorias de segurança devem ser realizadas

periodicamente, pois vulnerabilidades e ameaças mudam conforme o tempo e o

ambiente.

As políticas de segurança tornaram-se mais abrangentes e frequentemente

incluem diretrizes que abordam comportamentos aceitáveis. Qualquer violação da

política de segurança será agora classificada como uma invasão. O aumento da

utilização de recursos pela Internet estimulam a importância do uso de logs de auditoria

para detectar violações da política de segurança e, mais ainda, coletar dados forenses

para dar suporte aos objetivos de segurança (SOMMER, 1997).

As organizações estão começando a exigir a coleta de dados forenses para fins

de litígio. A coleta de dados forense é um domínio que exige especialistas. Os

administradores geralmente não possuem o conhecimento necessário para determinar

quais conjuntos de dados devem ser selecionados para apoiar essas ações nem como

executá-las (SOMMER, 1992).

É fundamental a criação de políticas que ajudem as organizações a

Page 34: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

31 influenciarem o bom desempenho dos colaboradores, a fim de melhor proteger a

informação organizacional. Também é importante que a mensagem e o material do

treinamento de segurança da informação sejam os mesmos, independentemente do

treinador, como também é necessário que tais treinamentos sejam efetuados

regularmente, visando aumentar a conscientização dos envolvidos (AHLAN; LUBIS;

LUBIS, 2015).

D5 – Sistema Organizacional

As organizações de saúde são complexas, em parte devido a uma confluência

de profissões, incluindo médicos, enfermeiros, farmacêuticos e administradores, cada

um com interesses aparentemente conflitantes. Neste ambiente, as ameaças a

segurança da informação podem ser categorizadas em duas grandes áreas:

Organizaciona,l onde as ameaças surgem do acesso inadequado de dados de

pacientes por agentes internos que abusam de seus privilégios, ou agentes externos

que exploram as vulnerabilidades dos sistemas de informação, e ameaças sistêmicas

que surgem de uma cadeia de fluxo de informações explorando os dados divulgados

além do uso pretendido. Sistemas de informação de saúde podem estar sujeitos a

ameaças de segurança de uma ou mais fontes incluindo agentes impostores, uso não

autorizado de recursos, divulgação não autorizada de informações, alteração de

recursos e negação de serviços não autorizada (WIN et al. 2006)

Estudos sugerem que o amplo espectro de ameaças organizacionais pode ser

categorizado em cinco níveis, ordem crescente de sofisticação (RINDFLEISCH, 1997):

1. Divulgação acidental: o pessoal de saúde divulga involuntariamente a

informação do paciente para outros,

2. Curiosidade: um colaborador com privilégios de acesso a dados se baseia nos

registros de um paciente por curiosidade ou por seu próprio propósito, por exemplo

Page 35: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

32 uma enfermeira acessando informações sobre um colega para determinar a

possibilidade de doença sexualmente transmissível; ou pessoal médico acessando um

quadro de saúde potencialmente embaraçoso, informações sobre celebridades

transmitidas para a mídia.

3. Violação de dados por: insiders que acessam informações de pacientes e

transmitem a pessoas de fora para obter lucro ou se vingar do paciente.

4. Violação de dados por parte de terceiros com intrusão física: um estranho que

entra na instalação física por coerção ou entrada forçada e ganha acesso ao sistema.

5. Intrusão não autorizada do sistema na rede: um estranho, incluindo ex-

funcionários vingativos, pacientes ou hackers que invadem a rede de computadores da

organização e ganham acesso as informações dos pacientes ou tornam o sistema

inoperável.

Alem das ameaças tradicionais, novas estruturas organizacionais estão surgindo

e cada vez mais se observa o advento de coalizões externas fortes que estão

transformando organizações tradicionais monolíticas, centralizadas em organizações

acopladas em redes orgânicas. Essas novas formas organizacionais são

caracterizadas por cooperação em vez de autonomia e controle. Consequentemente as

estruturas facilitam o compartilhamento intenso de informações e um alto nível de

conectividade interpessoal e interorganizacional. Organizações já não são

caracterizados por ativos físicos, mas por uma rede de indivíduos que criam,

processam e compartilham informações (BACKHOUSE; DHILLON, 1999).

Neste cenário não podem haver regras excessivas dizendo como se comportar

em determinadas circunstâncias. O que é necessário são princípios que exigem

observância de regras relevantes a serem seguidas. A questão da segurança do

computador não é, por si só, apenas um problema técnico. Tem que ser avaliado como

Page 36: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

33 uma questão social e organizacional, porque os sistemas de informações têm de ser

operados por pessoas. A ciência da computação tem pouco a oferecer neste aspecto.

É necessário buscar na teoria organizacional um suporte no combate às ameaças de

segurança (BACKHOUSE; DHILLON, 1999).

Em organizações voltadas para informação, a gestão da segurança da

informação tornou-se uma questão importante. No entanto, pesquisadores começaram

a perceber que a segurança da informação não pode ser tratada somente por técnicas

e ferramentas, dependendo de pessoas, processos e tecnologia (HAMILL et al., 2005).

Falhas em prevenir ou minimizar violações de segurança devido a não

conformidade do usuário final são indicadores de falha de programas de segurança da

informação, que não abordam os meios de incentivar a conformidade com as políticas.

Embora as políticas de segurança da informação em organizações têm sido

reconhecidas como importantes Há muito tempo, a pesquisa empírica nessa área

ainda é embrionária (MISHRA et al, 2006).

A forma mais eficaz para que a organização proteja seus dados e garanta o

cumprimento de suas políticas de segurança é através do comprometimento dos

executivos e da alta gerência em suas atividades diárias, por meio da disseminação da

cultura da segurança da informação de cima para baixo na pirâmide organizacional

(CORRISS, 2010).

Para Mohamadali e Zahari (2017), a implementação de um novo sistema de

segurança em uma organização pode ser iniciado por qualquer colaborador. No

entanto, sem o envolvimento da alta administração, essa implementação pode ser

inviabilizada. Toda transformação relevante deve ser apoiada pela alta administração,

pois são os executivos que estão envolvidos nas decisões estratégicas. Sendo assim,

o apoio da alta administração é fundamental no contexto organizacional, pois é

essencial criar um clima favorável e fornecer recursos suficientes para os projetos.

Page 37: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

34 Nesse cenário, é primordial enfatizar a relevância desse apoio e divulgá-lo para toda a

organização, pois o encorajamento da alta gerência nas intenções de

compartilhamento de conhecimento é necessário para criar e manter uma cultura

positiva de troca de informações. (SAID et al., 2014).

D6 – Conhecimento

Ruddy (2000) afirma que a tecnologia combinada com a consciência cultural ou

comportamental é essencial para compartilhar conhecimento. Sistemas de Gestão do

Conhecimento são implementados para documentar, distribuir e transferir

conhecimento entre colaboradores (VOELPEL et al, 2005). No entanto, a pesquisa

sobre as tecnologias de compartilhamento de conhecimento tem procedimentos

explícitos e formais de colaboração (OSHRI et al, 2008), enquanto uma quantidade

significativa de conhecimento organizacional é compartilhado informalmente e às vezes

requer sistemas informais (DAVISON et al, 2013).

O compartilhamento do conhecimento é importante para o sucesso das

iniciativas de gestão da inovação e tem sido reconhecido como uma atividade vital para

o sucesso organizacional (WANG; NOE, 2010).

A gestão do conhecimento tem como objetivo incentivar os indivíduos a

compartilhar conhecimento com colegas, organizações, parceiros e fornecedores. Por

outro lado, as iniciativas de segurança da informação visam aplicar controles e

restrições ao conhecimento que pode ser compartilhado (RYAN, 2006).

A partilha de conhecimento é um comportamento de escolha, portanto, existem

fatores que podem motivar ou dificultar esse comportamento. Alternativamente, Riege

(2005) revisou uma extensa literatura de compartilhamento de conhecimento e

identificou três categorias de barreiras a partilha do conhecimento, incluindo fatores

individuais (falta de confiança e medo da perda de poder), fatores organizacionais (falta

Page 38: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

35 de liderança e falta de sistemas de recompensa apropriados) e fatores tecnológicos

(sistemas inadequados e falta de treinamento).

Em um ambiente de mudanças rápidas, onde há uma necessidade crescente de

entender as demandas dos clientes e as estratégias dos concorrentes (LIN et al, 2012),

a partilha de conhecimento é reconhecida como uma atividade essencial para o

sucesso organizacional (WASKO; FARAJ, 2005).

As organizações visam explorar continuamente o conhecimento existente,

buscando novas formas de agregar valor e reduzir possíveis barreiras de

compartilhamento. No entanto, embora o papel integral e os benefícios do

compartilhamento do conhecimento serem amplamente reconhecidos, a segurança da

informação não recebeu o mesmo nível de atenção neste aspecto.

Embora a importância de proteger o conhecimento ter sido enfatizado por alguns

pesquisadores (GOLD et al, 2001; DESOUZA; AWAZU, 2004; RYAN, 2006), a

pesquisa sobre os aspectos do comportamento humano em relação a proteção do

conhecimento é escassa.

Segundo Desouza (2006), pode haver um paradoxo entre compartilhamento do

conhecimento e segurança da informação. Ryan (2006) discute as necessidades da

segurança da informação e da gestão do conhecimento e propõe novas pesquisas para

ajudar as organizações a gerenciar efetivamente a tensão entre compartilhamento de

conhecimento e a segurança da informação.

Desouza (2006) enfatiza que é essencial que as organizações protejam o

conhecimento, caso desejem torná-lo um recurso verdadeiramente competitivo. Apesar

disso, grande parte da literatura sobre segurança da informação tem se concentrado

em aspectos técnicos embora o papel da consciência humana e do comportamento

seja reconhecido. (COLES-KEMP, 2009).

Apesar do amplo reconhecimento e implementação das duas práticas, o meio

Page 39: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

36 termo entre compartilhamento de conhecimento e segurança da informação é uma

área que tem sido negligenciada. Além disso, existiria um conflito entre as práticas de

compartilhamento de conhecimento e segurança da informação (DESOUZA, 2006;

RYAN, 2006) como uma prática que tem como objetivo incentivar a partilha de

conhecimento e outras tentativas de controlar o compartilhamento por meio de medidas

de segurança.

D7 – Disponibilidade de Recursos

Arora et. al. (2004) observam que há um grande volume de tecnologias de

segurança disponíveis no mercado, entretanto nenhuma delas pode garantir a

segurança total de uma organização. Cada tecnologia envolve um risco. O problema é

que os gerentes de segurança não possuem métodos estruturados de análise de

custo-benefício para avaliar as soluções de segurança da informação à luz das

incertezas.

As organizações precisam considerar a segurança da informação como um fator

de negócios, e não apenas como um fator técnico, já que o sucesso das organizações

depende muito do seu sucesso. No estudo de caso de Haggerty e Ramasastry (2008)

sobre a TJX, os autores retratam como não priorizar a segurança levou a um grande

incidente de segurança que custou à organização grandes perdas financeiras e de

clientes. Portanto, as organizações que desejam ter sucesso nos negócios devem levar

a segurança como uma prioridade em seus processos de planejamento, destinando

fundos suficientes para executar os serviços necessários (KABEIREHO, 2008).

Gundu e Flowerday (2013) ressaltaram a importância da incorporação de

recursos para se obter um adequado nível da informação, pois sem isso, nenhuma das

outras dimensões que influenciam a segurança da informação pode ser planejada,

gerenciada, auditada ou testada.

Page 40: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

37

Haggerty e Ramasastry (2008) afirmam que o fato de não priorizar a segurança

de TI leva a uma enorme quebra de segurança que custa à organização dinheiro e

clientes. Portanto, as organizações que desejam ter sucesso nos negócios devem levar

a segurança de TI como uma prioridade em seus processos de planejamento, dando a

ela fundos suficientes para executar os serviços necessários.

Os novos desafios enfrentados pelo setor de saúde pública exigiram mudanças

drásticas e melhorias nos procedimentos internos, que levam as organizações de

saúde ao investimento em grande parte em segurança da informação, com um enorme

gasto de recursos financeiros públicos (GOMES, 2016).

Os agentes de segurança da informação e a alta direção reconhecem a

gravidade e a importância de fatores tecnológicos – como obsolescência tecnológica,

falhas de hardware e de software – e os classificam como ameaças significativas de

segurança (SAMY et al., 2010).

Mesmo as melhores políticas de segurança não conseguem solucionar os

problemas com a segurança da informação sem a contínua cooperação humana e o

uso efetivo de tecnologia. Para melhor efetividade dessa interação, deve haver um

programa de treinamento em conhecimentos básicos de segurança (METALIDOU et

al., 2014).

Segundo Kailar (2007), todos os ambientes de produção precisam de recursos para

garantir que a integridade do sistema seja protegida e que os diversos tipos de ataques

sejam combatidos. Isso inclui mecanismos como software antivírus, configurações do

servidor e proteções, como firewalls de rede, firewalls de aplicativos e sistemas de

detecção de intrusões. Além disso, o monitoramento e o gerenciamento de recursos de

segurança, como certificados e armazenamentos de chaves, são essenciais para a

operação confiável de uma rede. Espera-se que a adoção dessas medidas nos

sistemas eletrônicos de saúde melhore a qualidade do atendimento ao paciente,

Page 41: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

38 facilitando o acesso do médico a informações precisas sobre saúde, reduzindo os

custos de assistência médica através de melhor utilização de recursos e redução de

erros médicos.

Page 42: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

39

3. METODOLOGIA

3.1 ABORDAGEM METODOLÓGICA

A abordagem metodológica qualitativa foi a escolhida para o desenvolvimento

do estudo, pois investiga detalhadamente os fenômenos do ambiente estudado – o

pesquisador vive e conhece a realidade desse grupo ou ambiente. Na pesquisa

qualitativa, o pesquisador participa dessa realidade, a compreende e a interpreta

(MICHEL, 2009).

3.2 TIPO DE PESQUISA

A pesquisa terá caráter descritivo, para, dessa forma, apresentar as

características dos hospitais federais do município do Rio de Janeiro nos quesitos

referenciados nos objetivos deste estudo.

A pesquisa aplicada é motivada pela necessidade de resolver problemas

concretos, mais imediatos ou não (VERGARA, 2009).

Para a investigação e fundamentação teórica desta pesquisa ela será realizada

no campo, pois busca o aprofundamento de uma realidade específica, por meio de

observação direta e entrevista com informantes, para captar as explicações, as

atitudes, os comportamentos que ocorrem no exercício das atividades diárias (GIL,

2008).

3.3 ESTRATÉGIA METODOLÓGICA

Apesar da existência de diversas estratégias metodológicas qualitativas, como

estudo de caso, etnografia, grounded theory, etc., a finalidade do estudo não permitiu a

escolha de uma delas, sendo este projeto meramente qualitativo, sem se limitar a uma

estratégia metodológica específica.

Page 43: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

40

3.4 SELEÇÃO DOS SUJEITOS

Foram escolhidos, três hospitais federais para este trabalho: o Instituto Nacional

de Câncer (INCA), o Hospital Federal do Andaraí (HFA) e o Hospital Federal da Lagoa

(HFL). Essa escolha se baseou nos critérios de acessibilidade e representatividade,

pelo fato de o pesquisador conhecer os gestores de TI dessas instituições, o papel de

referência delas para outras unidades hospitalares e a facilidade de acesso físico a

elas.

Os sujeitos selecionados para as entrevistas foram os colaboradores que

ocupam cargos de gestão no período do estudo, profissional da equipe de resposta de

incidentes ou diretamente ligado à área de segurança da informação e mais um usuário

do sistema de informação, somando três pessoas em cada hospital, em um total de

nove entrevistados, conforme apresentado no Quadro 2.

Page 44: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

41

Quadro 2 – Entrevistados

Entrevistado Hospital Área de Atuação

E1I INCA ADM

E2I INCA TI

E3I INCA TI

E1L HFL ADM

E2L HFL MÉDICA

E3L HFL TI

E1A HFA ADM

E2A HFA MÉDICA

E3A HFA TI

Fonte: Elaboração própria.

3.5 COLETA DE EVIDÊNCIAS

Para a coleta de evidências foram observadas a triangulação entre as

entrevistas semiestruturadas com todos os sujeitos selecionados, bem como a análise

de documentos e elementos oriundos da observação direta do pesquisador, para que

fosse possível verificar de que forma as organizações atendem aos requisitos

apresentados.

3.6 TRATAMENTO E ANÁLISE DAS EVIDÊNCIAS

Com base nas transcrições das entrevistas e dos documentos a que o

pesquisador teve acesso, foi possível proceder a uma análise de conteúdo, de forma a

identificar os padrões e temas levantados sobre o assunto pesquisado. Para tanto, foi

utilizado o software Nvivo 12 Plus. As entrevistas geraram aproximadamente 240

minutos e 40 páginas transcritas.

Page 45: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

42 3.7 LIMITAÇÕES METODOLÓGICAS

Naturalmente, algumas limitações metodológicas podem ter surgido:

- pela natureza do estudo, a transcrição pode não ter detectado a veracidade

das informações;

- certos aspectos das indagações podem conter algum viés, não só em função

da própria experiência do pesquisador na área examinada, mas também por terem sido

vistas apenas as percepções de profissionais com nível hierárquico gerencial;

- por se tratar de pesquisa qualitativa, a generalização estatística não é cabível;

portanto, este estudo se limitou unicamente a representar a realidade de determinados

hospitais e sujeitos no momento da pesquisa.

Page 46: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

43 4. RESULTADOS E SUAS ANÁLISES

4.1 APRESENTAÇÃO E ANÁLISE DOS RESULTADOS

Os resultados oriundos desta pesquisa foram obtidos com base em nove

entrevistas semiestruturadas, relacionadas no Apêndice 1. Essas entrevistas foram

realizadas no período de outubro a dezembro/2018.

4.1.1 Perfil dos entrevistados

Conforme explicado anteriormente, os resultados apresentados a seguir foram

extraídos do conteúdo das entrevistas semiestruturadas, conforme perguntas baseadas

no Apêndice 1. No Quadro 3, encontram-se as informações referentes ao perfil dos

nove entrevistados nesta pesquisa.

Quadro 3 – Perfil dos entrevistados

Entrevistado Área de Atuação Formação Tempo de Trabalho

E1I ADM Superior 2 anos e 3 meses na

direção

E2I TI Superior 20 anos

E3I TI Superior 19 anos

E1L ADM Superior 22 anos

E2L CHEFE SERVIÇO Superior 33 anos

E3L TI Superior 4 anos

E1A ADM Superior 10 anos

E2A MÉDICA Superior 33 anos

E3A TI Superior 4 anos

Fonte: Elaboração própria.

Conforme apresentado no Quadro 3, é possível verificar o alto nível de

escolaridade dos entrevistados, com nível superior completo. Fica claro também que

em todos os hospitais buscou-se, pelo menos, um entrevistado ligado à área

Page 47: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

44 administrativa – nesse caso, no nível de supervisão ou gerência – e um da área de

Tecnologia da Informação.

Outro ponto importante a ser observado no Quadro 3 é o tempo que cada

profissional trabalha no hospital. Como demonstrado, o tempo é superior a dois anos

em todos os casos – uma característica própria do funcionalismo público. Cabe

ressaltar que colaboradores em cargos de gerência, devido a política, podem ser

substituídos a qualquer momento.

Em dois dos hospitais analisados, a equipe de TI é terceirizada e, mesmo assim,

o tempo de trabalho é superior a dois anos e, em alguns casos, o contratado já veio de

outra unidade hospitalar para qual sua empresa também realiza serviços de TI.

O entrevistado E3A ficou receoso com relação ao conteúdo de algumas

perguntas e, por esse motivo, se recusou a respondê-las, solicitando que, para mais

informações, fosse encaminhado um e-mail para o Departamento de Informática do

Sistema Único de Saúde.

A Figura 2 representa a nuvem de palavras geradas pelo software Nvivo 12

Plus, consideradas as 10 palavras com mais de cinco letras usadas com mais

frequência, levando-se em conta todas as entrevistas e todas as perguntas.

Figura 2 – Nuvem de palavras gerais

Fonte: Nvivo 12 Plus.

Page 48: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

45 Na Figura 3, esta representado a similaridade das palavras em resposta aos

assuntos listados no Apêndice 1. Desta forma podemos destacar a importância da

entrevista semiestruturada.

Figura 3 – Similaridade das palavras nas entrevistas

Fonte: Nvivo 12 Plus.

4.1.2 Comportamento

O comportamento é diretamente influenciado pela cultura na qual o indivíduo

está inserido ou é originário. Foi possível através das entrevistas identificar este

comportamento de forma positiva, entretanto, podemos ressaltar que existe uma falsa

percepção de segurança.

O entrevistado E2A relatou que “...é só em relação à ética, que deve ter, e a

ética de cada profissional, teoricamente seria isso...”.

Este comportamento positivo com relação a segurança da informação pode ser

Page 49: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

46 também explicado pelo nível de escolaridade dos entrevistados, todos com nível

superior.

Não podemos deixar de mencionar o fato dos entrevistados possuírem um longo

tempo de trabalho nas organizações estudadas, pois isso também afeta de forma

positiva o comportamento do indivíduo.

Outra característica positiva com relação ao comportamento é relativa aos

cargos ocupados, como todos os entrevistados possuem cargos de nível gerencial ou

da área de tecnologia da informação foi possível identificar um comportamento mais

adequado com relação a segurança da informação.

4.1.3 Gerenciamento de Mudanças

Foi recorrente durante as entrevistas a menção de problemas com relação a

troca de softwares e equipamentos. A maior parte dos entrevistados não tinha

conhecimento de como é efetuada o do processo de troca do equipamento.

Como já mencionado, por se tratar de hospitais federais, foi unânime o problema

relatado com relação à necessidade de um processo de licitação para a aquisição de

equipamentos e softwares, contratos de manutenção e substituição de equipamentos.

Segundo E2A, “Então você vai comprando e vai atualizando. O que a gente tem

normalmente é um parque que não é muito antigo, ou seja, a máquina mais antiga tem

cinco, seis anos”.

Outra informação importante que deve ser analisada é com relação ao descarte

de equipamentos. Nas unidades em que a equipe de TI é terceirizada, não foi possível

identificar a forma de descarte, ou seja, não existe um procedimento de descarte que

vise a segurança da informação.O entrevistado E1A relatou, “A gente tem um setor de

patrimônio, tá? E eles fornecem o equipamento novo e retiram o antigo”.

Page 50: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

47

4.1.4 Conscientização da Segurança da Informação

A conscientização da segurança da informação tem por objetivo realizar ações

para que todos recebam o treinamento adequado para sua conscientização e

capacitação em relação as suas responsabilidades e em relação a segurança da

informação.

Infelizmente, não foi detectado nenhum treinamento atual no quesito de

segurança da informação, o entrevistado E1A afirma que:

[...] mas, assim, treinamento em termos de normas de segurança, não. Eu acho que eu cheguei a comentar com você da outra vez, por exemplo, a questão da prova online, que a gente chegou a ver a possibilidade de usar o sistema do hospital.

Foi identificado treinamento apenas em utilização de sistemas e em alguns

pequenos quesitos de segurança, como abertura de email, troca de senhas, níveis de

acessos entre outros.

4.1.5 Requisitos de Segurança

De acordo com os dados levantados, apenas um dos hospitais estudados tem

uma política de segurança implementada, conforme relata E2I:

[…]Porque isso é recente; a gente passou a ter um comitê estratégico de gestão de tecnologia da informação. Dentro desse comitê foi publicada uma portaria para criar um comitê de segurança da informação. Essa portaria saiu esse ano, agora do meio para o final do ano. Na realidade, esse comitê está sendo estruturado para justamente cuidar dessa parte toda.

Nas demais unidades hospitalares, nenhum dos entrevistados se referiu à

existência de uma política de capacitação de segurança da informação.

Entretanto podemos destacar que a maioria dos entrevistados já percebe a

necessidade de implementação de uma política de segurança, que devido a nova lei

que entrar é em vigor se tornará ainda mais clara a necessidade.

Page 51: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

48

Segundo o entrevistado E1I, a alta direção da instituição em que ele atua está

sempre disposta a prover a manutenção da política de segurança, com vistas à

integridade, confidencialidade, disponibilidade e aceitação dos dados, bem como a

atender às necessidades dela. Entretanto, é indiscutível que diversos problemas

podem afetar essa disponibilidade, como a burocracia, a falta de recursos, de

treinamento e de pessoal.

Figura 4 - Entrevistas que mencionaram a política de segurança

Fonte: Nvivo 12 Plus.

Em apenas uma unidade hospitalar verificou-se que já foram efetuados testes e

auditorias de sistemas, inclusive com a contratação de empresa, brasileira com

atuação internacional e especializada em soluções de governança e risco.

Nas demais unidades, existe uma conformidade no que se refere às auditorias,

que são efetuadas com muita frequência quando são relacionadas com os processos

administrativos, como o ponto eletrônico. O entrevistado E2L destaca: “…Estou sendo

auditado aqui agora pelo CGU, mas é coisa de horário ….. o que não falta é gente para

tomar conta. Para resolver não tem não, agora para tomar conta tem um monte.”.

Ainda na questão das auditorias, podemos também expor o comentário do

entrevistado E2A :

Page 52: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

49

[…]Uma auditoria externa. Na realidade, existe... a própria instituição criou uma área que chama-se controle interno, mas ela é voltada para a instituição como um todo e não está muito focada na questão de fazer uma auditoria... a gente tem as auditorias de controle externo... então, por exemplo, TCU, CGU...

Existe, então, a necessidade de tornar efetivo e recorrente o processo de testes

e auditorias de sistemas, que pode ser feito por profissionais treinados internamente ou

por empresas terceirizadas, especializadas.

4.1.6 Sistema Organizacional

A proteção da informação é uma responsabilidade da organização, e deve se

materializar pela atuação dos seus gestores. Esta existe para proteger os recursos que

possibilitem a organização de atingir seus objetivos. Assim, o sistema organizacional

tem um fator determinante exigindo a participação de cada indivíduo.

Em uma das unidades hospitalares estudadas, alguns entrevistados,

principalmente aqueles que trabalham diretamente na área da TI, mencionaram o início

da criação de uma equipe específica para os eventos de segurança. Verificou-se que a

maioria dos entrevistados se refere à equipe de TI de forma reativa, e não proativa, ou

seja, ela só é acionada após o acontecimento do evento.

Conforme relato do entrevistado E2I: “…Para todo incidente ou indisponibilidade

é aberto um chamado. Nessa base, você vai encontrar essa informação.”. Todos os

eventos são arquivados, gerando um histórico que pode ser consultado nos sistemas.

Por se tratarem de órgãos públicos federais, os gestores estão sempre limitados

a recursos, regulamentos e normas que devem ser cumpridas. Além disso, a alta

direção é uma posição política, que pode ser modificada a qualquer momento pelos

órgãos superiores.

Ainda assim, existe um consenso com relação aos entrevistados. Pelo ponto de

vista deles, a alta direção tenta promover ações que visam garantir a segurança da

Page 53: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

50 informação, mas estão sempre correndo atrás dos diversos recursos necessários, e

que nem sempre conseguem o desejado conforme relatado pelos entrevistados.

4.1.7 Conhecimento

Abordando a dimensão do conhecimento, com relação a disseminação do

conhecimento e ao treinamento, apesar de já ter sido efetuado em um dos hospitais,

“...já ocorreu algumas vezes; tem até um bom tempo que a gente não faz isso, através

da comunicação social, com algumas orientações de segurança. Mas, provavelmente,

é acesso a e-mail ou página da web...”(E3I).

Todos os entrevistados acreditam que uma melhor divulgação, com a prática

constante de treinamento, poderia levar a um impacto maior na segurança da

informação.

O que pôde ser observado nos demais hospitais é que todo o treinamento

realizado visava à utilização dos sistemas e à atribuição de senhas de acesso. Mesmo

assim, identificou-se uma grave quebra de segurança no que se refere ao uso de

senhas de acesso aos sistemas de utilização diária, conforme relatado pelo

entrevistado E2A:

[...]Olha, de forma geral, cada um usa sua senha. Por exemplo, no CTI, as prescrições são feitas no computador. Agora, não são todos os médicos que têm senha para acessar o sistema. Então, o que é comum é o médico da rotina não fazer o logout quando vai embora; assim, outro médico plantonista, muitas vezes, continua acessando o sistema com a senha do usuário anterior, sobretudo as prescrições que são feitas em Excel no computador, então, isso realmente não é tão esporádico assim, não, porque, muitas vezes, quem acessa o sistema, quando sai, acaba que não faz o logout.

Page 54: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

51

Figura 5 – Entrevistas que mencionaram a falta de treinamento

Fonte: Nvivo 12 Plus.

4.1.8 Disponibilidade de Recursos

O principal obstáculo segundo os entrevistados está ligado ao processo de

aquisição de bens e serviços. A burocracia e a falta de recursos emperram o processo,

gerando um enorme atraso no andamento do mesmo. Para exemplificar, o entrevistado

E2I relata que :

[...] Aqui eu posso dizer que a gente é agraciado, a gente consegue ter os recursos... tem dificuldade, já esteve melhor, mas faz parte... tem momentos em que o governo está bem, tem grana, tem vezes que não tem... agora é a época das vacas magras.

Seguindo este raciocínio temos o processo de licitação que devido a

complexidade e burocracia envolvida chega a durar um ano para que se possa finalizar

todo processo e conseguir então usufruir dos bens e serviços licitados.

O entrevistado E1A afirma:

Page 55: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

52

[…]Se muitas pessoas fizerem a solicitação de aquisição, de troca de algum equipamento referente à informática, elas têm que fazer o relatório observando, por exemplo, quantos computadores deverão ser adquiridos. Aí tem todo aquele trâmite de licitação, de pesquisa de preço... o processo pode demorar até um ano.

O profissional de segurança está em escassez no mercado de trabalho, é difícil

encontrar profissionais qualificados disponíveis e dispostos a receber os salários

oferecidos pelos hospitais federais.

A falta de profissionais com remuneração adequada para a formação de uma

equipe coesa, motivada e comprometida com a segurança da informação também foi

identificada como um problema, pois os recursos existentes não cobrem nem os gastos

operacionais.

4.1.9 Grau de Maturidade

Modelos de maturidade são usados como base de avaliação e comparação de

melhorias Esta é uma ferramenta que pode auxiliar as organizações a se tornarem

mais bem sucedidas, resultando na melhoria de benefícios tanto operacionais quanto

de negócio.

Page 56: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

53

Quadro 4 – Grau de maturidade segundo os entrevistados

Fonte: Elaboração própria.

Conforme apresentado no quadro 4, foi possível, através do resultado das

entrevistas criar o gráfico sobre o grau de maturidade da segurança da informação,

segundo os entrevistados, este se encontra de forma diversificada, mas já representa o

início da percepção de todos os envolvidos sobre a necessidade desse

comprometimento.

Page 57: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

54 5. CONCLUSÕES

5.1 CONCLUSÕES

Esta pesquisa buscou identificar através das sete dimensões do modelo

estudado o grau de maturidade da segurança da informação na visão dos gestores dos

hospitais da rede pública do Rio de Janeiro.

Com relação a dimensão do comportamento, observou-se que os seres

humanos são o elo mais fraco da corrente de segurança. Muitos colaboradores têm

uma falsa sensação de segurança em relação a tecnologia da informação, acreditando

que não são responsáveis por ela ou que estão imunes às ameaças. É necessário

transformar os hábitos dos colaboradores, fazendo com que tomem decisões mais

seguras.

Quanto à dimensão do gerenciamento de mudanças, foi observado que as

mudanças nem sempre são efetivadas pelas equipes das instituições de saúde

pesquisadas. Os equipamentos e softwares são frequentemente gerenciados pelo

Governo ou outra entidade responsável, entretanto, nem sempre as melhores práticas

são adotadas, como, por exemplo, o treinamento para utilização de sistemas e

equipamentos. Outro ponto que merece atenção são as atualizações dos sistemas e

aplicativos, que nem sempre são efetuadas com a frequência e da forma como

deveriam.

A conscientização da segurança da informação ainda está muito longe do ideal.

Faz-se necessário garantir que os usuários conheçam as políticas e as pratiquem de

forma comprometida e responsável. Ressalta-se que sociedades médicas já

demonstram preocupação com o tema, assim sendo, começam a inseri-lo no decorrer

da especialização, como mostra o Anexo 1, letra E. Observou-se também a

necessidade de alertar os colaboradores sobre as possíveis ameaças e a necessidade

de se examinarem periodicamente os serviços de rede.

Page 58: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

55 Com relação à dimensão de requisitos de segurança foi constatado o início de

um amadurecimento. Uma das unidades estudadas relatou o processo de auditoria nos

sistemas e testes de invasão. Nas demais, somente ocorreram auditorias do CGU e do

TCU, entretanto, como mencionado, verificou-se uma tendência de tornar este

processo mais efetivo.

Quanto à dimensão relacionada ao sistema organizacional, observou-se no

decorrer do levantamento a carência de pessoal qualificado para tratar do assunto de

segurança da informação, dificultando ainda mais a criação das políticas, das

auditorias e, consequentemente, dos treinamentos. As organizações de saúde

pesquisadas precisam desenvolver melhor percepção da importância e benefícios da

segurança da informação, para que possam requerer um suporte maior do que o atual.

Com relação ao conhecimento, constatou-se a existência de uma carência muito

grande de profissionais capacitados. Treinamentos pontuais sobre a utilização de

sistemas não são eficazes no quesito segurança da informação. Para tanto, deve-se

formar uma equipe que seja capacitada e especializada no assunto, a qual será

responsável pela disseminação constante do conhecimento, de forma online ou

presencial.

É do conhecimento de todos que o país passa por uma séria crise financeira, o

que acarreta corte de verbas, que vem, com o decorrer dos anos, gerando um efeito

cascata na má qualidade da prestação dos serviços públicos em geral.

Todos os entrevistados relataram o mesmo problema com relação a

disponibilidade de recursos. Há dificuldade de investimentos em todas as áreas,

incluindo principalmente a segurança da informação. Há lentidão no processo de

licitação, onde todo o processo de compras desde a elaboração do projeto, passando

pela licitação, até o recebimento do produto final chega a levar aproximadamente um

ano. Essa demora, quando se refere a tecnologia, representa uma aquisição já

Page 59: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

56 ultrapassada. Ainda neste quesito, vale ressaltar o problema da insolvência do Estado,

dificultando ainda mais a aquisição de produtos e serviços.

Neste cenário, pode-se concluir que ainda existem muitos desafios relacionados

a implantação de uma política de segurança da informação efetiva nos hospitais

federais pesquisados. Entretanto, foi observado que já existe uma maior

conscientização dos gestores sobre a importância de garantir a proteção dos dados e

dispositivos eletrônicos destas instituições. Contudo, as instituições de saúde que

participaram deste estudo ainda sofrem com a falta de recursos e de profissionais

capacitados para analisar e enfrentar os problemas que envolvem a segurança da

informação.

A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709.2018 (Anexo

2), que entrará em vigor em fevereiro de 2020, vai mudar significativamente as

obrigações das empresas com relação ao tratamento e armazenamento dos dados

coletados dos clientes. É de extrema importância que as instituições de saúde pública

tenham uma visão real de seus problemas e do que ainda falta melhorar para atingir o

nível de segurança requerido pela nova legislação.

É possível então afirmar, que as sete dimensões propostas por Hassan e Ismail

(comportamento, gerenciamento de mudanças, conscientização da segurança da

informação, requisitos de segurança, sistema organizacional, conhecimento e

disponibilidade de recursos) influenciam diretamente a segurança da informação nas

organizações estudadas, estando em conformidade com a norma ISO 27001 e com o

framework COBIT 5.0.

Conforme apresentado anteriormente no Quadro 4, é possível reiterar que o

grau de maturidade da segurança da informação da rede pública de hospitais federais

do Rio de Janeiro na visão dos gestores está no início, caminhando de forma lenta.

Mas já existe por parte dos gestores uma percepção maior da importância da

Page 60: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

57 segurança da informação.

5.2 APLICABILIDADE

A aplicabilidade do trabalho é a de nortear os gestores com relação as mais

importantes dimensões para a implantação, gestão e manutenção da segurança da

informação nos hospitais federais. Outra importante aplicabilidade é na adequação

visando a nova legislação que deverá entrar em vigor no inicio de 2020. Onde qualquer

vazamento de dados, informação divulgada de forma inadequada ou outra quebra de

sigilo, pode levar a organização a perdas milionárias.

5.3 RECOMENDAÇÕES

Como recomendação para novas pesquisas destacamos a aplicação deste

estudo em instituições privadas e outras públicas de saúde, para que se possa criar um

cenário mais abrangente sobre o grau de maturidade de segurança da informação nos

serviços de saúde do nosso país.

Page 61: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

58 REFERÊNCIAS

ABOUELMEHDI, K.; BENI-HSSANE, A.; KHALOUFI, H.; SAADI, M. Big data security

and privacy in healthcare: a review. Procedia Computer Science, v. 113, p. 73–80,

2017.

AHLAN, R.; LUBIS, M.; LUBIS, A. R. Information security awareness at the knowledge-

based institution: its antecedents and measures. Procedia Computer Science, v. 72,

p. 361 – 373, 2015.

Al DAIRI, A.; TAWALBEH, L. Cyber security attacks on smart cities and associated

mobile technologies. Procedia Computer Science, v. 109, p. 1086–1091, 2017.

APPARI, A.; JOHNSON, M. E. Information security and privacy in healthcare: current

state of research. International Journal of Internet and Enterprise Management, v.

6, n. 4, p. 279-314, 2010.

ARORA A.; HALL D.; PINTO C.A.; RAMSEY D.; TELANG R. Measuring the risk-based

value of it security solutions. IT Prof, v. 6, n. 6, p. 35-42, 2004.

BACKHOUSE, J.; DHILLON, G. Working towards principles for information

security management in the 21st century. LSE Computer Security Research Centre,

1999.

BARON A. Communicating at the speed of change. Strategic Communication

Management, v. 3, n. 6, p. 12–17, 1999.

BELL, M. P.; HARRISON, D.A.; McLAUGHLIN, M. E. Forming, changing, and acting on

attitude toward affirmative action programs in employment: a theory driven approach.

Journal of Applied Psychology, v. 85, n. 5, p. 784-798, 2000.

BENDOVSCHI, A. Cyber-attacks – trends, patterns and security countermeasures.

Procedia Economics and Finance, v. 28, p. 24-31, 2015.

BOIKO, A.; SHENDRYK, V. V. System integration and security of information systems.

Procedia Computer Science, v. 104, p. 35-42, 2017.

Page 62: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

59 BOMFIN, D. F.; GOULART, I. B.; AZEVEDO, J. M.; HASTENREITER, F. Mudança

organizacional em uma instituição hospitalar: um estudo de caso sobre as percepções

dos gestores. Pretexto, v. 12, n. 2, p. 85-110, 2011

BOX, D.; POTTAS, D. A model for information security compliant behavior in the

healthcare context. Procedia Technology, v. 16, p. 1462-1470, 2014.

BULGURCU, B.; CAVUSOGLU, H.; BENBASAT, I. Information security policy

compliance: an empirical study of rationality-based beliefs and Information security

awareness. MIS Quarterly, v. 34, n. 3, p. 523-548, 2010.

CASTLE D, SIR M. Organization development: a framework for successful information

technology assimilation. Organization Development Journal v. 19, n. 1, p. 59-72,

2001.

CHEN, H.; FU, Z. Hadoop-based healthcare information system design and wireless

security communication implementation. Mobile Information Systems. 2015;2015 DOI

10.1155/2015/852173.

CORRISS, L. Information security governance: integrating security into the

organizational culture. In: GOVERNANCE OF TECHNOLOGY, INFORMATION AND

POLICIES, 10., 2010, Austin, Texas, USA. Proceedings… p. 35-41

COBB A, FOLGER R, WOOTEN K. The role justice plays in organizational change.

Public Administration Quartely, v. 19. n. 2, p. 135-151, 1995.

COLES-KEMP, L. Information security management: an entangled research challenge.

Information Security Technical Report, v.14, n.4, p.181-185, 2009.

CROSSLER, R. E., BÉLANGER, F. The effect of computer self-efficacy on security

training effectiveness. In: ANNUAL CONFERENCE ON INFORMATION SECURITY

CURRICULUM DEVELOPMENT, 3., New York, USA, 2006. Proceedings… ACM

Press. p. 124–129.

Page 63: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

60 DAVISON, R. M., OU, C. X. J. AND MARTINSONS, M. G. Information technology to

support informal knowledge sharing. Information Systems Journal, v. 23, n.1, p.89-

109, 2013.

D’ARCY, J., HOVAV, A., GALLETTA, D. User awareness of security countermeasures

and its impact on information systems misuse: a deterrence approach. Information

Systems Research, v. 20, n. 1, p. 79-98, 2009.

DESOUZA, K.C. Knowledge security: an interesting research space. Journal of

Information Science and Technology, v.3, n.1, p.1-7, 2006.

DESOUZA, K.C.; AWAZU, Y. Securing knowledge assets: how safe is your knowledge?

[email protected], v.58, p.22-25, 2004.

DHILLON, G.; TEJAY, G.; HONG, W. Identifying governance dimensions to evaluate

information systems security in organizations. In: ANNUAL HAWAII INTERNATIONAL

CONFERENCE ON SYSTEM SCIENCES (HICSS’07), 40., 2007, Waikoloa, HI, USA.

Proceedings…

DINEV, T.; HU, Q. The centrality of awareness in the formation of user behavioral

intention toward protective information technologies. Journal of the Association for

Information Systems, v. 8, n. 7, p. 386-408, 2007.

FU, K.; BLUM, J. Controlling for cybersecurity risks of medical device software.

Communication of the ACM, v. 56, n. 10, p. 35-37, 2013.

GALVEZ, S. M.; GUZMAN, I. R. Identifying factors that influence corporate information

security behavior. In: AMERICAS CONFERENCE ON INFORMATION SYSTEMS

(AMCIS), 15., 2009, San Francisco, California. Proceedings…Paper 765, 2009.

GASTON, S. J. Information security: strategies for successful management.

Toronto: CICA Publishing, 1996.

GIL, A. C. Métodos e técnicas de pesquisa social. 5. ed. São Paulo: Atlas, 2008.

Page 64: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

61 GOLD, A. H., MALHOTRA, A.; SEGARS, A. H. Knowledge management: an

organisational capabilities perspective. Journal of Management Information

Systems, v.18, n.1, p.185-214, 2001.

GOMES J.; ROMÃO M.; CARVALHO H. Successful IS/IT projects in healthcare:

pretesting a questionnaire. Procedia Computer Science, v.100, p.375–382, 2016

GUNDU, T.; FLOWERDAY, S. V. Ignorance to awareness: towards an information

security awareness process. South-African Institute of Electrical Engineers

Research Journal, v. 104, n. 2, p. 69-79, 2013.

HAEUSSINGER, F. J.; KRANZ, J. J. Information security awareness: its antecedents

and mediating effects on security compliant behaviour. In: INTERNATIONAL

CONFERENCE ON INFORMATION SYSTEM, 3., 2013, Milan. p. 1-16.

HAI, N. K.; LAWPOOLSRI, S.; JITTAMALA, P.; THI THU HUONG, P.;

KAEWKUNGWAL, J. Practices in security and confidentiality of HIV/AIDS patients’

information: a national survey among staff at HIV outpatient clinics in Vietnam. PLoS

ONE. v. 12, n. 11, p. e0188160, 2017.

HAGGERTY N. R. D.; RAMASASTRY C. S. Security breach at TJX. Harvey Business

Review, 2008.

HAMILL, J.T.; DECKRO, R. F.; KROEBER, J. M. Evaluating information assurance

strategies, Decision Support Systems, v. 39, n. 3, p. 463-484, 2005.

HASSAN, N. H.; ISMAIL, Z. A conceptual model for investigating factors influencing

information security culture in healthcare environment. Procedia Social and

Behavioral Sciences, v. 65, p. 1007-1012, 2012.

HE, Y.; JOHNSON, C. Improving the redistribution of the security lessons in healthcare:

an evaluation of the generic security. International Journal of Medical Informatics, v.

84, n. 11, p. 941-949, 2015.

Page 65: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

62 HERATH, T.; RAO, H. R. Encouraging information security behaviors in organization:

role of penalties, pressures and perceived effectiveness. Decision Support System, v.

47, n. 2, p. 154-164, 2009.

HOVAV, A.; D’ARCY, J. Applying an extended model of deterrence across cultures: an

investigation of information systems misuse in the U.S. and South Korea. Information

& Management, v. 49, p. 99-110, 2012.

IBM Security. Securing the healthcare enterprise: taking action to strengthen

cybersecurity in the healthcare industry. New York: IBM Corporation, 2015.

IFINEDO, P. Understanding information systems security policy compliance: an

integration of the theory of planned behavior and the protection motivation theory.

Computers & Security, v. 31, n. 1, p. 83-95, 2012.

JOKINEN, L.; VAINIO, V.; PULKKINEN, A. Engineering change management data

analysis from the perspective of information quality. Procedia Manufacturing, v. 11, p.

1626 – 1633, 2017.

JOUINI, M.; RABAI, L. B. A.; BEN AISSA, A. Classification of security threats in

information systems. Procedia Computer Sciences, v. 32, p. 489-496, 2014.

KABEIREHO M. Implementing IT governance: an IT security perspective: BMGT

8214 guiding implementation IT principles . Capella University. Disponível em:

https://www.academia.edu/8336737/Implementing_IT_Governance_An_IT_Security_Pe

rspective.

KAILAR R. A security architecture for health information networks. AMIA Annual

Symposium Proceedings, v. 2007, p. 379–383, 2007.

KIM, S.; SUNG, M. K.; CHUNG, Y. D. A framework to preserve the privacy of electronic

health data streams. Journal of Biomedical Informatics, v. 50, p. 95-106, 2014.

Page 66: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

63 KRUGER, H. A.; FLOWERDAY, S.; DREVIN L.; STEYN, T. An assessment of the role

of cultural factors in information security awareness. Information Security South Africa

2011. Proceedings... Johannesburg, 2011.

KNAPP, K. J., MARSHALL, T. E., RAINER, R. K., FORD, F. N. Information security:

management's effect on culture and policy. Information and Computer Security, v.

14, n. 1, p. 24-36, 2006.

LEE, J.; LEE, Y. A holistic model of computer abuse within organizations. Information

Management and Computer Security, v. 10 n.2, p. 57- 63, 2002

LIM, J. S.; CHANG, S.; MAYNARD, S.; AHMAD, A. Exploring the relationship between

organizational culture and information security culture. AUSTRALIAN INFORMATION

SECURITY MANAGEMENT CONFERENCE, 7., Perth, Western Australia, 2009.

Proceedings…

LIN, R-J.; CHE, R-H.; TING, C-Y. Turning knowledge management into innovation

in the high‐tech industry. Industrial Management & Data Systems, v. 112; n. 1,

p.42-63,2012.

MAYNARD, S. B.; RUIGHAVER, A. B. What makes a good information security policy:

a preliminary framework for evaluating security policy quality. In: ANNUAL SECURITY

CONFERENCE, 5., 2006, Las Vegas, Nevada, USA. Proceedings…

MEINGAST, M.; ROOSTA, T.; SASTRY, S. Security and privacy issues with health care

information technology. IEEE EMBS ANNUAL INTERNATIONAL CONFERENCE, 28.,

2006, New York. Proceedings…, p. 5453 –5458.

METALIDOU, E.; MARINAGI, C.; TRIVELLAS, P.; EBERHAGEN, N.; SKOURLAS, C.;

GIANNAKOPOULOS, G. The human factor of information security: unintentional

damage perspective. Procedia Social and Behavioral Sciences, v. 147, p. 424 – 428,

2014.

Page 67: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

64 MICHEL, M. H. Metodologia e pesquisa científica em ciências sociais: um guia

prático para acompanhamento da disciplina e elaboração de trabalhos monográficos. 2.

ed. São Paulo: Atlas, 2009.

MISHRA, S.; LEONE, G. J.; CAPUTO, D. J.; CALABRISI, R. R.; DRAUS, P. The role of

demographic characteristics in health care strategic security planning. In: AMERICAS

CONFERENCE ON INFORMATION SYSTEMS, 18., 2012, Seattle, Washington.

Proceedings…

MISHRA, S.; DHILLON, G. Information systems security governance research: a

behavioral perspective. In: ANNUAL SYMPOSIUM ON INFORMATION ASSURANCE,

1.; ANNUAL NYS CYBER SECURITY CONFERENCE, 9., 2006, New York, USA.

MISHRA S.; SNEHLATA; SRIVASTAVA A. Information security behavioral model:

towards employees’ knowledge and attitude. Journal of Telematics and Informatics,

v. 2, n. 1, p. 22-28, 2014.

MOHAMADALI, N. A.; ZAHARI, N. A. The organization factors as barrier for sustainable

health information systems (HIS) – a review. Procedia Computer Science, v. 124, p.

354–361, 2017.

MOHAMMED, D.; MARIANI, R.; MOHAMMED, S. Cybersecurity challenges and

compliance issues within the U.S. healthcare sector. International Journal of

Business and Social Research, v. 5, n. 2, p. 55-66, 2015.

MOSCARITOLO, A. Breaches cost health care industry $6 billion annually. 2011

Disponível em: https://www.scmagazine.com/home/security-news/breaches-cost-

health-care-industry-6-billion-annually/

NGO L.; ZHOU W.; WARREN M. Understanding transition towards information security

culture change. In: VALLI, C.; WOODWARD, A. Proceedings of the 3rd Australian

Computer, Network & Information Forensics Conference. Perth, W.A: Cowan

University, School of Computer and Information Science, 2005. p. 67-73.

Page 68: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

65 OSHRI, I; FENEMA, P.; KOTLARSKY, J. Knowledge transfer in globally distributed

teams: the role of transactive memory. Information Systems Journal, v. 18, n. 6,

p.593–616, 2008.

PARK. W-S.; SEO, S-W.; SON, S-S.; LEE, M-J.; KIM S-H.; CHOI E-M.; BANG J-

E.; KIM Y-E.; KIM O-N. Analysis of information security management systems at 5

domestic hospitals with more than 500 beds. Healthcare Informatics Research, v. 16,

n. 2, p. 89-99, 2010.

PINA, J. N. E. Framework de autoavaliação interna para gestão da segurança da

informação: estudo de caso. Lisboa. Dissertação [Mestrado em Administração].

Instituto Superior de Economia e Gestão, Universidade Técnica de Lisboa, 2012.

RANSFORD, B. et al. Cybersecurity and medical devices: a practical guide for cardiac

electrophysiologists. Pacing and Clinical Electrophysiology, v. 40, n. 8, p. 913-917,

2017.

RIEGE, A. Three-dozen knowledge-sharing barriers managers must consider. Journal

of Knowledge Management, v. 9, n. 3, pp. 18-35, 2005.

RINDFLEISCH, T. C. Privacy, information technology, and health care.

Communications of the ACM, v.40, n. 8, p. 92-100, 1997.

RHEE, H.-S.; KIM, C.; RYU, Y.U. Self-efficacy in information security: its influence on

end users' information security practice behavior. Computers & Security, v. 28, n. 8, p.

816-826, 2009.

ROBBINS, S. P.; JUDGE, T. A. Comportamiento organizacional. México: Pearson

Educación, 2009.

RUDDY, T. Taking knowledge from heads and putting it into hands. Knowledge and

Process Management, v. 7, n. 1, p. 37-40, 2000.

RYAN, J. J .C. H. Knowledge management needs security too. Vine, v.36, n.1, p.45-48,

2006.

Page 69: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

66 SAID, A. R.; ABDULLAH, H.; ULI, J.; MOHAMED, Z. A. Relationship between

organizational characteristics and information security knowledge management

implementation. Procedia Social and Behavioral Sciences, v. 123, p. 433 – 443,

2014.

SAMY, G. N.; AHMAD, R.; ISMAIL, Z. Security threats categories in healthcare

information systems. Health Informatics Journal, v. 16, n. 3, p. 201-209, 2010.

SAREMIAN, M.; KHARA, R. Comprehensive overview of the health information security

risks in mobile devices. Journal of Health and Biomedical Informatics, v. 2, n. 1, p.

48-56, 2015.

SHERER, S. A.; KOHLI, R.; BARON, A. complementary investment in change

management and IT investment payoff. Information Systems Frontiers, v. 5, n. 3, p.

321-333, 2003

SIPONEN, M. Information security standards focus on the existence of process not its

content? Communications of the ACM, v. 49, n. 8, p. 97-100, 2006.

SOMMER, P. Computer forensics: an introduction In: WORLD CONFERENCE OF

COMPUTER, 9.,1992. Proceedings of the Compsec…Elsevier, 1992.

SOMMER, P. Downloads, logs and captures: evidence from cyberspace. Journal of

Financial Crime, 5JFC2, p. 138-152, 1997

STAHL, B. C.; DOHERTY, N. F.; SHAW, M. Information security policies in the UK

healthcare sector: a critical evaluation. Information Systems Journal, v. 22, n. 1, p.

77-94, 2012.

STANTON, JM.; STAM K. R.; MASTRANGELO, P.; JOLTON, J. Analysis of end user

security behaviors. Computers and Security, v. 24, n.2 , p. 124-133, 2005.

STRAUB, D. W.; WELKE, R.J. Coping with systems risk: security planning models for

management decision making. MIS Quarterly, v. 22, n. 4, p. 441-469, 1998.

Page 70: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

67 SUDUC, A-M.; BÎZOI, M.; FILIP F. G. Audit for information systems security.

Informatica Economica, v. 14, n. 1, p. 43-48, 2010.

TAKEMURA, T.; KOMATSU, A. Who sometimes violates the rule of the organizations?:

Empirical study on information security behaviors and awareness. In: BÖHME, R.

(Ed.). Economics of information security. Berlin: Springer, 2013. p. 1-21.

TERESHCHUK V.I. The problem of the internet governance as a factor of international

and national information security. Studia Humanitatis, n. 2, 2015.

TSOHOU, A.; KARYDA, M.; KOKOLAKIS, S.; KIOUNTOUZIS, E. Aligning security

awareness with information systems security management. Journal of Information

System Security, v.6, n.1, p. 36-54, 2010.

VERGARA, S. C. Projetos e relatório de pesquisa em administração. São Paulo:

Atlas, 2009.

VOELPEL, S. C.; DOUS, M.; DAVENPORT, T.H. Five steps to creating a global

knowledge sharing system: Siemens' ShareNet, Academy of Management Executive,

v.19, n. 2, p. 9-23, 2005.

VORAKULPIPAT, C.; SIRAPAISAN, S.; RATTANALERDNUSORN, E.; SAVANGSUK.

V. A policy-based framework for preserving confidentiality in BYOD environments: a

review of information security perspectives. Security and Communication Networks,

v. 4, p. 1-11, 2017.

VON SOLMS, B.; VON SOLMS, R. The 10 deadly sins of information security

management. computers and security. Computers and Security, v. 23, n. 5, p. 371-

376, 2004.

WANBERG, C.; BANAS J. Predictors and outcomes of openness to changes in

reorganizing workplace. Journal of Applied Psychology, v. 85, n. 1, p. 132–142,

2000.

Page 71: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

68 WANG, S.; NOE, R.A. Knowledge sharing: a review and directions for future research.

Human Resource Management Review, v. 20, n. 2, p.115-131, 2010.

WASKO, M. M.; FARAJ, S. Why should I share? Examining social capital and

knowledge contribution in electronic networks of practice, MIS Quarterly, v. 29, n. 1, p.

35-57, 2005.

WIN, K. T.; SUSILO, W.; MU, Y. Personal health record systems and their security

protection. Journal of Medical Systems, v.30, n. 4, p. 309–315, 2006

ZAREI, J.; SADOUGHI,

F. Information security risk management for computerized

health information systems in hospitals: a case study of Iran. Risk Management and

Healthcare Policy, v. 9, n. 1, p. 75-85, 2016.

Page 72: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

69 APÊNDICE 1 – ROTEIRO DAS ENTREVISTAS

1) Quais são suas funções e responsabilidades? Há quanto tempo exerce ?

2) Existe alguma política de capacitação sobre segurança da informação na sua instituição? Quais?

3) Você recebeu algum treinamento específico na área de segurança da informação? Qual ? Há quanto tempo ? São recorrentes ?

4) Como são tratados os incidentes de segurança? Existe algum plano de resposta a incidentes? Eles são seguidos ?

5) A instituição mantém algum histórico de incidentes de segurança da informação ?

6) Em que momento é decidido que um equipamento/software deve ser descartado, trocado ou adquirido? Como são decididas/realizadas estas operações?

7) São realizados auditorias, testes de invasão, hardening ? com que frequência ?

8) A alta direção promove a política de segurança, fornecendo os recursos necessários para a manutenção da confidencialidade, integridade e disponibilidade ?

9) Como você analisa a maturidade dos processos relativos a segurança da informação?

Page 73: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

70 ANEXO 1 – QUESTÃO DE PROVA PARA MÉDICO EM ESPECIALIZAÇÃO.

Fonte :

Fonte: Prova Trimestral de Médicos em Especialização da Sociedade Brasileira de Anestesiologia.

Page 74: UNIVERSIDADE ESTÁCIO DE SÁ MADE – Mestrado em ... · 5. conclusÕes 54 5.1 conclusÕes 54 5.2 aplicabilidade 57 5.3 recomendaÇÕes 57 referÊncias 58 apÊndice a - roteiro das

71 ANEXO 2 – LEI nº 13.709.2018

Fonte: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm