MINISTÉRIO PÚBLICO DA FEDERAL Boletim de Serviço – Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004. SUMÁRIO Atos do Procurador-Geral da República....................01 Secretaria de Recursos Humanos................................38 Expediente..................................................................91 ATOS DO PROCURADOR-GERAL DA REPÚBLICA Portaria nº 627, de 20 de outubro de 2004 O PROCURADOR-GERAL DA REPÚBLICA, no uso das atribuições que lhe conferem o artigo 127 da Constituição Federal e o inciso XX do artigo 49 da Lei Complementar nº 75, de 20 de maio de 1993, resolve: Art. 1º - Ficam aprovados a Política de Segurança do Ministério Público Federal, assim como os Planos Diretores de Segurança Física e de Segurança de Tecnologia da Informação, na forma dos Anexos I, II e III desta Portaria. Art. 2º - O Procurador-Geral da República baixará os atos que se fizerem necessários à operacionalização das normas elencadas no artigo 1º. Art. 3º - A implantação da Política de Segurança do Ministério Público Federal e dos Planos Diretores de Segurança Física será realizada de modo gradativo. Art. 4º - Esta Portaria entra em vigor na data de sua publicação. ANEXO I DA PORTARIA PGR Nº 627/2004 POLÍTICA DE SEGURANÇA DO MPF Índice 1. Data efetiva 2. Preâmbulo 3. Objetivos da Política 4. Declarações de Princípios da Política 5. Aplicação 6. Responsabilidade 7. Estrutura de gerenciamento e responsabilidades 8. Definições 9. Documentação de suporte 10. Exigências 10.6 Programa de Segurança 10.7 Compartilhamento de Informações e outros ativos 10.8 Segurança fora das instalações ou instalações compartilhadas 10.9 Contratação 10.10 Treinamento da Segurança, conscientização e diretivas 10.11 Identificação de bens 10.12 Gerenciamento de Risco 10.13 Limitações de Acesso 10.14 Defesa da Segurança - Verificação de Confiabilidade 10.15 Proteção dos empregados 10.16 Segurança Física-Material 10.17 Segurança de Tecnologia de Informações 10.18 Segurança em Situações de emergência e em situações de escalada de ameaças MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 2 10.19 Plano de Continuidade de Atividades 10.20 Investigação de Incidentes de Segurança 10.21 Sanções 11. Monitoração 12. Revisão 13. Referências 14. Pesquisas Anexo "A" – Responsabilidades Anexo "B" - Glossário 1. Data 10 de agosto de 2004 2. Preâmbulo 2.1 - O Ministério Público Federal depende de seu pessoal e patrimônio para garantir a correta realização das missões que lhes foram conferidas pela Constituição da República. Por essa razão, o Ministério Público Federal deve gerir tais recursos com diligência e adotar as medidas apropriadas para as suas corretas proteções. 2.2 – Ameaças de ofensas ao pessoal e patrimônio do Ministério Público Federal incluem violência contra membros e servidores, ao patrimônio, acesso não autorizado, subtração de bens e informações, fraude, vandalismo, fogo, desastres naturais, falhas técnicas e danos acidentais. As ameaças de ciberataques e atividades maliciosas através da Internet são comuns e podem causar severos danos aos serviços eletrônicos e áreas sensíveis. 2.3 -Ameaças aos interesses institucionais, como atividades criminais transnacionais, atividades de inteligências de grupos investigados e terrorismo, continuam a evoluir como resultado das mudanças ocorridas tanto no cenário nacional quanto internacional. 2.4 - A Política de Segurança do Ministério Público Federal (PSMPF) prescreve a aplicação de salvaguardas para reduzir o risco de ano. A PSMPF é projetada para proteger os recursos humanos, preservar a confiabilidade, integridade, disponibilidade e o valor do patrimônio e assegurar a continuidade da prestação das atividades do Ministério Público Federal. 2.5 – Desde que o Ministério Público Federal depende extensivamente da Tecnologia da Informação (TI) para prover seus serviços, esta política enfatiza a necessidade das mais diversas unidades do Ministério Público Federal monitorar suas operações eletrônicas. 2.6 - Esta política complementa outras políticas de gerenciamento de recursos humanos no âmbito do Ministério Público Federal. 3. OBJETIVOS Dar suporte aos interesses e objetivos institucionais do Ministério Público Federal através da proteção dos recursos humanos e patrimônio e assegurando a continuidade na realização das atividades. 4. Declaração de Princípios 4.1 – Membros e servidores sob ameaças de violência devem ser protegidos de acordo com requisitos básicos de segurança e submetidos a contínua avaliação de risco. 4.2 – Patrimônio deve ser protegido de acordo com os requisitos básicos de segurança e submetidos a continua avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através de requisitos básicos de segurança, incluindo um plano de continuidade de atividades e gerenciamento contínuo dos riscos. 5. Aplicação 5.1 - Esta política se aplica a todas as Unidades do Ministério Público Federal. 5.2 – Esta política também se aplica a qualquer comissão designada pelo Procurador-Geral da República. 6. Responsabilidades 6.1 – Os administradores são os responsáveis pela proteção dos recursos humanos e bens em suas áreas de responsabilidade e pela implementação desta política. 7. Estrutura de Gerenciamento e responsabilidades 7.1 – Estrutura de gerenciamento e responsabilidades encontram-se no anexo A. 8. Definições 8.1 – Definições e conceitos encontram-se no anexo B. 9. Documentação de suporte 9.1 – Esta política é complementada por: (a) Plano de Segurança das diversas unidades do Ministério Público Federal. O Plano de Segurança contem as medidas obrigatórias e recomendadas para dirigir e guiar a implementação desta política. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 3 (b) Documentação técnica, dirigida e coordenada pelo Centro de Pesquisa e Segurança Institucional para complementar as normas operacionais. Essa documentação inclui normas técnicas de segurança, especificações, melhores práticas e manuais desenvolvidos e emitidos pelos responsáveis pela segurança. 10. Exigências 10.1 – As Unidades do Ministério Público Federal deverão cumprir as exigências desta política e as normas operacionais e documentação técnica associadas. 10.2 – Essas exigências são baseadas na avaliação integrada das ameaças e riscos contra os interesses institucionais assim como contra os recursos humanos e patrimônio do Ministério Público Federal. 10.3 – As Unidades do Ministério Público Federal deverão conduzir suas próprias avaliações de ameaças e riscos para determinar a necessidade de proteção seguindo uma escala de níveis. 10.4 - As exigências desta política complementam outras medidas do Ministério Público Federal no gerenciamento de situações de emergência (e.g., incêndio, ameaças de bomba, materiais perigosos, falta de energia, evacuação e emergências civis). 10.5 A Procuradoria-Geral da República orientará as Unidades na implementação de níveis mais elevados de segurança em situações de emergência e nos casos de aumento do número de ameaças. 10.6 Programa de Segurança 10.6.1 – As Unidades, aqui entendidas as Procuradorias da República nos Estados e as Procuradorias Regionais da República, deverão nomear um Assessor de Segurança para estabelecer e executar um programa de segurança que assegure a coordenação de todas as atividades de segurança em suas áreas de atuação e a implementação das exigências desta política. 10.6.2 – Essas funções incluem atividades de administração em geral (procedimentos, treinamento e conscientização, identificação de patrimônio, gerenciamento de situações de risco, compartilhamento de informações e bens), limitações de acesso, verificação de confiabilidade, segurança física, proteção dos recursos humanos, segurança de tecnologia das informações, segurança em situações de emergência ou de escalada de ameaças, plano de continuidade de atividades, segurança na contratação e investigação de incidentes de segurança. 10.6.3 – Dada a importância deste papel, a indicação do Assessor de Segurança deverá recair em pessoa com suficiente experiência em assuntos de segurança e que possua (1) Uma reputação de integridade e profissionalismo, assim como a habilidade de manter um alto grau de integridade no trabalho; (2) Compromisso, vontade e a habilidade de obter conhecimento necessário para o desempenho das funções institucionais do Ministério Público Federal, assim como para proteger os direitos e garantias individuais. (3) Compromisso com as declarações de princípios e políticas apresentados neste documento. (4) Um histórico que demonstre espírito de liderança e habilidade; (5) Potencial para ganhar o respeito dentro do Centro de Pesquisas e Segurança Institucional e dos demais servidores, latu sensu, da Instituição. (6) A habilidade de trabalhar em equipe; e; (7) A habilidade de trabalhar sob pressão. 10.6.4 – O Assessor de Segurança deve ser posicionado na estrutura de modo a prover aconselhamento a toda Unidade e orientar a alta direção nos assuntos de suas atribuições. 10.7 Compartilhamento de informações e outros bens 10.7.1 – As Unidades do Ministério Público Federal devem seguir esta política quando compartilhar informações e bens com outros órgãos do Governo (incluindo estrangeiros, federal, estaduais ou municipais), organizações internacionais, educacionais ou privadas. 10.7.2 – Nessas situações, as Unidades deverão desenvolver negociações que demarquem as responsabilidades na área de segurança, as salvaguardas a serem aplicadas, os termos e condições para a participação continuada. 10.7.3 – As Unidades deverão tratar informações e outros bens recebidos de governos (incluindo governos estrangeiros, governo federal, estadual e municipal), organismos internacionais (e.g., ONU), organizações educacionais e do setor privado, obedecendo aos acordos mantidos entre as partes envolvidas. 10.7.4 – Unidades que dividem infra-estrutura de gerenciamento de informações e tecnologia das informações, para atividades on-line e outros propósitos, devem adequá-las aos padrões de segurança estabelecidos para essa infraestrutura. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 10.8 4 Segurança fora de áreas e instalações do MPF e em prédios de uso misto. 10.8.l –Normas especiais de segurança deverão ser desenvolvidas em consulta com os demais interessados nas ocasiões em que a Unidade do MPF estiver instalada em prédios não destinados exclusivamente às suas atividades. 10.8.2 – Poderão ser impostas restrições a atividades a serem desenvolvidas em áreas particularmente perigosas. 10.8.3 – Para a salvaguarda de assuntos, documentos, bens ou áreas sensíveis deverão ser estabelecidas limitações e condições de acesso. 10.8.4 – Nas viagens para áreas particularmente perigosas, informações, medidas específicas de segurança e limitações poderão ser requeridas à Divisão de Segurança Orgânica do Centro de Pesquisas e Segurança Institucional. 10.9 Contratação 10.9.1 – Esta política se aplica igualmente ao processo de contratação do Ministério Público Federal. A autoridade contratante deverá observar as exigências desta política, as normas de segurança na contratação e documentação técnica. 10.9.2 – A Autoridade contratante deverá: (a) Assegurar o correta avaliação de confiabilidade de organizações privadas e indivíduos que necessitem ter acesso a informações e a bens protegidos e classificados, conforme especificado nas normas de segurança. (b) Assegurar a proteção de bens do Ministério Público Federal, incluindo sistemas de tecnologia da informação. (c) Especificar as necessárias exigências de segurança nos termos e condições de qualquer documento contratual. 10.10 Treinamento de Segurança, conscientização e instruções 10.10.1 – As Unidades do MPF devem: (a) Assegurar que os indivíduos que possuam deveres específicos de segurança recebam treinamento apropriado e atualizado. (b) Possuir um programa de conscientização de segurança que informe e regularmente lembre os usuários de suas responsabilidades, questões e preocupações na proteção de pessoas, áreas e instalações do Ministério Público Federal. (c) Instruir usuários a respeito de privilégios de acesso e proibições relacionadas com a sua credencial de segurança antes do exercício de seus deveres ou quando exigido em ciclo de atualização. 10.11 Identificação de Bens 10.11.1 – Sigilo As Unidades deverão identificar informações e outros ativos quando a sua revelação indevida puder causar danos a: (a) Interesses institucionais do Ministério Público Federal. Essas informações devem ser classificadas e categorizadas em escalas de potencialidade danosa (dano: “Confidencial”; dano sério: “Sensível”; dano excepcionalmente grave: “Altamente Sensível”). (b) Interesses privados ou não institucionais. Tais informações são protegidas. Devem ser classificadas e categorizadas conforme a potencialidade danosa (baixo: “Restrito”; médio e alto: “Reservado”). 10.11.2 – Disponibilidade, integridade e valor Unidades devem identificar e categorizar bens, especialmente serviços críticos, baseado em graus de dano (baixo, médio, alto) que podem ser razoavelmente esperados como resultado do comprometimento da disponibilidade ou integridade. As Unidades devem considerar o valor dos ativos na determinação de danos. Para a indicação do nível de proteção, as Unidades deverão identificar os serviços críticos quanto a disponibilidade e propósitos de integridade. 10.12 Gerenciamento de Risco 10.12.1 - Unidades devem conduzir avaliação de ameaças e riscos para determinar a necessidade de proteção além das necessidades básicas de segurança. 10.12.2 - As Unidades devem monitorar as situações de risco continuamente para a eventualidade de qualquer mudança na escalada de ameaças e fazer qualquer ajustamento necessário no sistema de segurança para manter em níveis aceitáveis o risco e o equilíbrio entre as necessidades operacionais e a segurança. 10.12.3 – A avaliação de ameaças e risco envolve: MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 5 (a) Estabelecimento do alcance da avaliação e identificação dos membros, servidores e bens a serem protegidos. (b) Individualização das ameaças aos membros, servidores e patrimônios do Ministério Público Federal e avaliação da probabilidade e impacto da ocorrência de ameaça. (c) Avaliação do risco baseado na existência e adequação das salvaguardas e vulnerabilidades. (d) Implementação de qualquer salvaguarda suplementar que reduza o risco a um nível aceitável. 10.13 Limitações de Acesso 10.13.1 – As Unidades deverão limitar o acesso a informações e outros bens classificados do Ministério Público Federal às pessoas que possuam a necessidade de conhecer a informação e que possuam o nível adequado de segurança. 10.13.2 – Para ampliar as necessidades, as Unidades também deverão limitar o acesso a outros bens exigindo salvaguardas adicionais para a disponibilidade, integridade e manutenção do valor. Isto inclui assegurar que nenhum indivíduo poderá independentemente controlar todos os aspectos de um processo ou sistema. 10.14 Defesa da Segurança – Verificação da Confiabilidade 10.14.1 - O Ministério Público Federal deve assegurar que pessoas com acesso a informações e bens institucionais são dignas de confiança. Para segurança institucional, o MPF deve assegurar a lealdade de membros e servidores como condição para proteger a Instituição contra atividades de inteligência e terrorismo. 10.14.2 - Especial cuidado deve ser tomado para assegurar a continuada confiabilidade e lealdade de membros e servidores e prevenir atividades infiltradas e divulgação não autorizada de informações classificadas e protegidas por indivíduos em posição de confiança. 10.14.3 – As Unidades deverão assegurar que, antes de iniciar suas atividades, as pessoas que exijam: (a) Acesso a bens do MPF sejam submetidas a checagem de confiabilidade. (b) Acesso a informações e bens classificados possuam status adequado de confiabilidade, sejam submetidos a avaliação de segurança e recebam permissão de segurança adequada ao nível. Isto inclui visitantes e terceirizados que trabalhem na Unidade. Certas limitações às permissões de segurança podem ser impostas como especificado nas normas de defesa da segurança (checagem de confiabilidade). (c) Acesso a áreas e instalações que são críticas ou a áreas restritas possuam a permissão de acesso adequada ao local. 10.14.4 – As Unidades também deverão: (a) Tratar as pessoas de maneira cortês e imparcial dando a elas a oportunidade de se explicar antes que alguma decisão seja tomada. (b) Assegurar que os Administradores permaneçam vigilantes e atuem diante de qualquer nova informação que possa colocar em questão a confiabilidade ou lealdade individual. (c) Atualizar o status de confiabilidade dos dispositivos de segurança regularmente. (d) Revisar, revogar, suspender ou diminuir o status de confiabilidade ou dispositivo de segurança. 10.14.5 – Poderá ser delegada a um Assessor de Segurança atribuições para conceder ou negar o status de confiabilidade. O responsável pela segurança da Unidade poderá delegar ao Assessor a concessão de permissão de acesso. O Assistente somente poderá negar, revogar ou suspender permissão de acesso com a anuência do responsável pela Segurança e do Chefe da Unidade. 10.15 Proteção de Membros e Servidores 10.15.1 – as Unidades são responsáveis pela saúde e segurança de membros e servidores no trabalho. Essa responsabilidade abrange as situações em que membros e servidores estejam sob ameaças de violência em decorrência de suas atuações funcionais ou em decorrência de situações às quais foram expostos. Essas situações incluem, mas não são a elas limitadas, a cartas e ligações telefônicas ameaçadoras, a recepção de substâncias potencialmente perigosas, armadilhas e atentados. 10.15.2 – as Unidades devem possuir mecanismos para: (a) Identificar, proteger e dar suporte a membros e servidores sob ameaças de violência baseado em avaliação da ameaça e risco de situações específicas. (b) Em certos casos, o MPF deve estender a identificação, proteção e suporte à família de membros e servidores, inclusive, e, sempre baseado em avaliação da ameaça e risco de situações específicas, promover a remoção da família de membros e servidores para localidade segura. (c) Se for o caso, relatar incidentes ao Procurador-Geral da República, aos recursos humanos, à equipe de segurança e à autoridade policial. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 6 (d) Prover informação, treinamento e aconselhamento aos membros e servidores. (e) Manter base de arquivos de incidentes relatados. 10.16 Segurança Física 10.16.1 – A segurança física envolve o adequado planejamento das instalações e o uso de medidas para retardar e prevenir o acesso não autorizado ao patrimônio do Ministério Público Federal. 10.16.2 – A segurança física inclui medidas para deter a tentativa ou o acesso não autorizado e ativar a resposta apropriada. A segurança física também provê medidas para a salvaguarda de membros e servidores da violência. 10.16.3 – as Unidades devem assegurar que o sistema de segurança esteja totalmente integrado ao processo de planejamento, seleção, projeção e modificação das instalações. 10.16.4 – As Unidades devem: (a) Selecionar, projetar e modificar suas instalações de modo a facilitar o controle de acesso. (b) Demarcar áreas de acesso restrito e ter instaladas barreiras, sistemas de segurança e equipamentos baseados em avaliação de ameaças e riscos. (c) Incluir as necessárias especificações de segurança no planejamento, solicitação de propostas e documentos sensíveis. (d) Assegurar que todos, membros e servidores, atendidas as particularidades de cada Unidade e as normas operacionais de segurança física, estejam sujeitos a controle de acesso. 10.16.5 – as Unidades também devem assegurar o seguro arquivamento, transmissão e disposição de informações classificadas ou protegidas em todas as suas formas, de acordo com as normas de segurança física exigidas. Quando embasadas em uma avaliação de ameaça ou situação de risco, as Unidades também devem garantir o depósito seguro, transmissão ou disposição de outros bens. 10.16.6 – Impõe-se às Unidades a contínua revisão das medidas de segurança física de modo a se adequar às mudanças nos níveis de ameaça e tirar vantagem de novas tecnologias. 10.17 Segurança de Tecnologia de Informações 10.17.1 – Os sistemas de informações devem estar protegidos contra o desenvolvimento de ameaças que rapidamente possam comprometer o sigilo, integridade, disponibilidade, possibilidade de uso e valor. 10.17.2 – Para defesa contra as ameaças mencionadas no item anterior, as Unidades deverão estar dotadas de estratégia de Segurança de Tecnologia de Informações (STI) adequada às mudanças nas condições ameaçadoras, que podem ser rápidas, e dar suporte à continua realização das atividades. Isto significa que as Unidades devem aplicar controles básicos de segurança, monitorar continuamente o fluxo de atividades, rastrear e analisar ameaças ao sistema de tecnologia de informações da Unidade e estabelecer uma resposta ao incidente e a continuidade dos mecanismos de Tecnologia de Informação. 10.17.3 – as Unidades devem assegurar que a Segurança de Tecnologia de Informações está integrada a cada estágio no ciclo de vida de desenvolvimento ou aquisição do sistema de informações. Exigências de segurança e recursos relacionados devem estar identificados e incluídos no planejamento, requisição de propostas e documentos sensíveis para projetos de Tecnologia de Informações. 10.18.4 – Atuando em conformidade com as normas técnicas e operacionais da Segurança de Tecnologia de Informações, as Unidades estarão mais bem preparadas para prevenir, detectar, reagir e recuperar incidentes. 10.18.5 Prevenção 10.18.5.1 – Para prevenir o comprometimento dos sistemas de tecnologia de informações, as Unidades deverão implementar controles básicos de segurança e qualquer controle adicional cuja necessidade se verifique por meio da avaliação de ameaças e situações de risco. 10.18.5.2 – Esses controles e as atribuições e responsabilidades de membros e servidores devem estar claramente definidos, documentados e comunicados a Administração. 10.18.5.3 – Para assegurar o cumprimento dessa política, as Unidades deverão: (a) Certificar e credenciar os sistemas de tecnologia de informações antes da operação e sujeitá-los, incluindo salvaguardas de segurança associadas, para repercutir as configurações das práticas de gerenciamento. (b) Conduzir avaliações periódicas do sistema de segurança, incluindo avaliação das mudanças de configuração conduzidas nas rotinas básicas. (c) Periodicamente buscar revisão por terceiros, de modo a se ter uma avaliação independente. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 7 10 .18.6 Detecção 18.18.6.1 – Em decorrência do fato de que os serviços podem degradar rapidamente em conseqüência de incidentes envolvendo computadores, desde simples lentidão até completa paralisação, as Unidades deverão continuamente monitorar as operações de seus sistemas e detectar anomalias nos níveis de prestação do serviço. 10.18.7 Resposta 10.18.7.1 – as Unidades deverão: (a) No contexto de investigação de incidentes de segurança, estabelecer mecanismos de resposta efetiva a incidentes de Segurança de Tecnologia de Informações e trocar informações com a Secretaria de Informática e o Núcleo de Segurança de Tecnologia da Informação do Centro de Pesquisa e Segurança Institucional num curto espaço de tempo. (b) Designar um ponto seguro de Tecnologia de Informações para comunicações na eventualidade de ser necessária uma resposta ao incidente no âmbito de todo o Ministério Público Federal. 10.18.7.2 – Para prevenir a degradação culposa das condições de segurança de outra Unidade, conduzir atividades de segurança, incluindo resposta a incidente, de maneira a reconhecer que o MPF é, na verdade, uma única entidade interconectada. 10.18.8 Recuperação 10.18.8.1 – Para assegurar a atual disponibilidade de serviços críticos, as Unidades deverão desenvolver Plano de Continuidade de Tecnologia de Informações como parte de planejamento-geral da continuidade e recuperação de atividades. 10.19 Segurança em situações de emergência e em situações de escalada de ameaças 10.19.1 – as Unidades deverão desenvolver planos e procedimentos para aumentar o nível de segurança nos casos de situações emergenciais ou de aumento de ameaças. A Procuradoria-Geral da República, por meio da Centro de Pesquisa e Segurança Institucional, poderá orientar as Unidades a aumentar o nível de segurança. 10.19.2 – As Unidades devem coordenar esses planos com outros planos de prevenção e resposta a situações de emergência (e.g., incêndio, ameaças de bomba, materiais perigosos, falta de energia, evacuação, emergências civis). 10.20 Plano de Continuidade das Atividades 10.20.1 – Serviços críticos e bens relacionados devem permanecer disponíveis e em condições de assegurar a saúde, proteção, segurança e bem estar de membros e servidores, assim como assegurar o efetivo funcionamento das atividades e evitar prejuízos materiais ao Ministério Público Federal. 10.20.2 – as Unidades do MPF deverão estabelecer planos de continuidade das atividades (PCA) para prover de forma continuada a disponibilidade de serviços e bens críticos e outros serviços e bens em decorrência de avaliação de ameaças e situações de risco. 10.20.3 – O programa deve incluir os seguintes elementos: (a) Dentro do contexto do programa de segurança da unidade e da organização, a estrutura de direção estabelecendo atribuições e responsabilidades pelo programa e para o desenvolvimento e aprovação do plano de continuidade das atividades. (b) Dentro do contexto de identificação de bens, uma análise de impacto que identifique e priorize os serviços e bens críticos da Unidade. (c) Planos, medidas e arranjos que assegurem a contínua disponibilidade de serviços e bens críticos e, quando recomendado pela análise de ameaças e situações de risco, de qualquer outro bem ou serviço. (d) Atividades para monitorar o nível de alerta e preparação de toda a Unidade. (e) Provisão de revisão continuada, teste e auditoria do plano de continuidade das atividades. 10.21 Investigação de Incidentes de Segurança 10.21.1 – Através de uma efetiva notificação e investigação dos incidentes de segurança, vulnerabilidades poderão ser determinadas e os riscos de ocorrências futuras reduzidos. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 8 10.21.2 – as Unidades deverão desenvolver rotinas para a notificação e investigação de incidentes de segurança e adotar ações corretivas. 10.21.3 – As Unidades também deverão relatar: (a) A ocorrência de fatos que em tese constituam crimes à Autoridade Policial apropriada. (b) Incidentes envolvendo ameaças aos interesses institucionais do MPF ao Procurador-Geral da República. (c) Incidentes e ameaças que afetem a disponibilidade de bens e serviços críticos à Chefia Imediata e ao SecretárioGeral do Ministério Público Federal para adoção de medidas de proteção da infra-estrutura e preparativos de emergência. (d) Incidentes que possam ser considerados graves ou envolvam dano à saúde de membros ou servidores ao Procurador-Geral da República. 10.22 Sanções 10.22.1 – as Unidades devem aplicar sanções em resposta a incidentes de segurança quando decorrentes de dolo ou da não observância do dever de cuidado. 11. Monitoração 11.1 – as Unidades devem conduzir atividades de monitoração e auditorias internas de seus programas de segurança. Os resultados das auditorias internas devem ser relatados ao Procurador-Geral da República. 11.2 – A Procuradoria-Geral da República, com a assistência das Unidades, produzirá relatório acerca da eficácia da política. 12. Revisão 12.1 – Esta política de segurança será revista dentro de 3 anos. 13. Referencias 13.1 – A Autoridade desta política deriva das disposições do artigo 49, incisos XX e XXII, da Lei Complementar nº 75/93 14.1 – Normas relevantes para esta política incluem as normas operacionais emanadas do Centro de Pesquisas e Segurança Institucional. 14. FINAIS Dúvidas acerca desta política poderão ser dirigidas ao Centro de Pesquisas e Segurança Institucional. Para interpretação e homogeneidade na aplicação dessa política recomenda-se contactar o Centro de Pesquisas e Segurança Institucional. Centro de Pesquisas e Segurança Institucional 4º Andar, bloco B, Edifício Sede da Procuradoria-Geral da República Brasília - DF, 70.050-900 Telefone: (61) 3031-6129 ou 3031-6126, 3031-6130 ou 3031-6125 Facsimile: (61) 3031-6253 Anexo "A" – Responsabilidades 1. Procurador-Geral da República 1.1 – O Procurador-Geral da República aprova a Política de Segurança do Ministério Público Federal. 2. Divisão de Segurança Orgânica 2.1 – Como órgão central de assuntos de segurança a Divisão de Segurança Orgânica do Centro de Pesquisas e Segurança Institucional é responsável por: (a) Desenvolver e atualizar a Política de Segurança do Ministério Público Federal. (b) Oferecer diretrizes estratégicas, liderança, aconselhamento e assistência em questões de segurança. (c) Em consulta com as Unidades, desenvolver padrões operacionais e documentos técnicos para a administração da política, defesa da segurança (avaliação de confiabilidade), proteção de membros e servidores, segurança em emergências e aumento na escalada de ameaças, plano de continuidade de atividades, investigação de incidentes de segurança e outros assuntos relacionados que forem exigidos. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 9 (d) Dirigir e coordenar o desenvolvimento de normas operacionais e documentação técnica para segurança física, segurança dos recursos humanos, segurança de tecnologia de informações e segurança na contratação. (e) Coordenar o oferecimento de treinamento de segurança e conscientização em conjunto com a Secretaria de Recursos Humanos e as demais Unidades do MPF. (f) Coordenar pesquisas e desenvolvimentos na área de segurança. (g) Oferecer política para gerenciamento de informações estratégicas, estrutura de Tecnologia de Informações em suporte às atividades e objetivos institucionais do Ministério Público Federal, incluindo serviços comuns de tecnologia de informação e credenciamento comum de infra-estrutura. (h) Monitorar e relatar ao Procurador-Geral da República, com a assistência das Unidades do MPF a implementação da política e o estado da segurança no Ministério Público Federal. (i) Desenvolver e ocupar-se com a estratégia que capacitará o Ministério Público Federal a identificar, recrutar, manter e continuamente preparar profissionais de segurança. (j) Emitir notas sobre a implementação da política de segurança e assessoramento. 3. Órgãos parceiros ou conveniados (a) Várias forças públicas podem oferecer assistência e diretrizes ao Ministério Público Federal na implementação da Política de Segurança, assim como em relação a sua efetividade e ao estado da segurança do Ministério Público Federal. (b) Essas forças também podem revisar e recomendar normas operacionais de segurança e documentações técnicas para aprovação pela autoridade apropriada. 4. Órgãos de Segurança Responsáveis 4.1 – No cumprimento desta Política de Segurança impõe reconhecer que certos órgãos possuem responsabilidades específicas. 4.1 Centro de Pesquisas e Segurança Institucional 4.1.1 – Como parte no seu papel de segurança e inteligência, o Centro de Pesquisas e Segurança Institucional – CPSI é responsável por: (a) Investigar e analisar ameaças físicas e lógicas à segurança do Ministério Público Federal, como definido no ato de criação, e oferecer aconselhamento relacionados ao tema. Essas ameaças incluem espionagem e sabotagem, influência de pessoas hostis ao Ministério Público sobre os recursos humanos e violência politicamente motivada. (b) Oferecer assistência na área de inteligência, inclusive avaliação de ameaças de risco. (c) Conduzir investigações e oferecer avaliação de segurança quando requisitado pelos órgãos para o processamento das falhas de segurança. 4.2 Núcleo de Segurança de Tecnologia da Informação O Núcleo de Segurança de Tecnologia da Informação é a autoridade técnica na área de criptografia e segurança de tecnologia de informações sendo responsável por: (c) Em consulta com as outras Unidades, desenvolver normas operacionais e documentação técnica relacionada com a inteligência dos sinais, com a visão que lhe empresta a presente Política, segurança das comunicações e segurança de tecnologia de informações em termos de certificação do sistema e credenciamento, analises de riscos e vulnerabilidades, avaliações de produtos e analises da segurança de sistemas e redes; (d) Prover assistência às Unidades naquilo que se relacionar com as normas operacionais e documentação técnica por ele desenvolvidas. (e) Prover serviços de engenharia de segurança, assistência técnica e operacional para o planejamento, implementação e operação dos sistemas de tecnologia de informações e elementos de infra-estrutura. (f) Desenvolver e prover treinamento especializado em inteligência dos sinais, com a visão que lhe empresta a presente Política, e segurança de tecnologia de informações, especialmente no que se refere a segurança das comunicações, vulnerabilidades de redes e salvaguardas técnicas relevantes. (g) Testar, inspecionar e avaliar produtos de tecnologia de informações e sistemas visando identificar riscos, vulnerabilidades e conduzir o desenvolvimento e pesquisas técnicas relacionadas. (h) Avaliar e relatar a aplicação das salvaguardas para a segurança das comunicações e tecnologia de informações, por solicitação ou em cumprimento de normas de segurança. (i) Gerenciar a distribuição de inteligência de sinais, equipamentos de criptografia, publicações disponíveis e material essencial. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 4.6 10 Secretaria-Geral do Ministério Público Federal 4.6.1 – Como parte de seu papel no oferecimento de liderança na proteção da infra-estrutura e gerenciamento efetivo das situações de emergência, a Secretaria-Geral do Ministério Público Federal é responsável por: (a) Em conjunto com o Centro de Pesquisas e Segurança Institucional desenvolver padrões operacionais e documentação técnica relacionada com a proteção e segurança das redes críticas, sistemas de informações e outros bens críticos do Ministério Público Federal. (b) Assistir a Divisão de Segurança Orgânica no desenvolvimento do Plano de Continuidade das Atividades e, com a Assistência da Divisão de Segurança Orgânica, oferecer assessoramento às Unidades do MPF no desenvolvimento e manutenção dos planos de continuidade das atividades. (c) Por suas secretarias, oferecer assessoramento às Unidades do MPF no que diz respeito à proteção das redes de comunicações e de dados, sistemas de informações e infra-estruturas que sejam essenciais ao Ministério Público Federal. (d) Por suas secretarias, assistir as Unidades do MPF na identificação e demarcação de seus bens críticos, na condução da avaliação de vulnerabilidades desses bens e oferecendo analise-geral das vulnerabilidades e necessidades dos bens críticos do Ministério Público Federal. (e) Por suas secretarias, atuar como órgão central do Ministério Público Federal para: • Divulgação departamental de ameaças reais ou iminentes e de incidentes que potencialmente possam afetar as redes, sistemas de informações e outros bens e infra-estruturas essenciais ao funcionamento do Ministério Público Federal; • Monitorar e analisar ciberataques e ameaças contra redes do Ministério Público Federal • Divulgar alertas, avisos e outras informações e conselhos às unidades relacionadas com essas ameaças ou incidentes; • Coordenar resposta a ameaças físicas ou cibernéticas ou a incidentes que afetem o funcionamento do Ministério Público Federal; • Responder às solicitações das Unidades do Ministério Público Federal para aconselhamentos técnicos específicos, orientações e informações a respeito de da prevenção de incidentes cibernéticos, resposta e recuperação. (f) Em cooperação com outras Unidades do Ministério Público Federal desenvolver e promover programas educativos, de treinamento e de conscientização. (g) Em colaboração com outras Unidades do Ministério Público Federal, prover capacidade de desenvolvimento e pesquisa para contribuir com a segurança de redes essenciais, sistemas de informações e outros bens do Ministério Público Federal. 4.8 Secretaria de Administração Como uma Secretaria para contratação, gerenciamento dos bens do Ministério Público Federal a Secretaria de Administração é responsável por: (a) Em consulta com a Secretaria-Geral do Ministério Público Federal e outras Unidades, desenvolver padrões operacionais e documentação técnica para a segurança na contratação. (b) Administrar o Programa de Segurança segundo a Política de Segurança do Ministério Público Federal. (c) Prover aconselhamento às Unidades seguindo os padrões operacionais e documentação técnica para a segurança na contratação. (d) Desenvolver e prover treinamento para a segurança dos contratos. (e) Manter base de dados das organizações do setor privado e de indivíduos que estejam autorizados a ter acesso a bens do Ministério Público Federal. (f) Garantir obediência à Política de Segurança nas contratações realizadas pelas demais Unidades do MPF e permitir acesso aos bens do MPF. (g) Quando sob a custódia da Unidade, garantir a provisão de segurança básica da edificação. 4.9 – Secretaria de Informática Como uma Secretaria para contratação e gerenciamento dos bens e serviços do Ministério Público Federal relacionados com tecnologia de informações e telecomunicações, a Secretaria de Informática é responsável por: (h) Em consulta com a Secretaria-Geral do Ministério Público Federal e outras Unidades, desenvolver padrões operacionais e documentação técnica para a segurança na contratação em sua área específica de atuação. (i) Administrar o Programa de Segurança segundo a Política de Segurança do Ministério Público Federal. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 11 (j) Prover aconselhamento às Unidades seguindo os padrões operacionais e documentação técnica para a segurança na contratação. (k) Desenvolver e prover treinamento para a segurança dos contratos. (l) Manter base de dados das organizações do setor privado e de indivíduos que estejam autorizados a ter acesso a bens do Ministério Público Federal. (m) Garantir obediência à Política de Segurança nas contratações realizadas pelas demais Unidades do MPF e permitir acesso aos bens do MPF. (n) Garantir que os contratantes encontrem exigências de segurança nos contratos que envolvam bens relacionados com a segurança de tecnologia das informações (o) Garantir o sigilo, integridade e disponibilidade dos serviços comuns de Tecnologia de Informações colocados a disposição de outras Unidades. 4.10 Secretaria de Recursos Humanos Como uma Secretaria para contratação e gerenciamento dos recursos humanos do Ministério Público Federal, a SRH é responsável por: (a) Em consulta com a Secretaria-Geral do Ministério Público Federal e outras Unidades, desenvolver normas operacionais e documentação técnica para a segurança na contratação do pessoal. (b) Administrar o Programa de Segurança segundo a Política de Segurança do Ministério Público Federal. (c) Prover aconselhamento às Unidades seguindo as normas operacionais e documentação técnica para a segurança na contratação do pessoal. (d) Desenvolver e prover treinamento no que tange à segurança na contratação do pessoal. (e) Manter base de dados do pessoal contratado. (f) Garantir obediência à Política de Segurança nas contratações realizadas pelas demais Unidades do MPF. (g) Garantir que os contratantes encontrem exigências de segurança nos contratos que envolvam bens relacionados com a segurança de tecnologia das informações . Anexo “B”Ameaça Área de acesso restrito – Autorização -. Bens classificados – Bens Essenciais – Bens Protegidos – Certificação – Comprometimento – Confidencialidade –.Sigilo Credencial de Acesso Dimensão da Segurança –. Qualquer evento ou ato, deliberado ou não intencional, que possa causar dano a bens, servidores ou membros do Ministério Público Federal. Área de trabalho onde o acesso é limitado a indivíduos autorizados. Autorização oficial do gerente para a operação de um sistema de tecnologia de informação e aceitação pelo gerente do risco residual associado. A Autorização é baseada num processo de certificação assim com em outras considerações gerenciais. Bens cuja revelação não autorizada poderá resultar em danos aos interesses do Ministério Público Federal. Bens que dão suporte a serviços essenciais do Ministério Público Federal. Bens de cuja revelação não autorizada se possa esperar dano a interesses não institucionais. Avaliação abrangente de aspectos técnicos e não-técnicos de um sistema de Tecnologia de Informações e salvaguardas relacionadas, no sentido de estabelecer a extensão e um conjunto de exigências de segurança em suporte do processo de autorização. Revelação não autorizada, destruição, remoção, modificação, interrupção ou uso de ativos do Ministério Público Federal. O atributo conferido a uma informação que impede o acesso ou a sua revelação a pessoas não autorizadas em decorrência da possibilidade de danos institucionais ou outros interesses. Credencial exigida para o acesso a instalações essenciais ao interesse do MPF ou áreas de acesso restrito. Indica a conclusão bem sucedida de uma avaliação de MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 Disponibilidade Exigências básicas de Segurança –. Incidente de Segurança - Informação classificada – Informação Protegida – Instalações – Integridade –. Interesse Institucional – Motivo Determinante –. Necessidade de conhecer Patrimônio – Ativos - Plano de Continuidade de Atividades – Processo de Contratação – Risco –. Segurança das Comunicações -. Segurança de Tecnologia de Informação –. 12 segurança; com a necessidade de conhecer, permite acesso a informação classificada. Há três níveis da dimensão da segurança: Confidencial, Secreto e Altamente Secreto A condição de ser utilizável em operações de apoio, programas e serviços. Provisões cogentes da Política de Segurança do Ministério Público Federal assim como dos padrões operacionais e documentação técnica relacionados. Comprometimento de um bem ou qualquer ato ou omissão que possa resultar em comprometimento, ameaça ou ato de violência contra membros e servidores. Informação relacionada com interesses institucionais do Ministério Público Federal das quais se poderá razoavelmente esperar prejuízo aos interesses da Instituição ou de terceiros se objeto de acesso ou conhecimento não autorizado. Informação relacionada com outras que o interesse da Instituição possa qualificar como uma isenção ou exclusão sob as normas de acesso a informações e o comprometimento dos quais razoavelmente se possa esperar venha a causar danos a interesses não institucionais. Ambiente físico destinado a fim específico. Uma instalação pode ser parte de um prédio, um prédio inteiro ou um prédio e sua área; ou pode ser uma construção em que não existe edificação. O termo abrange não apenas o objeto mas também o seu uso Precisão e integridade de bens e autenticidade das transações Interesse referente à defesa e manutenção da estabilidade social, política e econômica do MPF. Uma determinação da existência de razões suficientes para rever, revogar, suspender ou diminuir o status de confiabilidade ou de uma medida de proteção. No contexto de uma avaliação de segurança, na determinação dos motivos determinantes são necessárias verificações mais aprofundadas A necessidade que alguém possui de acessar e conhecer informações necessárias ao cumprimento de seu dever. Coisas tangíveis ou intangíveis pertencentes ao Ministério Público Federal. Ativos incluem, mas não são limitados, informações em todas as suas formas e mídias, redes, sistemas, bens, recursos financeiros, confiança dos empregados, confiança pública e reputação internacional (A inclusão de informações nessa definição presta-se unicamente aos propósitos desta política). Um conjunto de atos que incluem o desenvolvimento e a pontual execução de planos, medidas, procedimentos e arranjos que garantam a disponibilidade mínima ou a não interrupção da disponibilidade de serviços e bens essenciais a atividade do Ministério Público Federal. Inclui contato, negociação, pagamento, performance e resolução dos contratos. A possibilidade de uma vulnerabilidade ser explorada. Criptografia, transmissão e emissão de medidas de segurança aplicadas ao arquivamento, processamento ou transmissão eletrônica; um subconjunto da segurança de tecnologia de informações. Salvaguardas para preservar o sigilo, integridade, disponibilidade, uso e valor de informações eletronicamente arquivadas. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 Segurança Física - (segurança material) – Serviços Essenciais – Status de Confiabilidade - Vulnerabilidade 13 O uso de salvaguardas físicas para prevenir e retardar o acesso não autorizado a bens, detecção antecipada e ativar resposta apropriada. Serviços cujo comprometimento em termos de disponibilidade ou integridade poderão resultar em alto grau de dano à saúde, proteção e ao patrimônio dos usuários dos serviços e ao eficiente funcionamento do MPF. Indica a conclusão bem sucedida de uma verificação da confiabilidade; permite o acesso regular aos recursos do MPF e a informação protegida cujo conhecimento seja necessário Falha na segurança que pode permitir que a transformação de uma ameaça em dano. ANEXO II DA PORTARIA PGR Nº 627/2004 PLANO DIRETOR DE SEGURANÇA FÍSICA ÍNDICE 1. INTRODUÇÃO 2. ESTRUTURA DE SEGURANÇA FÍSICA 3. – A CESSO A ÁREAS RESTRITAS 4. – A RMAZENAMENTO 20 5. – TRANSPORTE E TRANSMISSÃO 6. - DESTRUIÇÃO 21 7. – PROTEÇÃO DO PESSOAL E DO PÚBLICO A NEXO A - ORIENTAÇÕES A NEXO B - REFERENCIAS 1. Introdução 1.1 Propósito e Abrangência Este documento estabelece o Plano Diretor de Segurança Física de informações sensíveis e bens tal como exigido pela Política de Segurança do Ministério Público. As normas contêm tanto exigências, indicadas pelo uso da palavra “deve”, assim como salvaguardas recomendadas, indicadas pela palavra “pode”. As normas para o transporte e transmissão de bens e informações sensíveis, serão disponibilizadas pela Divisão de Segurança Orgânica do Centro de Pesquisas e Segurança Institucional. 1.2 Funções e responsabilidades As Unidades são responsáveis pela proteção de bens e informações sensíveis, assim como dos demais bens sob seus controles, de acordo com a Política de Segurança, Planos Diretores e suas normas operacionais. As autoridades contratantes são responsáveis por assegurar o acatamento da política de segurança e que o contrato inclui as cláusulas necessárias de segurança. As Unidades são responsáveis pela implementação destas normas dentro das instalações sob seus controles. Quando inquilinas, as Unidades são responsáveis por negociar com o senhorio as cláusulas necessárias à observância das normas operacionais. 1.3 Orientação A Assessoria de Segurança da Unidade e a Divisão de Segurança Orgânica são incumbidas de oferecerem a orientação necessária ao atendimento deste Plano. 1.4 Conceitos As normas contidas no Plano Diretor de Segurança Física partem do princípio de que os ambientes externos e internos das instalações podem ser projetados e administrados para criar condições que, juntamente com salvaguardas físicas MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 14 específicas, irão fornecer a proteção necessária contra acesso não autorizado, fazer a detecção antecipada ou atual de acesso não autorizado e ativar uma resposta efetiva. Projetos ambientais podem aumentar a segurança ao fazer a transição entre uma propriedade governamental e uma propriedade não governamental, e entre Áreas dentro das instalações. Tais demarcações devem ser visíveis tanto para membros e servidores do MPF quanto para visitantes. Essa demarcação da propriedade e das várias Áreas indica propriedade e responsabilidade e assim desencoraja tentativas de acesso não autorizado. Projetos ambientais também podem aumentar a segurança ao fazer a transição entre pontos e certas áreas de maneira claramente visível para o corpo de segurança e para outras pessoas. Projetos ambientais podem aumentar a segurança ainda mais quando combinados com a maneira como o ambiente físico das instalações é gerenciado. Por exemplo, onde apropriado, o uso de pontos de transição e outras áreas, limitando o número de pessoas que trabalham em certas áreas e permitindo membros e servidores personalizarem áreas de trabalho, podem reduzir os riscos de segurança. Em segurança física o termo: a) “Proteção” é usado para significar o uso de barreiras físicas, psicológicas e procedimentais para retardar ou deter o acesso não autorizado. b) “Detecção” envolve o uso de equipamentos e métodos apropriados para indicar um acesso atual ou tentado, não autorizado. c) “Resposta” refere-se à reação do pessoal e o envolvimento de guardas e da polícia. Resposta também inclui controle de dano, a implementação do plano de continuidade de atividades e passos para prevenir a falha de outros elementos da segurança física. Com o devido tempo, quase todas as medidas de segurança podem ser superadas. Por isto é importante avaliar a eficiência tanto das salvaguardas quanto de todo o sistema, tanto naquilo que diz respeito ao retardamento de um acesso não autorizado quanto do tempo de resposta. a) Medidas protetivas são avaliadas contra o tempo exigido para conseguir acesso não autorizado; b) Medidas de detenção são avaliadas contra o tempo entre o alarme e o provável comprometimento do alvo; c) Medidas de resposta são avaliadas com base no tempo necessário para mobilizar a força de resposta, para cobrir a distância do ponto de mobilização até as instalações e o acesso à área comprometida. Este conceito decorrente da combinação das mais apropriadas medidas de projetos ambientais e gerenciamento com o tempo de reação formam a base das exigências e orientações que se seguirão. 2. Estrutura de Segurança Física 2.1 PARTE GERAL As normas de segurança física devem ser consideradas desde os primeiros estágios da construção ou modificação do projeto de edificações e por isso, a aquisição ou contratação de imóveis devem ser precedidas de avaliação de risco e ameaça. Quando segurança física está embutida em vez de acrescentada, as medidas de segurança provavelmente interferirão menos com o uso eficiente das instalações, deteriorarão menos a sua aparência ou trarão menos inconvenientes aos membros e servidores ou ao público. Além do mais, incorporando segurança física desde a fase de projeto eliminará a necessidade de reformas onerosas. Salvaguardas existentes ou propostas e normas de segurança recomendadas para o projeto de instalações devem ser periodicamente avaliadas em face avaliações de riscos e ameaças atuais. Quando possível, ajustes das salvaguardas, justificadas pela avaliação de risco e ameaças, devem incluir mudanças que assegurarão o cumprimento de medidas protetivas das instalações e a observância das normas de segurança apropriadas para o projeto de instalações. 2.2 Orientações sobre Segurança Física A falha em levar em consideração as exigências de segurança durante o processo de projeção das instalações provavelmente criará vulnerabilidades na segurança e a necessidade de reformas onerosas. Para evitar tais situações, os responsáveis pela segurança deverão estar cientes dos planos de projeção das instalações e devem colaborar com os administradores na elaboração do projeto. Além do mais, o oportuno uso de orientações escritas, no planejamento geral, processo de construção e implementação ajudarão a assegurar que as considerações de segurança serão levadas em conta na seleção das instalações e desenho dos compartimentos. Existem dois tipos de orientações. Orientação de segurança do lugar – identifica os atributos do lugar a serem considerados quanto à localização das instalações. A oportuna orientação de lugar poderá assegurar que a Unidade pode implementar a segurança em instalações alugadas e que as condições do local irão suportar o projeto de instalações ou modificação das MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 15 mesmas instalações. A orientação de lugar será provida para os projetistas quando a Unidade requisitar novas acomodações ou se prontificar a alterá-las. Orientação de projeto de segurança descreve o conceito de segurança física e o layout de áreas restritas desenvolvidas em resposta a uma avaliação de risco e ameaça. A orientação do projeto de segurança está incorporada à definição do projeto de arquitetura proposto no plano de ocupação das instalações (salas). As unidades devem incluir orientações que identificam as exigências de segurança para a seleção do local e projeto de instalações em documentos que contenham orientações arquitetônicas. Contradições entre o projeto arquitetônico proposto e orientações do projeto de segurança deverão ser identificadas e resolvidas como exigido no processo de aquisição e de ocupação das instalações. Desse modo, as consultas entre as Autoridades do Projeto e o Centro de Pesquisas e Segurança Institucional/Divisão de Segurança Orgânica devem ser providenciadas o mais cedo possível. As exigências de segurança para os prédios e instalações de ocupação mista, representam caso especial para o planejamento da segurança. As necessidades e as exigências de segurança das Unidades devem ser harmonizadas de acordo com as preocupações de segurança dos usuários/inquilinos e as necessidades operacionais dos demais ocupantes. Caso o local não possa prover uma Unidade com a necessária segurança, outro local deve ser considerado. Um fator significante nestas considerações são as recomendações contidas na avaliação de riscos e ameaça das instalações. A aplicação das orientações do projeto de segurança devem ser revistas a cada estágio do projeto, desde o rascunho até a conclusão. 2.3 Regulamentos e Códigos As Unidades devem assegurar que as medidas de segurança física atendem aos regulamentos e códigos da cidade onde estão inseridas. Esses regulamentos incluem Códigos de Edificações, Planos Diretores, e normas de Direito do Trabalho, de combate a incêndio, assim como regulamentos para construção e circuitos elétricos. 2.4 Perímetro Externo Cercas e muros delineando os limites delimitam a propriedade e fornecem algum controle sobre o acesso. Cercas e muros são normalmente usadas em instalações contendo equipamentos de segurança ou de comunicações. Alguns tipos de cercas e de muros podem compensar deficiências de segurança em edifícios, como nas ocasiões em que janelas baixas expõem a risco bens e informações sensíveis As cercas e muros das Unidades do MPF devem ser projetados de modo a facilitar a vigilância, o controle do perímetro e evitar o acesso não autorizado. 2.5 Paisagem O conceito de projeto ambiental também tem aplicação de segurança na paisagem em volta ou nas proximidades das instalações. A paisagem deve dar suporte à proteção do edifício, detenção de intrusos e resposta a incidentes de segurança. Ao mesmo tempo, as medidas de segurança da paisagem não devem interferir com o valor estético da propriedade. Medidas paisagísticas de segurança úteis incluem: Definição clara dos limites. A ausência de esconderijo para intrusos. Uma visão desobstruída de áreas problemáticas de modo a permitir a vigilância pela equipe de segurança e por membros e servidores. Essas medidas devem ser efetivas em todas as ocasiões. 2.6 Estacionamentos A segurança dos Estacionamentos será incrementada onde: Localização das vagas estão convenientemente distantes de saídas de emergência, das áreas para frotas ou de descargas e outras aberturas, de modo a desencorajar furtos oportunísticos; Empregados e corpo de segurança podem ver e monitorar veículos e pedestres; Faixas de pedestres levando a Áreas de recepção podem ser facilmente observadas; - A segurança das instalações e de estacionamento pode ser incrementada pelo correto encaminhamento de veículos para e do estacionamento de modo a que se tenha controle dos possíveis pontos vulneráveis. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 16 O projeto de áreas de estacionamentos deve conduzir os motoristas a que entrem e deixem a área pelo ponto mais remoto das instalações. Isto irá incrementar as atividades em áreas remotas e prover vigilância de veículos estacionados e de pedestres enquanto usuários se aproximam ou deixam a Área de recepção. 2.7 Iluminação de Segurança As Unidades deverão prover iluminação suficiente dentro e ao redor das instalações de modo a permitir a detenção e observação de pessoas aproximando-se do prédio e a desencorajar atividades criminosas. Iluminação de segurança deve demandar incremento de luminosidade ou espectro de cor especializado, ou ambos, para propósitos de identificação ou para aplicação de circuito fechado de televisão (CFTV). Em vista da complexidade técnica e da necessidade de produzir segurança, iluminação de segurança deve ser planejada por pessoal qualificado. Assistência e aconselhamento em termos de iluminação de segurança deverão estar disponíveis a partir do Centro de Pesquisas e Segurança Institucional/Divisão de Segurança Orgânica. 2.8 Outras características da Edificação Portas, janelas, escotilhas e dutos de serviço devem ser projetados para conter ameaças identificadas. Salvaguardas típicas incluem materiais resistentes, barreiras especialmente construídas e equipamentos adequados. Assim como outras salvaguardas, é recomendável, do ponto de vista da relação custo benefício incluir tais características durante os estágios de projeto e construção do que na reforma. Saídas de Emergências, tal como definido em Código de Edificações das cidades, devem sempre satisfazer as preocupações com a segurança de membros e servidores, mas não deve permitir acesso não autorizado a áreas controladas, tanto durante operações normais quanto em emergências. Por exemplo, portas de saída de emergência não devem permitir acesso sem controle a segurança ou a Áreas de alta segurança a qualquer tempo. Regulamentos estritos da Unidade e procedimentos devem regular o uso das saídas de emergência que permitem acesso a Áreas restritas. Salvaguardas adicionais também devem estar disponíveis durante emergências quando informações e bens são mais vulneráveis. 2.9 Áreas Um modo efetivo de proteger informações e bens sensíveis é usar uma série de Áreas claramente discerníveis para progressivamente controlar o acesso pelo público e, em menor extensão, por membros e servidores. Cinco Áreas podem ser usadas nesse propósito. Área Pública. Área de Recepção. Área de Operação. Área Sensível. Área de Segurança. As duas primeiras destas cinco Áreas (Área Pública e Área de Recepção) devem estabelecer condições de acesso para as demais três Áreas restritas. O termo “área controlada” pode ser usada para descrever qualquer combinação de Áreas restritas. Por exemplo: quando conjunto de Áreas restritas são separadas por Áreas de acesso público e de recepção. Uma Área pública geralmente cerca ou forma parte de uma instalação do MPF. Exemplos incluem o terreno em volta do prédio, corredor público e lobbies de elevador em prédio de ocupação mista. Indicativos de limites tais como sinais e vigilância direta ou remota devem ser usados para desencorajar atividade não autorizada. A Área de Recepção deve ser localizada na entrada da instalação. É o local onde o contato inicial entre o público e a Unidade ocorre, onde os serviços são providos, informações são trocadas e o acesso a Áreas restritas é controlado. Com variados graus, a atividade na Área de Recepção deve ser monitorada por pessoal que ali trabalha, por outras pessoas ou pelo corpo de segurança. O Acesso pelo público, por razões específicas, pode ser limitado a períodos determinados do dia em ordem de serviço da Unidade. O Acesso além da Área de Recepção, como vão de porta, arranjo de mobília ou divisórias em setor aberto ao público, deve ser monitorado pelo corpo de segurança. Uma Área de Operação é uma área onde o acesso é limitado ao pessoal que ali trabalha e a visitantes acompanhados. Áreas de Operação devem ser monitoradas ao menos periodicamente, baseada em Avaliação de Risco e Ameaças e deve preferencialmente ser acessível a partir da Área de Recepção. Uma Área Sensível é uma área onde o acesso é limitado a pessoal autorizado e a visitantes devidamente acompanhados. Áreas de Segurança devem preferencialmente ser acessível a partir da Área de Operação e através de uma ponto de entrada. Uma Área Sensível necessita ser separada de uma Área de operação por um perímetro seguro. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 17 Áreas de Segurança devem ser monitoradas 24 horas ao dia e sete dias por semana pelo corpo de segurança, outras pessoas ou por meios eletrônicos. Os gabinetes dos Procuradores da República devem ser tratados como Área sensível. Uma Área de Segurança é uma área na qual o acesso é controlado através de um ponto de entrada e limitado a pessoas autorizadas e devidamente submetidas a procedimento de checagem de confiabilidade e a visitantes adequadamente escoltados. Área de Segurança devem ser acessíveis apenas a partir de Áreas de segurança e separadas das Áreas de segurança e de operações por um perímetro construído segundo especificações contidas na Avaliação de Risco e Ameaças. Área de Segurança devem ser monitoradas 24 horas ao dia e sete dias por semana pelo corpo de segurança, outras pessoas ou por meios eletrônicos. Definições em andamento não precluem o estabelecimento de Áreas restritas temporárias seja internas ou externas à área controlada. Por exemplo, uma Área Sensível Temporária pode ser estabelecida em volta de pessoas, veículos ou bens, sob contínua guarda. Também pode ser uma mesa em uma sala onde normalmente funcione uma Área Sensível se utilizada por pessoal que processe informações ou bens sensíveis. As Unidades devem estabelecer o tipo e número apropriados de Áreas restritas para o processamento de informações e bens sensíveis e para estabelecer as necessárias condições para o armazenamento dessas informações e bens. As exigências se aplicam no caso de novas salas e devem ser aplicadas onde for possível nas salas existentes. Ver Seção 4 para informações sobre exigências de armazenamento. Uma Área restrita deve ser usada para armazenamento de informações e bens sensíveis em prateleiras ou armários abertos ocasião em que se qualificará como determinado tipo de sala segura. Recomendações a respeito dos níveis de informações e bens sensíveis que devem ser processados em Áreas restritas ou armazenados em compartimentos localizados em Áreas restritas são discriminados na tabela abaixo: Quando recomendado por Avaliação de Risco e Ameaça, uma Área de Segurança deve ser usada para o processamento de informações e bens altamente sensíveis e extremamente sensíveis. O uso efetivo de Áreas restritas em um ambiente aberto depende da implementação do procedimento apropriado de segurança, que inclui: Respeito ao princípio da necessidade do acesso e perímetros das Áreas de segurança – Escolta – acompanhamento de visitantes Procedimentos de proteção de informações e bens sensíveis ao se deixar a área de trabalho. Tomada de precauções quando se discutir informações sensíveis. Também é útil localizar equipamentos tais como armários e picotadores onde estes possam ser usados sem que se deixe informações sensíveis a descoberto. Os limites das Áreas podem variar de acordo com o período de uso durante o dia ou semana. Por exemplo: uma Área usada como Área de Recepção durante o período de atividade da instituição pode eventualmente receber critérios de uma Área de Operação durante período limitado do dia, como em finais de semana ou durante a noite, quando seus perímetros são controlados e monitorados continuamente. Similarmente, uma Área de operação pode submeter-se a critérios de Área Sensível durante determinado período do dia. Para facilitar a aplicação do princípio da necessidade do conhecimento, qualquer das Áreas restritas pode ser subdividida em áreas organizacionais. Por exemplo, perímetros físicos podem ser estabelecidos em volta de diferentes áreas que somente serão acessadas por pessoas trabalhando em projetos específicos. Igualmente, áreas de trabalho podem ser definidas onde o acesso é limitado aos trabalhadores de manutenção, o que requer acesso às instalações mas não a informações sensíveis. Pontos de entrada podem ser usados para imitar o acesso a essas áreas (veja artigo 3.1). 2.10 Sinais Indicações devem ser usadas no acesso público ou nas Áreas de Recepção para indicar propriedade a menos que a Avaliação de Risco e Ameaças indique que tal indicação possa representar uma vulnerabilidade da Unidade. 2.11 Áreas de Serviço Áreas de serviço que exijam acesso público, tais como banheiros e vestiários devem ser localizados nas Áreas de Recepção de modo a que o público não tenha acesso a Áreas restritas e que a vigilância seja facilitada. Outras áreas comumente usadas pelo pessoal e por visitantes autorizados, tais como bibliotecas ou centro de comunicações podem ser operados como qualquer Área restrita. Sob certas condições, o acesso pode ser ainda mais restringido seja para em relação ao pessoal autorizado, seja em relação ao visitantes que possua a necessidade identificada de adentrar a referidas áreas. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 18 Áreas de Circulação também são comumente usadas pelos empregados ou por visitantes autorizados e devem ser projetadas para reduzir as oportunidades de acesso não autorizado a informações e bens sensíveis. As Áreas às quais trabalhadores de manutenção devem ter acesso para reparar equipamentos de serviços necessários à manutenção do ambiente de trabalho devem ser incluídos na Análise de Risco e Ameaças da Instalação. Essas áreas incluem dutos e encanamentos, assim como centrais telefônicas, centrais elétricas, equipamentos e armários dos zeladores. 2.12 Áreas de Discussão de Assuntos Sensíveis Uma área de discussão de assuntos sensíveis é uma área especialmente projetada e administrada para prevenir a escuta e vazamento de informações sensíveis. Devido ao custo das instalações e da operação de áreas de discussão de assuntos sensíveis, as Unidades deverão avaliar cuidadosamente a necessidade, o risco e o custo-benefício. Quando a construção e uso de uma área de discussão de assuntos sensíveis for considerada, o Centro de Pesquisas e Segurança Institucional deverá ser consultado a respeito da definição de necessidades, opções, padrões de construção e procedimentos para administração das áreas de discussão de assuntos sensíveis. 2.13 – Centros de Controle de Segurança Um Centro de Controle de Segurança é uma área na qual se aplicam as regras relativas à necessidade de acesso. O centro pode ser usado para monitorar e controlar o acesso a várias Áreas das Instalações. O Centro de Controle de Segurança também pode ser usado para monitorar o status de segurança dos equipamentos de controle de acesso, detecção de intrusão, sistemas de comunicação de emergência e alarmes de fogo e alarmes de pânico. As Unidades do MPF consideradas de grande porte devem, em seu plano de segurança, indicar a necessidade de implantação de um Centro de Controle de Segurança. O pessoal do Centro de Controle de Segurança deve ter a capacidade de avaliar irregularidades, emergências, acessos ou tentativa de acessos não autorizados, e, onde justificado, iniciar a resposta apropriada. A decisão quanto a quem irá operar o Centro de Controle de Segurança – a Unidade ou terceiro contratado – deve ser levada em consideração durante Avaliação de Risco e Ameaças. No Centro de Controle de Segurança - CCS, equipamentos de segurança devem ser operados independentemente do gerenciamento dos equipamentos do prédio. O centro deve ser projetado para maximizar a eficiência das pessoas que ali trabalham. As Procuradorias da República de portes médio e grande devem estar dotadas de Centros de Controle de Segurança. 2.14 – Tecnologia da Informação As exigências do projeto de segurança física nestas normas aplicam-se a áreas e instalações que se destinam especialmente a equipamentos de tecnologia da informação, incluindo computadores e salas de comunicações. Uma vulnerabilidade comum afetando equipamentos de fac-símiles e terminais de computadores é a deficiência de controle sobre o aceso físico a informações sensíveis por eles recebidos. Análise de Risco e Ameaça devem levar esse fator em conta. Onde apropriado, limitar o acesso a tal equipamento, especialmente após o horário de expediente e implementar salvaguardas apropriadas, por exemplo, desligar o equipamento e trancar a porta. O Ministério Público Federal, a despeito da crescente evolução tecnológica, o que pode indicar que novos mecanismos podem ser criados, deve planejar a aquisição de Unidade Telefônicas Seguras ou Telefones Seguros Governamentais. Unidades Telefônicas Seguras não exigem salvaguardas especiais, mas não devem ser deixadas com a chave no terminal quando desacompanhada. Quando esta chave estiver armazenada na mesma sala que o terminal, a chave deve merecer proteção compatível com a sensibilidade do terminal chaveado. O Plano Diretor de Segurança de Tecnologia de Informações (Capítulo 2-2) possui mais informações acerca de segurança em operações baseadas em computadores e centros de comunicação. 2.15 – Salas Seguras Salas seguras são salas construídas de acordo com normas técnicas para o processamento e armazenamento de informações e bens sensíveis. Informações sensíveis armazenadas no tipo adequado de salas seguras não precisam ser especialmente protegidas por armazenamento em recipientes adicionais, a menos que subsistam preocupações relacionadas com o princípio da necessidade do acesso. Isto implica que um escritório onde informações sensíveis são armazenadas em prateleiras ou MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 19 armários abertos devem ser construídos como uma espécie de sala segura ou que o acesso a ela se submeta às regras aplicáveis a Áreas sensíveis ou de segurança. O custo-benefício da implantação de salas seguras deve ser avaliado em função de seu alto custo. 3.– Acesso a Áreas Restritas 3.1 – Pontos de Entrada Uma maneira de fisicamente controlar acesso a Áreas restritas é através do uso de pontos de entrada. Um ponto de entrada é uma característica do projeto que canaliza o tráfego dentro das Instalações de maneira a que o efetivo monitoramento e controle pelo pessoal, vigilantes e meios automáticos se torne possível. Pontos de entrada são usados tanto em uma Área de Recepção quanto dentro de área controlada em lugares onde existam Áreas diferentes ou unidades organizacionais dentro da interface da Área. Pontos de Entrada são geralmente estabelecidos na entrada da Área Sensível, embora outros métodos menos aparentes ou menos onerosos existam como opção para o controle de acesso em ambientes abertos. O projeto de uma Área de Segurança exige o estabelecimento de um ou mais pontos de entrada. 3.2 – Reconhecimento – Identificação do Pessoal Quando um pequeno número do pessoal atua em uma Área particular, a habilidade de cada empregado em reconhecer os outros e de deter um estranho é um benefício distinto de segurança que pode suportar ou modificar outros equipamentos de controle de acesso. Na medida em que o número do pessoal for maior, um funcionário deve ser indicado para trabalhar no ponto de entrada, local onde controlará o acesso pelo reconhecimento das pessoas e também informará os visitantes acerca das regras de conduta e de circulação no interior das instalações. Outras pessoas devem ser escaladas para trabalhar no ponto de entrada para escoltar visitantes. Independentemente do tamanho da Unidade, as regras básicas de acesso devem ser afixadas na Área de recepção. Com grande número de funcionários será menos oneroso e mais proveitoso valer-se de controle eletrônico de acesso e/ou vigilantes (ver artigo 3.4). 3.3 Identificação Pessoal Membros e servidores devem ser identificados por crachá ou elemento de identificação para verificação de seu vínculo com a Unidade. Adicionalmente, membros e servidores que exijam regular acesso a Áreas restritas dentro da Unidade devem também exibir uma forma de passe ou de distintivo de acesso que demonstrem a autorização para entrar em Áreas específicas. Um distintivo de acesso apenas indica a autorização, de modo que, onde justificado, procedimentos de controle de acesso devem levar em conta passos adicionais para verificação da identidade. Um crachá de identificação deve conter a fotografia individual, nome, o nome do departamento ou seção a que o identificado pertence, o número do crachá e a data em que expira a sua validade. Onde constar os deveres do portador fazer a inclusão do nível do status de confiabilidade a menos que a Avaliação de Risco e Ameaças recomende outra medida. Onde as Unidades se valerem de crachás ou de distintivos de autorização, deverão ser estabelecidos procedimentos para seus usos. Procedimentos relativos a Crachás de identificação e distintivos devem cobrir: Manutenção e inventário Razões para retirada. Substituição Relatório de dano, perca ou subtração. 3.4 – Controle Eletrônico de Acesso Controle Eletrônico de Acesso pode apresentar-se tanto por meio de barreiras físicas quanto por barreiras psicológicas e devem ser capazes de gravar detalhes do acesso para auditoria (p. ex., hora e data da chegada e destino do Usuário). Como tais controles são especialmente onerosos, opções como reconhecimento do pessoal e fechaduras mecânicas devem ser consideradas em primeiro lugar. Um perímetro seguro deve ser estabelecido antes da instalação de controle eletrônico de acesso. Medidas alternativas devem estar disponíveis quando os controles eletrônicos não estiverem em funcionamento. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 20 As unidades devem assegurar que as medidas físicas de segurança obedecem aos regulamentos e códigos das cidades. Leitoras de cartões ou teclados de senhas pessoais de identificação identificam o código do crachá ou valida a senha pessoal de identificação, mas não podem identificar o portador. Se for necessário validar eletronicamente a identidade, apenas credenciais que resgatam informações de uma fonte confiscável devem ser usadas. Elementos biométricos, tais como impressões digitais, impressões vocais ou da mão são elementos de controle eletrônico de acesso devem ser considerados diante da ameaça de ataques potencialmente sofisticados. 3.5 – Detecção Eletrônica de Intrusão Controle Eletrônico de Intrusão deve dar suporte ao controle de acesso ao detectar uma tentativa ou atual acesso não autorizado e comunicar tal ocorrência ao corpo de segurança. Esses equipamentos devem ser instalados de maneira e em locais de modo a prover o mais rápido possível o aviso de intrusão ou tentativa em Área restrita. Os equipamentos devem ser projetados de modo a se contrapor à capacidade técnica adversária identificada em Avaliação de Risco e Ameaça. Equipamentos de Detecção Eletrônica de Intrusão exigem monitoramento e devem estar apoiados em capacidade de resposta compatível com os riscos e ameaças detectados em Avaliação de Risco e Ameaça, os quais devem ser checados regularmente para assegurar a confiabilidade da operação. Medidas alternativas devem estar disponíveis para as ocasiões em que tais equipamentos estiverem fora de serviço. 3.6 – Circuito Fechado de Televisão Circuito Fechado de Televisão pode prover vigilância nos pontos de entrada e apoiar o Corpo de Segurança no reconhecimento das pessoas que entram ou deixam determinada Área das instalações. Se integrado com sistemas de detecção eletrônica de intrusão, o CFTV pode aumentar a eficiência do corpo de segurança ao mostrar quem se aproxima dos pontos de entrada. O CFTV pode também apoiar na avaliação de eventos, alarmes ou violações do controle de acesso. O CFTV pode dar apoio ao controle de acesso ao funcionar como uma barreira psicológica. Vídeos gravados também podem auxiliar na investigação de eventos de acesso não autorizado e, eventualmente, como prova em processos judiciais. Além do mais, CFTV pode ser usado para a avaliação e melhorar o controle de acesso e procedimentos ao prover informações gravadas de eventos críticos. Medidas alternativas devem estar disponíveis para as ocasiões em que o CFTV estiver fora de serviço. As unidades de médio porte devem considerar a vigilância por CFTV enquanto as de grande porte devem integrar a vigilância por CFTV ao dispositivo de segurança. 3.7 – Outras Medidas de Controle de Acesso Outras medidas de controle de acesso ou de apoio ao controle de acesso incluem recipientes seguros, fechaduras, vigilantes e outros membros do corpo de segurança. 4. – Armazenamento 4.1 Informações Gerais Bens e informações sensíveis devem ser armazenados em recipientes apropriados, tal como descrito abaixo. Além do mais, recipientes de armazenamento devem estar localizados nas Áreas restritas apropriadas, (ver artigo 2.9). Exceção: onde Área restrita for também tipo apropriado de sala segura, recipientes adicionais não serão necessários. 4.2 – Armários Seguros Bens e informações sensíveis devem ser armazenados em recipientes seguros. Exceção: Quando não for possível ou impraticável o uso de recipientes seguros, a situação necessitará da criação de Área restrita apropriada, por exemplo, complexo cercado ou área vigiada. Quando informações de diferentes níveis de sensibilidade estiverem armazenadas juntas, o armazenamento deverá obedecer ao padrão de segurança indicado para o nível de sensibilidade mais alto das informações envolvidas. O armazenamento de informações de alto nível de sensibilidade com informações de baixo nível de sensibilidade pode vulnerar as salvaguardas se não observada a recomendação anterior. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 4.3 21 – Chaves para recipientes de segurança As chaves dos recipientes de segurança devem receber proteção consentânea com a mais alta classificação ou designação do bem ou informação a que dão acesso. Esta exigência também se aplica a informações gravadas que podem permitir a reprodução da chave. Cópia de reserva ou chave-mestra e as informações necessárias para a reprodução das chaves não devem ser armazenadas em apenas uma sala. Chaves que dêem acesso a recipientes de segurança devem ser trocadas quando Avaliação de Risco e Ameaça indicar ameaça inaceitável, por exemplo, após a liberação de empregado insatisfeito ou revisão do princípio da necessidade do acesso a determinado recipiente. Chaves devem ser trocadas quando a fechadura de um recipiente de segurança puder ou haver sido comprometida. A gravação de datas, razões, todas as trocas de chaves de recipientes de segurança devem ser mantidas em arquivo. 5. – Transporte e Transmissão A segurança de bens e informações sensíveis depende largamente da manutenção do controle de acesso à informação e bens a todo tempo quando estiverem sendo transportadas. De outro lado, quando transmitida, a segurança de bens e informações sensíveis dependem largamente do adequado empacotamento, de um serviço postal ou de correio adequado e confiável (seja governamental ou privado) e do quão anônima esta informação está no fluxo normal das correspondências e mensagens. Para limitada quantidade de informações e bens sensíveis de alto risco, salvaguardas adicionais apropriadas devem ser usadas, tal como indicado em Avaliação de Risco e Ameaça. 6. - Destruição 6.1 – Procedimentos normais Informações sensíveis para as quais o período de retenção estiver expirado e que não possuam valor histórico ou arquivístico, devem ser imediatamente destruídas. Esta recomendação inclui cópias excedentes, rascunhos e resíduos. Informações sensíveis em meios não eletrônicos devem ser destruídas usando equipamentos apropriados. Exceção: informações de baixo nível de sensibilidade após o manuseio. Unidades devem estabelecer procedimento para a proteção de informações e bens sensíveis antes de suas destruições. Esses procedimentos incluem: Afixação de etiquetas em equipamentos de destruição indicando o mais alto nível de sensibilidade de informação que pode por ele ser destruída. Salvaguardas para proteger informações no aguardo de destruição ou em trânsito para destruição na maneira prescrita para o nível mais elevado das informações envolvidas. Assegurar que o pessoal autorizado esteja presente para monitorar a destruição de informações sensíveis. Manter informações sensíveis que estejam no aguardo de destruição separadas de outras informações não classificadas que estejam igualmente no aguardo de destruição. Quando Unidades forem responsáveis, por delegação de outra Unidade, pelo transporte de informações sensíveis a serem destruídas, ou pela destruição dessas informações, deverá obter certificados que autorizem a destruição. 6.2 – Armazenamento de Mídias Eletrônicas Para informações acerca da disposição de armazenamento eletrônico de mídia ver capítulo 2-3 e documentação relevante listada nas referências anexadas a esse capítulo. 7. – Proteção do Pessoal e do Público 7.1 – Pessoal As Unidades do MPF são responsáveis pela segurança e saúde dos empregados no trabalho. Em consonância com esse princípio, a Avaliação de Risco e Ameaça das Instalações deve levar em conta as situações em que membros e servidores estejam sob a necessidade de proteção física e as necessárias salvaguardas para protegê-los. Exemplos incluem servidores das Áreas de recepção que são os primeiros a se deparar com usuários hostis ou emocionalmente transtornados e membros que podem ser ameaçados em decorrência de eventualmente serem vistos como responsáveis por decisões impopulares. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 22 Membros e servidores que ocupem posições de alto risco pessoal devem receber treinamento de segurança pessoal, onde justificado, e estarem cobertos por salvaguardas adicionais projetadas para minimizar os riscos de atentados. Exemplos dessas salvaguardas incluem controle de acesso, barreira e instalações visíveis de CFTV. A Divisão de Segurança Orgânica está disponível, sob requerimento, para dar apoio na avaliação de lugares que exijam proteção para o pessoal e para prover aconselhamento na instalação de equipamentos de segurança. 7.2 – O Público Se a segurança ou a confiança do público for uma preocupação, controle de acesso e adequada demarcação das Áreas servirão como instrumento para assegurar a segurança. Anexo A - Orientações Para assistência a respeito destas normas contatar: Assessoria de Segurança Orgânica Anexo B - Referencias Os documentos de referência deverão ser desenvolvidos pela Divisão de Segurança Orgânica do Centro de Pesquisas e Segurança Institucional. ANEXO III DA PORTARIA PGR Nº 627/2004 Plano Diretor de Segurança de Tecnologia da Informação ÍNDICE CAPÍTULO 2-3 – PADRÕES DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO 1. 2. 3. 4. 5. INTRODUÇÃO 1.1 Propósito e alcance 1.2 Papéis e Responsabilidades 1.3 Conceito 1.4 Orientações ORGANIZAÇÃO E ADMINISTRAÇÃO DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO 2.1 Organização 2.2 Planejamento 2.3 Procedimentos de gerenciamento de riscos de segurança 2.4 Certificação e Credenciamento 2.5 Autorização e Procedimentos de Acesso 2.6 Manutenção 2.7 Gerenciando material criptográfico 2.8 Monitoramento e revisão SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO E SEGURANÇA FÍSICA SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO 5.1 Segurança de Hardware 5.2 Segurança do Software 5.3 Segurança das Comunicações 5.3.1 Parte Geral 5.3.2 - Redes 5.3.3 Autorização eletrônica e autenticação 5.3.4 Emanações 5.4 Segurança das Operações A NEXO A - ORIENTAÇÕES 1. Introdução 1.1 Propósito e alcance Este documento estabelece o Plano Diretor de Segurança em Tecnologia da Informação. As normas contêm tanto exigências, indicadas pela palavra “deve”, quanto salvaguardas recomendadas, indicadas pela palavra “pode”. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 23 1.2 Papéis e Responsabilidades 1.2.1 1.2.2 1.2.3 1.2.4 1.2.5 1.2.5.1 1.2.5.2 1.2.6 1.2.7 1.2.8 1.3 - As Unidades são responsáveis pela proteção de bens e informações sensíveis sob seus controles de acordo com a Política de Segurança, Planos Diretores, Normas e Procedimentos Operacionais. - Nas hipóteses em que as atividades envolvam diversas Unidades do MPF, a Unidade patrocinadora ou que coordene tais atividades é a Unidade responsável pela segurança. - Esta responsabilidade inclui dar às Unidades que possam ser afetadas a oportunidade de ajudar na formulação de planos, normas e procedimentos de segurança. - A Unidade patrocinadora também é responsável por estabelecer exigências mínimas de segurança a serem cumpridas pela Unidade participante, de acordo com a Política de Segurança e suas normas e procedimentos. - As Unidades envolvidas no compartilhamento de sistemas de informações devem: - Realizar avaliações de riscos e ameaças conjuntamente. - Concordar a respeito das exigências de segurança, salvaguardas, termos e condições e documentar o acordo. - A autoridade contratante é responsável pelo cumprimento da Política de Segurança e pela observância da inclusão, na documentação contratual, das cláusulas necessárias a esse cumprimento. - As Unidades podem solicitar ao CPSI/NSTI revisem o cumprimento por parte do Contratante de cláusulas particulares de STI (Segurança de Tecnologia da Informação). – O Anexo B da Política de Segurança descreve as atribuições do CPSI e do NSTI no que tange à Segurança de Tecnologia da Informação. Conceito 1.3.1 - Segurança de Tecnologia da Informação se propõe a assegurar o sigilo (confidencialidade) das informações armazenadas, processadas ou transmitidas eletronicamente; a integridade da informação e dos procedimentos relacionados; e a disponibilidade da informação, sistemas e serviços. Isto compreende a segurança de hardware e software de informática, redes, telecomunicações e outros equipamentos relacionados, assim como as instalações nas quais estão abrigados. 1.3.2 - Programas de STI das Unidades deverão atender a todos esses elementos, assim como os aspectos relacionados com organização e administração, segurança física e do pessoal. 1.3.3 - O sucesso do programa de STI dependerá da efetiva coordenação entre as várias áreas de segurança, assim como entre o pessoal da segurança e pessoal de tecnologia da informação e usuários. 1.3.4 - Os programas de STI das Unidades deverão atender a todos esses elementos, do mesmo modo com os relacionados com a organização e administração, segurança física e pessoal. 1.3.5 - Um programa departamental efetivo de STI exige o uso correto do gerenciamento de risco. Se adequadamente implementado, o gerenciamento de risco irá confirmar se as normas mínimas são apropriadas a sistemas de tecnologia de informação particulares e irá apontar para a eventual necessidade de salvaguardas adicionais. O gerenciamento da avaliação do risco de segurança durante o ciclo de desenvolvimento do sistema ajudará a assegurar que as salvaguardas escolhidas e utilizadas são efetivas, fáceis de implementar e causam interrupções mínimas. 1.3.6 - A chave do gerenciamento de risco é avaliar a adequabilidade das salvaguardas existentes ou propostas. O alcance das salvaguardas a serem consideradas inclui as indicadas nas áreas de organização e administração da segurança, assim como a segurança física e do pessoal. Políticas, procedimentos e medidas específicas relacionadas com a STI, em si mesmo consideradas, devem ser avaliadas. Critérios para essas avaliações incluem as exigências e manuais mencionados nestas normas e em normas técnicas de STI. 1.3.7 - O conceito de sistemas confiáveis está evoluindo e esse enfoque deve ser considerado no planejamento e desenho de sistemas seguros de tecnologia da informação. Esse conceito é baseado na avaliação da qualidade e da eficácia das salvaguardas técnicas. 1.3.8 - Implementar um sistema confiável exige definir privilégios de acesso para todos os níveis de informações sensíveis em um sistema, determinar as exigências de integridade de dados e, selecionando os componentes do sistema, projetar todo o sistema conforme tais achados. 1.3.9 - Parte dos componentes essenciais para sistemas confiáveis é proporcionado por produtos que foram avaliados segundo critérios aceitos e a ele incorporadas características de segurança. Sistemas adequadamente implementados com tais produtos podem prover meios técnicos para o processamento de diferentes níveis de informação sensível e controle de acesso de usuários com diferentes níveis de credencial de segurança e necessidades de acesso. 1.3.9 - Em essência, elementos chave de STI são a ampla coordenação dos planos e implementação, adoção de gerenciamento de técnicas de gerenciamento de riscos durante todo o ciclo de desenvolvimento do sistema e o uso apropriado de salvaguardas, incluindo produtos avaliados, onde possível. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 1.4 Orientações 1.4.1 – Contacte as organizações listadas no anexo A para aconselhamento e orientações acerca destas normas. 2. Organização e Administração de Segurança de Tecnologia da Informação 24 Organização 2.1.1 - As Unidades com mais de trinta membros devem indicar um Coordenador de Segurança de Tecnologia da Informação. Esse cargo deve ter um relacionamento formal com o Responsável pela Segurança da Unidade, tanto para a ele se reportar como funcionalmente. 2.1.2 - O Coordenador de Segurança de Tecnologia da Informação acumulará a função de responsável pela segurança das comunicações, com responsabilidades relacionadas com a segurança das comunicações e criptografia, com observância da Política de Segurança do Ministério Público Federal. 2.1.3 – Nas demais Unidades o responsável pelo Setor de Informática é também o responsável pela coordenação das atividades de segurança de tecnologia da informação. 2.1.4 – A indicação do Coordenador de Segurança de Tecnologia da Informação deve recair em servidor estável dos quadros do MPF possuidor de conhecimentos específicos da área de atuação. Planejamento 2.2.1 - A segurança da tecnologia da informação será mais efetiva quando estiver presente e for parte integral e documentada para cada estágio do ciclo de desenvolvimento e de vida do sistema e assim for incorporada às disciplinas relacionadas com a administração do projeto, à administração do risco e à verificação da qualidade. 2.2.2 - Não obstante, as políticas e os procedimentos das Unidades para planejamento e implementação de tecnologia da informação devem exigir consultas ao Núcleo de Segurança Orgânica da Unidade e uso oportuno da documentação das ações de segurança. 2.2.3 - Exemplos de tais documentações são as avaliações de risco e ameaça; relatórios contendo exigências de segurança; documentos de certificação e credenciamento (outorga de credenciais), e cláusulas contratuais apropriadas. 2.2.4 - Esta documentação se destina a proporcionar a linha necessária para a administração da segurança, por exemplo, dando suporte ao financiamento das solicitações, facilitando os enfoques consistentes no desenvolvimento, implementação e manutenção e pela provisão de meios de comunicações com administradores e usuários de sistemas de tecnologia da informação. 2.2.5 - As Unidades devem documentar acordos relacionados com exigências de segurança, planos e decisões a cada estágio do ciclo de desenvolvimento e de vida de sistemas de tecnologia da informação. 2.3 Procedimentos de gerenciamento de riscos de segurança 2.3.1 A administração de risco é um processo interativo que envolve a escolha, certificação, credenciamento, manutenção, monitoramento e ajuste de salvaguardas. O processo de gerenciamento de risco começa com a avaliação de riscos e ameaças, que a seu turno começa com a identificação daquilo que precisa ser protegido. 2.3.2 A declaração de sensibilidade é a primeira etapa do processo de avaliação de ameaças e riscos. A declaração deve registrar as exigências identificadas nas seguintes áreas: a) Sigilo ou confidencialidade - Exigências de Confidencialidade são identificadas pela classificação e individualização do bem a ser protegido. (É de se notar que a designação de bens pode incluir uma estimativa de reposição ou valor de aquisição. O valor de um bem é frequentemente um fator de risco significativo nos casos em que bens de tecnologia da informação são facilmente portáveis.). b) Disponibilidade – Exigências de disponibilidade são identificadas pelo período máximo aceitável de inatividade e níveis mínimos de serviço para sistemas de tecnologia da informação. c) Integridade – Exigências de integridade referem-se à necessidade de salvaguardar a certeza e completude de informação e bens e a autenticidade da transação. 2.3.3 Uma avaliação de ameaças e riscos genérica pode ser conduzida para sistemas de tecnologia da informação que processam dados comuns ou similares ou onde são compartilhadas preocupações acerca da confidencialidade (sigilo), integridade e disponibilidade. 2.3.4 - É sempre preferível realizar avaliações de risco e ameaças em instalações, sistemas ou sub-sistemas específicos, conforme necessário. 2.3.5 - Se os usuários finais estão incluídos no processo de avaliação de ameaças e riscos, eles deverão estar cientes das questões de segurança e devem ajudar na escolha das salvaguardas apropriadas. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 25 2.3.6 - A avaliação de risco e ameaça deverá ser revisada quando ocorrerem incidentes de segurança (exceto incidentes de menor repercussão), e quando ocorrerem mudanças em sistemas de tecnologia da informação, como em reconfigurações. De outro modo, uma revisão anual é suficiente. 2.3.7 - A administração de risco é mais efetiva quando aplicada no momento oportuno, através do processo de planejamento de tecnologia da informação e em concerto com diretores do projeto, especialistas e usuários de informática. Os planos de segurança das Unidades devem definir, por conseguinte, responsabilidades relacionadas com o gerenciamento de riscos de segurança de tecnologia da informação. 2.4 Certificação e Credenciamento 2.4.1 – Seguindo-se à decisão da Administração realizada com base nas recomendações da avaliação de riscos e ameaças, procedimento deverá ser instituído no propósito de garantir que as salvaguardas aprovadas serão implementadas e revisadas adequadamente. Certificação e credenciamento são dois passos neste processo que é voltado para prover a certeza de que as salvaguardas implantadas são efetivas; credenciamento segue-se à certificação. 2.4.2 - Certificação de segurança é a prática de gerenciamento que é usualmente construída em políticas e procedimentos para gerenciamento do ciclo de vida e desenvolvimento do sistema e envolve a verificação por pessoal qualificado de que as salvaguardas vão de encontro às exigências de segurança definidas. 2.4.3 - Certificação de salvaguardas são mais facilmente alcançadas quando os produtos tiverem sido avaliados segundo critérios específicos de segurança ou exigências funcionais. 2.4.4 - Certificação também se torna mais fácil e útil onde normas técnicas para segurança de tecnologia da informação tiverem sido aplicadas durante os estágios de planejamento, elaboração e implantação do projeto do sistema. 2.4.5 - Credenciamento de Segurança é aspecto do bom gerenciamento dos sistemas de tecnologia da informação e meio pelo qual o administrador aceita a responsabilidade pela operação do sistema e aceita, também, o uso das salvaguardas certificadas. Nas ocasiões em que um grau maior de segurança for necessária, o credenciamento deve ser feito de maneira formal durante o processo de gerenciamento do sistema. 2.5 Autorização e Procedimentos de Acesso 2.5.1 - Os procedimentos das Unidades na autorização de acesso a sistemas de informática devem cobrir a emissão de cartões de identificação e a conservação de registros de controle sobre material sensível, assim como chaves, códigos, combinações, distintivos e sistemas de senhas. 2.5.2 – As Unidades deverão desenvolver e implementar políticas e procedimentos para emitir privilégios de acesso à tecnologia da informação e para retirada desses privilégios nas ocasiões em que houver cessação do vínculo empregatício ou quando, para o exercício de suas atividades, não mais houver necessidade de acesso. 2.6 Manutenção 2.6.1 - As políticas e procedimentos das Unidades deverão prestar especial atenção ao controle da configuração dos equipamentos, sistemas e redes e a atualização de procedimentos de operação. 2.6.2 - O pessoal responsável por manter o sistema de tecnologia da informação deve receber treinamento adequado de segurança de tecnologia da informação e ser informado sobre questões e exigências atuais de segurança de tecnologia da informação. 2.6.3 - Reparo e manutenção de equipamentos de segurança de tecnologia da informação deve ser levado a efeito unicamente por pessoal qualificado e adequadamente submetido a verificação de segurança (confiabilidade) ou adequadamente supervisionado. 2.7 Gerenciamento de material criptográfico 2.7.1 - Se material criptográfico, incluindo equipamentos-chave e chave de geração de sistemas estiverem comprometidos, todas as telecomunicações cifradas relacionadas se tornarão inseguras. Sendo assim, mesmo depois que o material cifrado não mais se tornar necessário à Unidade, cuidados deverão ser adotados na disposição ou na destruição porque ainda assim permanecerá valioso e poderá ser alvo de atividades de inteligência. 2.7.2 - Exemplos dessa inteligência incluem metodologia do projeto de criptografia, princípio de geração de chaves e conceitos da operação. Esta informação pode, em última análise, ser usada para lançar ataques criptográficos contra alvos específicos de tecnologia da informação. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 26 2.8 Monitoramento e revisão 2.8.1 – O pessoal no controle do sistema ou o pessoal da segurança deverá monitorar as salvaguardas com regularidade suficiente a satisfazer a avaliação de riscos e ameaças. 2.8.2 – Baseado em avaliação de risco e ameaça, controle eletrônico de programas deve relatar quem usou ou tentou usar tal ou qual aplicativo e quais arquivos foram abertos, criados ou modificados. Eles também devem monitorar todos os acessos externos ou internos. 2.8.3 - O uso destes programas de controle deve ser realizado com respeito aos requisitos da PSMPF e o acesso ao log somente deve ser possível quando justificado por investigação de incidente de segurança para inspeções, ou para fins estatísticos e gerenciais, hipóteses estas em que será preservada a privacidade dos usuários. 2.8.4 - Os acontecimentos graves de segurança ou trocas de sistema requerem uma revisão da avaliação de ameaça e risco. O perfil da segurança do sistema poderá, também, necessitar de novos ajustes. 2.8.5 – As salvaguardas devem ser revisadas formalmente para determinar se elas observam tanto as exigências de segurança da Unidade quanto a Política de Segurança do MPF e desenvolver recomendações adequadas. A Política de Segurança exige auditoria interna da segurança de tecnologia da informação a ser realizada tanto a partir do NSTI/CPSI/PGR quanto a partir da própria Unidade. 2.8.6 - Além disto, a Política de Segurança exige das Unidades que solicitem ao NSTI/CPSI/PGR conduza uma revisão de seus programas de segurança de tecnologia da informação em bases regulares. 2.8.7 - As Unidades podem solicitar essas revisões ao menos a cada dois anos e mais frequentemente para sistemas contendo informações classificadas e extremamente sensíveis. 2.8.8 - Por solicitação, o NSTI/CPSI/PGR deverá inspecionar, testar e avaliar aspectos determinados da segurança das comunicações e revisar telecomunicações do MPF para avaliar se aderem às metodologias e práticas prescritas para a segurança das comunicações. 2.8.9 - Onde as Unidades foram as autoridades responsáveis pela contratação, elas são também responsáveis por acertar as revisões pelo CPSI, tal como exigido. De outro modo, isto será responsabilidade da Secretaria de Informática da PGR. 2.8.10 - As Unidades, embasadas em análise de risco e ameaça, poderão solicitar ao NSTI/CPSI/PGR que revise imediatamente eventos de segurança, como reconfigurações ou provável quebra de segurança, a menos que se trate de incidente de reduzido potencial ofensivo. 3. Segurança de Tecnologia da Informação e Recursos Humanos 3.0.1 - Os requisitos da política de segurança para a investigação de segurança e as normas descritas no Plano Diretor de Segurança dos Recursos Humanos aplicam-se aos cargos, funções e contratos que exijam acesso a bens e informações sensíveis relacionados com tecnologia da informação e STI. 3.0.2 - Além disto, a Política de Segurança exige que as Unidades implementem programas de conscientização para todo o pessoal no propósito de explicar suas responsabilidades na segurança. Isto é particularmente relevante para aquelas pessoas que realizam pessoalmente a conservação geral dos sistemas, incluindo a segurança do sistema e o armazenamento de informação. 3.0.3 - Esses indivíduos devem, não obstante, ser conhecedores tanto do uso do sistema quanto de procedimentos próprios de segurança. 3.0.4 - O CPSI/NSTI deve promover programas de treinamento de Segurança de Tecnologia da Informação tanto para o pessoal técnico quando para o pessoal não técnico de segurança de tecnologia da informação. 3.0.5 - O CPSI/NSTI, também pode proporcionar reuniões e pacotes de treinamentos para administradores de área alheia à de segurança. 4. Segurança de Tecnologia da Informação e Segurança Física 4.0.1 - As normas de segurança física do Capítulo 2-2 aplicam-se aos sistemas de tecnologia da informação, instalações e áreas. 4.0.2 - Isto inclui a definição de exigências de segurança nos planos de acomodações destinadas a Tecnologia da Informação e uso adequado de zonas de segurança, armários e outros mecanismos seguros para a proteção de informações de tecnologia da informação e bens. 4.0.3 - Um exemplo comum da vulnerabilidade na segurança física de tecnologia da informação é a falha na salvaguarda de informações sensíveis recebidas automaticamente por um equipamento de facsímile. Ver Plano Diretor de Segurança Física para informação acerca das salvaguardas apropriadas. 4.0.4 - Uma avaliação de risco e ameaça deve avaliar as utilidades que dão suporte aos sistemas de tecnologia da informação, assim como o uso de equipamentos apropriados para a disposição de informações eletronicamente armazenadas. 4.0.5 - A análise deverá avaliar também a eficácia das salvaguardas ambientais para proteger o sistema de tecnologia da informação de ameaças como água, umidade, fumaça e fogo. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 5. 27 Segurança de Tecnologia da Informação 5.1 Segurança de Hardware 5.1.1 - Segurança de hardware compreende a salvaguarda do equipamento de tecnologia da informação, as funções desempenhadas e as informações que são processadas, armazenadas ou transmitidas pelo equipamento. 5.1.2 - Segurança de hardware ajuda a assegurar que as informações não sejam acidentalmente perdidas ou alteradas entre equipamentos de hardware. 5.1.3 - Segurança de hardware também ajuda a assegurar a disponibilidade dos serviços que possam ser perdidos em decorrência dos efeitos da emanação de interferência eletromagnética. (Artigo 5.3 descreve o uso de medidas no sentido de conter sinais eletromagnéticos irradiados acidentalmente, observadas as limitações tecnológicas atualmente existentes no Brasil no que respeita ao assunto). 5.1.4 - Uma vulnerabilidade comum na segurança de hardware é a inadequação de políticas e procedimentos para controle das mudanças nos sistemas de tecnologia da informação, incluindo aqueles procedimentos e políticas resultantes da manutenção das atividades. Isto cria um risco de segurança significativo, mas não se deve perder de vista que o custo das operações de segurança voltadas para a redução de tais risco é normalmente baixo. 5.1.5 - As Unidades devem desenvolver e implementar políticas e procedimentos para a segurança de hardware. Políticas e procedimentos devem cobrir mas não devem se limitar a: a) Localização e instalação adequada de equipamentos de tecnologia da informação para reduzir os efeitos da interferência de emanações eletromagéticas; b) Manutenção de um inventário e configuração de hardware; c) Identificação e uso de medidas de segurança implementadas no interior do hardware; d) Autorização, documentação e controle das mudanças do hardware; e) Identificação de instalações de suporte incluindo energia elétrica e ar condicionado; f) Provisão de uma fonte ininterrupta de energia; g) Manutenção de equipamentos e serviços de segurança de tecnologia da informação. 5.2 Segurança do Software 5.2.1 - A segurança do software compreende a salvaguarda de aplicações, dados, sistemas operacionais, linguagem de programação, controles e códigos embutidos em equipamentos que controlam alguns dos aspectos dos sistemas de tecnologia da informação. 5.2.2 - Segurança do software abrange controles administrativos, a certeza da qualidade, procedimentos de desenvolvimento e manutenção, gerenciamento de configurações, isolamento e acesso e controles de auditoria. 5.2.3 - A partir de uma perspectiva de segurança, há três maneira de ver um software: como uma salvaguarda, como um bem ou como uma ameaça. SOFTWARE COMO SALVAGUARDA 5.2.3.1 - Ao se ver o software como uma “salvaguarda”, o software provê controle de acesso, criptografia, gerenciamento de rede, controles de auditoria, logging, rotulações, isolamento, recuperação de sistema e técnicas de verificação de integridade. 5.2.3.2 - A integridade das funções realizadas por tal software especializado depende de controles administrativos e procedimentos próprios para o uso. 5.2.3.3 - Dependendo da Avaliação de Risco e Ameaça, informações sensíveis eletronicamente armazenadas podem exigir software de criptografia. 5.2.3.4 - Cuidado deve ser tomado na seleção software de criptografia, tendo em vista os diferentes níveis de proteção que eles ofertam. As unidades podem consultar o CPSI/NSTI quando estiverem selecionando tais produtos para efeitos de certificação da qualidade. 5.2.3.5 - Ver artigo 5.3 para informações no que diz respeito o uso da criptografia para proteger informações sensíveis transmitidas eletronicamente. 5.2.3.6 – O software está se tornando cada vez mais útil como ferramenta para proporcionar salvaguardas. Exemplos incluem softwares que incorporam identificação de login individual, controles mais eficientes de acesso, baixo nível de auditagem, isolamento de periféricos de tecnologia da informação e níveis elementares de certeza. A disponibilidade de tais softwares podem fazer a escolha do software a mais importante consideração no processo de planejamento de sistemas de tecnologia da informação e irão facilitar o projeto e a implementação de sistemas confiáveis. SOFTWARE COMO BEM OU ATIVO 5.2.4 - Como um bem ou ativo, a proteção do software é necessária para manter a disponibilidade e a integridade dos sistemas. 5.2.4.1 - Problemas de software podem destruir a integridade de aplicações e dados em um instante. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 28 5.2.4.2 - Desde que o software permite ao hardware realizar funções úteis, as deficiências do software reduzirão a utilidade do hardware. 5.2.4.3 - Software é suscetível a uma larga margem de ameaças, tais como vírus de computador, cavalos de tróia e vermes, que justificam a adoção de contramedidas. Tais medidas incluem controle de inventário e procedimentos para aquisição (incluindo escaneamento de vírus), projeto, desenvolvimento, mudança de controle, manutenção e conservação da qualidade. SOFTWARE COMO AMEAÇA 5.2.5 - Como uma “ameaça”, certos softwares são capazes de evitar, anular ou alterar controles e, não obstante, podem ser usados para conseguir acesso não autorizado a aplicações e dados sensíveis. 5.2.5.1 – Como ameaça, softwares também podem ser usados para assumir o controle de recursos de sistemas e desse modo proibir o acesso autorizado a tais recursos. 5.2.5.2 - Salvaguardas apropriadas incluem compartimentação de responsabilidades, controle de acesso a tais softwares, estabelecimento de limites de recursos e o uso de mecanismos de vigilância e detenção. 5.2.6 – As Unidades deverão desenvolver e implementar políticas e procedimentos para segurança de software. Políticas e procedimentos deverão cobrir, mas não estão limitadas às seguintes medidas: a) Controle Administrativo, incluindo compartimentação de deveres do pessoal de tecnologia da informação, mantendo-se inventário e revisar a segurança. b) Desenvolver normas para o ciclo de desenvolvimento e de vida da aplicação incluindo normas para a projeção e testes, troca de controles e resolução de problemas. c) Garantia de qualidade. d) Gerenciamento da configuração. e) Identificação e autenticação. f) Isolamento, criptografia e controle de acesso. g) Controles de Auditoria e vigilância. h) Escaneamento de vírus. 5.3 Segurança das Comunicações 5.3.1 Parte Geral 5.3.1.1 - Segurança das comunicações compreende a proteção das informações transmitidas eletronicamente e a proteção contra a detecção e interpretação de emanações eletromagnéticas de um equipamento de tecnologia da informação. 5.3.1.2 - A menos que protegidas, todas as comunicações eletrônicas são vulneráveis a ameaças como o hacking, a interceptação ou o direcionamento errôneo. 5.3.1.3 - As conseqüências dessas ameaças podem levar à interrupção do serviço ou de determinada atividade, a danos financeiros por apropriação indevida de serviços de telecomunicações e a revelação não autorizada de informação. 5.3.1.4 - Comunicações eletrônicas representam um desafio especial da segurança em razão da conveniência, imensa disponibilidade e da crescente dependência dos meios de comunicação para a transmissão de informações não raramente sensíveis, incluindo informações críticas às atividades do MPF. 5.3.1.5 - As Unidades deverão usar métodos de criptografia ou outras medidas endossadas ou aprovadas pelo CPSI/NSTI para proteger comunicações eletrônicas que transmitam informações classificadas ou extremamente sensíveis. Essas exigências se aplicam a todas aplicações de rede, incluindo redes locais. 5.3.1.6 - Quando realizadas com suporte em uma Avaliação de Risco e Ameaça, as Unidades poderão usar criptografia para proteger informações comunicadas eletronicamente e rotuladas como de baixa sensibilidade ou particularmente sensíveis. 5.3.1.7 - A utilização de criptografia não aprovada introduzirá o risco de empregar um dispositivo na segurança que poderá conter uma vulnerabilidade. Tais vulnerabilidades podem ser conhecidas por quem projetou, manufaturou ou outras partes que possam ter pronto acesso às informações. Não obstante, as Unidades devem obter aconselhamento técnico do CPSI/NSTI antes de usar criptografia não homologada. 5.3.1.8 - As Unidades deverão desenvolver políticas e procedimentos para o trato com o público e a comunicação eletrônica de informação pessoal. Os procedimentos, se justificado, devem incluir os passos para contactar os indivíduos cuja intimidade possa ser ameaçada com a transmissão de informações pessoais para que se determine se eles aceitam os riscos inerentes. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 29 5.3.2 Telefones normalmente não são meios seguros de comunicação. Assuntos sensíveis não devem ser discutidos ao telefone, nem mesmo por códigos. 5.3.2.1 As Unidades devem observar cuidados no planejamento do Sistema de telefonia Fixa de modo a impedir a emanação acidental das informações discutidas nas proximidades do aparelho, mesmo nas situações em que o telefone estiver no gancho. 5.3.2.2 Um PABX digital possui, em geral, diversas funcionalidades programáveis que permitem a interceptação e replicação de chamadas, pelas quais é possível, em princípio, implantar uma escuta sem nenhuma alteração física na rede de telefonia. O acesso aos terminais de programação do PABX deve estar habilitado apenas àqueles responsáveis por tal função, com proteção através de senha e registro, não passível de adulteração, das atividades de programação efetuadas. 5.3.2.3 Recomenda-se que na funcionalidade de “conferência” ocorra sinalização sonora para alertar aos interlocutores de que há uma conferência em curso. A funcionalidade “intercalação”, que permite a auto-inserção de um ramal em uma ligação em curso deve ser desabilitada, ou, se for necessária, sinalizada com aviso sonoro. 5.3.2.4 Os pontos de acesso à telefonia, como tomadas telefônicas, quadros de passagem e de distribuição, e centrais telefônicas (PABX), devem estar lacrados ou trancados, e somente o pessoal autorizado e submetido a verificação de segurança (Ver Plano Diretor de Segurança dos Recursos Humanos) deverá possuir controle de acesso. 5.3.2.5 Linhas telefônicas diretas são bastante vulneráveis, pois basta grampear-se um único circuito para se monitorar as ligações originadas ou recebidas em um aparelho. Tal escuta pode ser instalada na rede interna ou na rede de acesso (a ligação com a central pública), em armários de distribuição ou em caixas de emendas em postes. O uso de ramais, com acesso à rede pública através de uma rota comum, é mais seguro, pois os vários circuitos da rota são ocupados aleatoriamente, dificultando o monitoramento. Recomenda-se também que a ligação com a operadora seja por fibra óptica, o que torna mais complexa e perceptível qualquer tentativa de implantação de uma escuta na rede de acesso. 5.3.2.6 Deve se evitar funcionalidade “tronco executivo”, pela qual há associação de um ramal a uma linha analógica, conectada ao PABX. Neste caso, da mesma forma que na linha direta, basta monitorar um único circuito para se grampear as ligações externas do ramal. 5.3.2.7 O uso de ramal digital no lugar de analógico é preferível, pois o digital é mais sensível a alterações dos parâmetros do circuito, além de não permitir o uso de equipamentos similares como extensão. 5.3.2.8 O cabo de ligação entre o aparelho telefônico e a tomada deve possuir apenas o número de fios necessários para o seu funcionamento (em geral dois), para se evitar o uso indevido dos demais fios, que poderiam ser conectados internamente aos alto-falantes e microfones do aparelho telefônico, mesmo os digitais, tranformandoos em escutas ambientais com fio. 5.3.2.9 O uso de telefones sem fio para conversas sigilosas deve ser evitado, pois estes são radio-comunicadores, estando sujeitos à monitoração passiva e, portanto, imperceptível. Caso seja absolutamente necessário utilizá-los, deve-se optar por sistemas digitais mais complexos e menos inseguros (como os que utilizam o padrão DECT, por exemplo). 5.3.2.10 Sistema de Telefonia Celular - a operação em modo analógico deve ser evitada, o que pode ser feito em alguns aparelhos configurando os mesmos a operar apenas no modo digital. Mas, mesmo trabalhando sempre em modo digital, a interceptação também é possível, desde que se utilizem equipamentos específicos. 5.3.2.11 Deve-se optar, na utilização de telefones celulares, por sistemas que incorporem a troca da chave de cifragem a cada ligação. Como os sistemas que incorporam tais características (atualmente GSM) não são totalmente seguros, deve-se evitar ligação longas para dificultar a quebra da cifra. 5.3.2.12 Mesmo quando no gancho, um telefone pode captar e transmitir o que é conversado nas proximidades. Por isso, deve-se evitar a instalação de telefones em áreas de discussão de assuntos sensíveis. Não sendo possível, deve-se considerar o uso de telefones que incorporem características de isolamento e desconexão. 5.3.3 Redes 5.3.3.1 - As Unidades devem prestar especial atenção à revisão das exigências de segurança de redes locais e remotas. Há a necessidade de equilibrar a troca aberta de informações com as necessidades de segurança para prevenir que usuários não autorizados ganhem acesso a sistemas de informações sensíveis. 5.3.3.2 - Há diversos tipos de aplicações de rede que garantem especial atenção a partir de uma perspectiva de segurança, incluindo correspondência eletrônica (e-mail) e troca eletrônica de dados. 5.3.3.3 - Troca eletrônica de dados é largamente usada no campo financeiro e está crescendo nas áreas de administração e contrato, aquisição e saúde. As aplicações são freqüentemente vulneráveis a ameaças de transmissão fraudulenta, rejeição de autorização, negação de serviço e perda de integridade de dados. 5.3.3.4 - Não obstante as aplicações, as Unidades devem desenvolver e implementar políticas e procedimentos para a segurança de redes. Políticas e procedimentos devem cobrir e não estão limitadas a: MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 a) b) c) d) e) f) g) 30 Assegurar que política e normas para a proteção de informações e bens sensíveis de rede são aplicadas; Manutenção de configuração de redes e inventários; Assegurar que as redes sejam certificadas e credenciadas; Obtenção de prévia autorização do coordenador de segurança de tecnologia de informação para todas as mudanças da configuração de rede e documentação dessas mudanças; Revisar avaliações de risco e ameaça, certificação de rede e credenciamento após as mudanças de configuração; Monitoramento de operações de rede para as irregularidades de segurança; Identificação de enfoque formal para a resolução de problemas de segurança. 5.3.2 - Autorização eletrônica e autenticação -5.3.4.1 - Métodos de Autorização e Autenticação Eletrônica provêem salvaguardas contra ameaças dirigidas a aplicativos de rede. Métodos de Autorização e Autenticação Eletrônica também provêem um mecanismo de responsabilidade e suporte legal para transações eletrônicas. "Autorização Eletrônica" é o processo pelo qual uma assinatura eletrônica é aposta em uma transação para indicar que a pessoa com autoridade delegada autorizou efetivamente o processamento dos dados. 5.3.4.2 - "Autenticação Eletrônica" é o processo pelo qual uma autorização eletrônica é verificada antes da realização de outros processamentos com o propósito de assegurar que o autorizador pode ser efetivamente identificado, que a integridade do dado autorizado foi preservada e que os dados estão inalterados. 5.3.4.3 - Assinaturas Digitais são meios que provêem a autorização e autenticação exigida em uma transação eletrônica, além de fornecerem irretratabilidade (não-repúdio). 5.3.4.4 - As Unidades devem usar unicamente assinaturas digitais e processos chaves de gerenciamento endossados ou aprovados pelo CPSI/NSTI. 5.3.4.5 - Certos procedimentos de segurança, tais como as Autorizações e Autenticações Eletrônicas e o uso de criptografia para a proteção do sigilo (confidencialidade) de dados, compartilham componentes da arquitetura do sistema. Por isso mesmo, exigências de Autorização e Autenticações Eletrônicas devem ser consideradas desde os primeiros estágios do ciclo de desenvolvimento de sistemas e o responsável pela de Segurança de Tecnologia da Informação da Unidade deve ser consultado. 5.3.5 - Emanações Eletromagnéticas 5.3.5.1 - Sinais eletromagnéticos não-intencionais irradiados de equipamentos de tecnologia da informação podem afetar o sigilo (confidencialidade) da informação. 5.3.5.2 - Essa vulnerabilidade, embora ainda relativamente distante da realidade brasileira, deve ser considerada na Avaliação de Risco e Ameaça tanto para informações classificadas quanto para informações específicas que se deseja proteger. 5.3.5.3 – Com amparo em Avaliação de Risco e Ameaça, a vulnerablidade deve ser dirigida ao coordenador de Segurança de Tecnologia da Informação ou o CPSI/NSTI, que trabalhará junto com os projetistas do sistema de tecnologia da informação visando sanar a vulnerabilidade. 5.3.5.4 – Para dar suporte as atividades tendentes a minimizar os riscos de segurança associados à ameaça de emanações eletromagnéticas há uma variedade de salvaguardas, variando extensamente em custo, flexibilidade e facilidade de implementação. 5.3.5.5 - Menos custosa e invasiva, mas muito efetiva, é a proteção provida pela localização e instalação adequada de equipamentos de Tecnologia de Comunicação. Essa medida irá reduzir potencialmente emanações disponíveis do lado de fora das instalações e também irá reduzir os efeitos da interferência. 5.3.5.6 - Outro tipo de salvaguarda é o uso de equipamento especialmente aprovados e escudos para suprimir as emanações eletromagnéticas; esses escudos são referidos como salvaguardas contra a tecnologia de vigilância de pulsos eletromagnéticos. 5.3.5.7 - Essas salvaguardas são normalmente usadas para proteger informações extremamente sensíveis, informações específicas a que se deseja proteger, baseado numa avaliação de risco e ameaça. 5.3.5.8 - Regras especiais se aplicam à proteção de sinais de inteligência (SINT), naquilo que eventualmente vier a ser aplicado no âmbito do MPF e à adequada localização de equipamentos criptográficos. 5.3.5.9 - Emanações na forma de interferência entre peças de equipamentos de tecnologia da informação podem afetar a disponibilidade de serviços. Artigo 5.1 refere a medidas para combater o efeito de emanações que possam causar estas interferências. MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 31 5.4 Segurança das Operações 5.4.1 - Procedimentos bem definidos asseguram a consistência e a responsabilidade na aplicação de políticas de segurança. 5.4.2 - Procedimentos de operações também asseguram que eventos relacionados com a segurança podem ser auditados, para assistir na tomada de ações corretivas. 5.4.3 - Esses princípios aplicam-se a todos os sistemas de tecnologia da informação e instalações. 5.4.4 - Uma vulnerabilidade comum na área da segurança de operações é a carência de políticas e procedimentos na disposição/desfazimento de mídias armazenadas eletronicamente. Informações armazenadas nesse tipo de mídia encontram-se em situação de risco se a mídia não for apagada corretamente. 5.4.5 - Unidades devem assegurar que a responsabilidade pela disposição/desfazimento apropriado seja corretamente atribuída, que procedimentos efetivos estão definidos e que os equipamentos necessários e as instalações estão disponíveis para a disposição/desfazimento da mídia. 5.4.6 - Outra vulnerabilidade comum na segurança de operações é criada pela não autenticação do acesso a partir de centros remotos de diagnóstico e suporte. Tal acesso pode ser legitimamente exigido para determinar características defeituosas do computador, mas pode criar uma vulnerabilidade significativa, especialmente quando o acesso ganho está em nível de sistema ou de operador. 5.4.7 – As Unidades devem desenvolver e implementar políticas e procedimentos para segurança das operações de tecnologia da informação. Políticas e procedimentos devem cobrir, mas não estão limitados a: a) Atividades operacionais diárias; b) Manejo regular e planejado da produção de programas; c) Uso de equipamentos e softwares privilegiados; d) Autorizações de sistemas e acessos (passwords, tokens); e) Responsabilidade e controle do ambiente de operações; f) Autorização e controle do acesso para e a partir de centros remotos; g) Contingenciamento, recuperação de desastre e planos de recuperação das atividades; h) Desinfecção e disposição de mídia de armazenamento eletrônico; i) Identificação de enfoques de resolução de problemas. Anexo A - Orientações Orientações acerca dessas normas poderão ser obtidas junto ao NSTI/CPSI/PGR e SI Ver anexo B da Política de Segurança do MPF para descrição das responsabilidades da CPSI e do NSTI/CPSI