Instituto de Ciências Exatas
Departamento de Ciência da Computação
Curso de Especialização em Gestão da Segurança da Informação e
Comunicações
MELISSA DE OLIVEIRA CARDOSO
Propostas de Diretrizes para o Desenvolvimento de uma
Política de Segurança da Informação e Comunicações para o Centro de Processamento de Dados Distrito Federal da Dataprev Baseadas na Norma ABNT NBR ISO/IEC 27002:2005
Brasília
2011
Melissa de Oliveira Cardoso
Propostas de Diretrizes para o Desenvolvimento de uma
Política de Segurança da Informação e Comunicações para o Centro de Processamento de Dados Distrito Federal da Dataprev Baseadas na Norma ABNT NBR ISO/IEC 27002:2005
Brasília
2011
Melissa de Oliveira Cardoso
Propostas de Diretrizes para o Desenvolvimento de uma
Política de Segurança da Informação e Comunicações para o Centro de Processamento de Dados Distrito Federal da Dataprev Baseadas na Norma ABNT NBR ISO/IEC 27002:2005
Monografia apresentada ao Departamento
de Ciência da Computação da Universidade de Brasília como requisito parcial
para a obtenção do título de Especialista
em Ciência da Computação: Gestão da
Segurança da Informação e Comunicações.
Orientadora: Profª. Esp. Danielle Rocha da Costa
Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Brasília
Outubro de 2011
Desenvolvido em atendimento ao plano de trabalho do Programa de
Formação de Especialistas para a Elaboração da Metodologia Brasileira
de Gestão da Segurança da Informação e Comunicações - CEGSIC
2009/2011.
© 2011 Melissa de Oliveira Cardoso. Qualquer parte desta publicação
pode ser reproduzida, desde que citada a fonte.
Cardoso, Melissa de Oliveira
Propostas de Diretrizes para o Desenvolvimento de uma Política
de Segurança da Informação e Comunicações para o Centro de Processamento de Dados Distrito Federal da Dataprev Baseadas na Norma
ABNT NBR ISO/IEC 27002:2005 / Melissa de Oliveira Cardoso. – Brasília: A autora, 2011. 223 p.; Ilustrado; 25 cm.
Monografia (especialização) – Universidade de Brasília. Instituto de
Ciências Exatas. Departamento de Ciência da Computação, 2011.
Inclui Bibliografia.
1. Segurança da Informação e Comunicações. 2. Política de Segurança da Informação e Comunicações. 3. ABNT NBR ISO/IEC
27002:2005. I. Título.
CDU 004.056
Ata
de
Defesa
de
Monografia
Dedicatória
Dedico este trabalho ao meu marido, Nilson Costa da Silva, que me apóia em
tudo o que promove o meu crescimento pessoal e à minha mãe, Maria Lúcia de Oliveira Cardoso, uma grande batalhadora em prol da família.
Dedico também ao meu filho, Adriano Disessa Caniatti Filho. Que a minha trajetória acadêmica sirva de exemplo para ele, tanto nos acertos a seguir quanto nos
erros a evitar.
Agradecimentos
Agradeço ao Professor Jorge Fernandes pelo excelente trabalho à frente do
CEGSIC, ao Gerente do CPDF da Dataprev, o Ricardo Dentino, que não economizou esforços na minha liberação interna para participar do curso.
À minha orientadora Danielle Rocha da Costa devo um agradecimento especial pela paciência, disponibilidade e empenho. Não haveria um orientador melhor
para me acompanhar nesta jornada.
At last, the answer why. The lesson that had been so hard to find,
so difficult to learn, came quick and clear and simple.
The reason for problems is to overcome them.
Why, that’s the very nature of man,
I thought, to press past limits, to prove his freedom.
It isn’t the challenge that faces us, that determines
who we are and what we are becoming,
but the way we meet the challenge,
whether we toss a match at the wreck or work our way through it,
step by step, to freedom.
Richard Bach
Lista de Figuras
Figura 1: Estrutura organizacional do CPDF. ............................................................ 23
Figura 2: Mapa mental do resumo das seções relevantes da NBR 27002:2005
(ISECT, 2011). ........................................................................................................... 32
Lista de Tabelas
Tabela 1 – Sumário das Entrevistas Realizadas. ...................................................... 42
Tabela 2 – Aplicabilidade dos controles da NBR 27002:2005 ao CPDF. .................. 43
Tabela 3 – Proposta de texto para a POSIC do CPDF. ............................................. 72
Tabela 4 – Totais de Controles Resultantes da Pesquisa. ...................................... 131
Tabela 5 – Conclusão sobre as Hipóteses da Pesquisa. ........................................ 132
Tabela 6 – Seção Política de segurança da informação, Categoria Política de
segurança da informação......................................................................................... 144
Tabela 7 – Seção Organizando a segurança da informação, Categoria Infra-estrutura
da segurança da informação.................................................................................... 146
Tabela 8 – Seção Organizando a segurança da informação, Categoria Partes
Externas. .................................................................................................................. 149
Tabela 9 – Seção Gestão de ativos, Categoria Responsabilidade pelos ativos. ..... 153
Tabela 10 – Seção Gestão de ativos, Categoria Classificação da informação. ...... 154
Tabela 11 – Seção Segurança em recursos humanos, Categoria Antes da
contratação. ............................................................................................................. 155
Tabela 12 – Seção Segurança em recursos humanos, Categoria Durante a
contratação. ............................................................................................................. 159
Tabela 13 – Seção Segurança em recursos humanos, Categoria Encerramento ou
mudança da contratação.......................................................................................... 160
Tabela 14 – Seção Segurança física e do ambiente, Categoria Áreas seguras. .... 162
Tabela 15 – Seção Segurança física e do ambiente, Categoria Segurança de
equipamentos. .......................................................................................................... 166
Tabela 16 – Seção Gerenciamento das operações e comunicações, Categoria
Procedimentos e responsabilidades operacionais. .................................................. 170
Tabela 17 – Seção Gerenciamento das operações e comunicações, Categoria
Gerenciamento de serviços terceirizados. ............................................................... 172
Tabela 18 – Seção Gerenciamento das operações e comunicações, Categoria
Planejamento e aceitação dos sistemas. ................................................................. 174
Tabela 19 – Seção Gerenciamento das operações e comunicações, Categoria
Proteção contra códigos maliciosos e códigos móveis. ........................................... 175
Tabela 20 – Seção Gerenciamento das operações e comunicações, Categoria
Cópias de segurança. .............................................................................................. 176
Tabela 21 – Seção Gerenciamento das operações e comunicações, Categoria
Gerenciamento da segurança em redes. ................................................................. 177
Tabela 22 – Seção Gerenciamento das operações e comunicações, Categoria
Manuseio de mídias. ................................................................................................ 178
Tabela 23 – Seção Gerenciamento das operações e comunicações, Categoria Troca
de informações. ........................................................................................................ 181
Tabela 24 – Seção Gerenciamento das operações e comunicações, Categoria
Serviços de comércio eletrônico. ............................................................................. 186
Tabela 25 – Seção Gerenciamento das operações e comunicações, Categoria
Monitoramento. ........................................................................................................ 187
Tabela 26 – Seção Controle de acessos, Categoria Requisitos de negócio para
controle de acesso. .................................................................................................. 190
Tabela 27 – Seção Controle de acessos, Categoria Gerenciamento de acesso do
usuário. .................................................................................................................... 191
Tabela 28 – Seção Controle de acessos, Categoria Uso de senhas. ..................... 194
Tabela 29 – Seção Controle de acessos, Categoria Controle de acesso à rede. ... 197
Tabela 30 – Seção Controle de acessos, Categoria Controle de acesso ao sistema
operacional. .............................................................................................................. 199
Tabela 31 – Seção Controle de acessos, Categoria Controle de acesso à aplicação e
à informação. ........................................................................................................... 202
Tabela 32 – Seção Controle de acessos, Categoria Computação móvel e trabalho
remoto. ..................................................................................................................... 203
Tabela 33 – Seção Aquisição, desenvolvimento e manutenção de sistemas de
informação, Categoria Requisitos de segurança de sistemas de informação. ........ 204
Tabela 34 – Seção Aquisição, desenvolvimento e manutenção de sistemas de
informação, Categoria Processamento correto nas aplicações. .............................. 205
Tabela 35 – Seção Aquisição, desenvolvimento e manutenção de sistemas de
informação, Categoria Controles criptográficos. ...................................................... 206
Tabela 36 – Seção Aquisição, desenvolvimento e manutenção de sistemas de
informação, Categoria Segurança dos arquivos do sistema.................................... 207
Tabela 37 – Seção Aquisição, desenvolvimento e manutenção de sistemas de
informação, Categoria Segurança em processos de desenvolvimento e de suporte.
................................................................................................................................. 208
Tabela 38 – Seção Aquisição, desenvolvimento e manutenção de sistemas de
informação, Categoria Gestão de vulnerabilidades técnicas. .................................. 211
Tabela 39 – Seção Gestão de incidentes de segurança da informação, Categoria
Notificação de fragilidades e eventos de segurança da informação. ....................... 212
Tabela 40 – Seção Gestão de incidentes de segurança da informação, Categoria
Gestão de incidentes de segurança da informação e melhorias. ............................ 213
Tabela 41 – Seção Gestão da continuidade do negócio, Categoria Aspectos da
gestão da continuidade do negócio, relativos à segurança da informação. ............ 215
Tabela 42 – Seção Conformidade, Categoria Conformidade com requisitos legais.
................................................................................................................................. 218
Tabela 43 – Seção Conformidade, Categoria Conformidade com normas e políticas
de segurança da informação e conformidade técnica. ............................................ 220
Tabela 44 – Seção Conformidade, Categoria Controles de auditoria de sistemas de
informação. .............................................................................................................. 222
Sumário
Ata de Defesa de Monografia Dedicatória ................................................................... 3
Dedicatória ................................................................................................................... 4
Agradecimentos ........................................................................................................... 5
Lista de Figuras ............................................................................................................ 7
Lista de Tabelas ........................................................................................................... 8
Sumário ...................................................................................................................... 11
Resumo ...................................................................................................................... 16
Abstract ...................................................................................................................... 17
1 Delimitação do Problema ........................................................................................ 18
1.1 Introdução ......................................................................................................... 18
1.2 Formulação da situação problema (Questões de pesquisa) ............................ 20
1.3 Objetivos e escopo ........................................................................................... 21
1.3.1 Objetivo Geral ............................................................................................ 21
1.3.2 Objetivos Específicos................................................................................. 21
1.3.3 Escopo ....................................................................................................... 22
1.4 Justificativa ....................................................................................................... 25
1.5 Hipóteses .......................................................................................................... 26
2 Revisão de Literatura e Fundamentos .................................................................... 28
2.1 Política de Segurança da Informação e Comunicações................................... 28
2.2 A ABNT NBR ISO/IEC 27002:2005 .................................................................. 31
2.4 Processos de Negócio do CPDF ...................................................................... 33
2.4.1 Centro de Processamento de Dados Distrito Federal (CPDF) .................. 33
2.4.2 Divisão de Apoio a Sustentação da Infraestrutura de TI (D2SI) ................ 34
2.4.3 Divisão de Operações (D2OP) .................................................................. 35
2.4.4 Divisão de Apoio a Gestão de Serviços (D2GT)........................................ 36
2.4.5 Serviço Técnico Planejamento do Ambiente Produtivo (S2PD) ................ 36
2.4.6 Serviço Técnico Gestão do Ambiente Produtivo (D2GA) .......................... 37
2.4.7 Divisão de Apoio a Redes (D2RE)............................................................. 37
2.4.8 Serviço Técnico Administrativo (S2AD) ..................................................... 39
3 Metodologia ............................................................................................................. 40
3.1 Abordagem e Tipo de Pesquisa ....................................................................... 40
3.2 Delineamento da Pesquisa............................................................................... 40
4 Resultados .............................................................................................................. 42
5 Discussão .............................................................................................................. 130
6 Conclusões e Trabalhos Futuros .......................................................................... 133
6.1 Conclusões ..................................................................................................... 133
6.2 Trabalhos Futuros .......................................................................................... 134
Referências e Fontes Consultadas .......................................................................... 136
Glossário .................................................................................................................. 139
A ........................................................................................................................... 139
C ........................................................................................................................... 139
D ........................................................................................................................... 140
F ........................................................................................................................... 140
G ........................................................................................................................... 140
I ............................................................................................................................. 141
P ........................................................................................................................... 141
R ........................................................................................................................... 141
T ........................................................................................................................... 141
V ........................................................................................................................... 142
Z ........................................................................................................................... 142
Apêndice A – Proposta de Diretrizes Organizada pelas Seções e Categorias da
ABNT NBR 27002:2005 ........................................................................................... 143
Seção: 5 – Política de segurança da informação ................................................. 144
Categoria: 5.1 – Política de segurança da informação ..................................... 144
Seção: 6 – Organizando a segurança da informação .......................................... 146
Categoria: 6.1 – Infra-estrutura da segurança da informação .......................... 146
Categoria: 6.2 – Partes Externas ...................................................................... 149
Seção: 7 – Gestão de ativos ................................................................................ 153
Categoria: 7.1 – Responsabilidade pelos ativos ............................................... 153
Categoria: 7.2 – Classificação da informação .................................................. 154
Seção: 8 – Segurança em recursos humanos ..................................................... 155
Categoria: 8.1 – Antes da contratação ............................................................. 155
Categoria: 8.2 – Durante a contratação ............................................................ 159
Categoria: 8.3 – Encerramento ou mudança da contratação ........................... 160
Seção: 9 – Segurança física e do ambiente ......................................................... 162
Categoria: 9.1 – Áreas seguras ........................................................................ 162
Categoria: 9.2 – Segurança de equipamentos ................................................. 166
Seção: 10 – Gerenciamento das operações e comunicações ............................. 170
Categoria: 10.1 – Procedimentos e responsabilidades operacionais ............... 170
Categoria: 10.2 – Gerenciamento de serviços terceirizados ............................ 172
Categoria: 10.3 – Planejamento e aceitação dos sistemas .............................. 174
Categoria: 10.4 – Proteção contra códigos maliciosos e códigos móveis ........ 175
Categoria: 10.5 – Cópias de segurança ........................................................... 176
Categoria: 10.6 – Gerenciamento da segurança em redes .............................. 177
Categoria: 10.7 – Manuseio de mídias ............................................................. 178
Categoria: 10.8 – Troca de informações........................................................... 181
Categoria: 10.9 – Serviços de comércio eletrônico .......................................... 186
Categoria: 10.10 – Monitoramento ................................................................... 187
Seção: 11 – Controle de acessos......................................................................... 190
Categoria: 11.1 – Requisitos de negócio para controle de acesso .................. 190
Categoria: 11.2 – Gerenciamento de acesso do usuário ................................. 191
Categoria: 11.3 – Uso de senhas ..................................................................... 194
Categoria: 11.4 – Controle de acesso à rede ................................................... 197
Categoria: 11.5 – Controle de acesso ao sistema operacional ........................ 199
Categoria: 11.6 – Controle de acesso à aplicação e à informação .................. 202
Categoria: 11.7 – Computação móvel e trabalho remoto ................................. 203
Seção: 12 – Aquisição, desenvolvimento e manutenção de sistemas de
informação ............................................................................................................ 204
Categoria: 12.1 – Requisitos de segurança de sistemas de informação .......... 204
Categoria: 12.2 – Processamento correto nas aplicações ............................... 205
Categoria: 12.3 – Controles criptográficos........................................................ 206
Categoria: 12.4 – Segurança dos arquivos do sistema .................................... 207
Categoria: 12.5 – Segurança em processos de desenvolvimento e de suporte
.......................................................................................................................... 208
Categoria: 12.6 – Gestão de vulnerabilidades técnicas.................................... 211
Seção: 13 – Gestão de incidentes de segurança da informação ......................... 212
Categoria: 13.1 – Notificação de fragilidades e eventos de segurança da
informação ........................................................................................................ 212
Categoria: 13.2 – Gestão de incidentes de segurança da informação e melhorias
.......................................................................................................................... 213
Seção: 14 – Gestão da continuidade do negócio ................................................. 215
Categoria: 14.1 – Aspectos da gestão da continuidade do negócio, relativos à
segurança da informação ................................................................................. 215
Seção: 15 – Conformidade ................................................................................... 218
Categoria: 15.1 – Conformidade com requisitos legais .................................... 218
Categoria: 15.2 – Conformidade com normas e políticas de segurança da
informação e conformidade técnica .................................................................. 220
Categoria: 15.3 – Controles de auditoria de sistemas de informação .............. 222
Resumo
Este trabalho propõe o desenvolvimento de diretrizes para a elaboração de
uma Política de Segurança da Informação e Comunicações para o Centro de Processamento de Dados Distrito Federal da Dataprev (CPDF), baseadas na norma
ABNT NBR ISO/IEC 27002:2005. A análise de aplicabilidade dos controles da norma
NBR 27002:2005 e o alinhamento com os processos de negócio da organização
fundamentaram a realização deste estudo. Neste sentido, ao estabelecer diretrizes
personalizadas para a formulação da uma Política de Segurança da Informação e
Comunicações, esta pesquisa permitiu, ainda, incorporar relevantes procedimentos
relativos à segurança da informação a diversos processos de negócio do CPDF.
Abstract
This essay proposes the development of guidelines for an Information Security
and Communication Policy establishment to Centro de Processamento de Dados
Distrito Federal of Dataprev (Federal District’s Data Processing Center - CPDF),
based on the ABNT NBR ISO/IEC 27002:2005 standard. The controls applicability
analysis of the NBR 27002:2005 standard and its alignment to the business
processes of the organization undergirded the study course. Accordingly, by establishing customized guidelines the for an Information Security and Communication
Policy this research allowed, moreover, aggregating relevant security procedures to
various business processes of CPDF.
18
1 Delimitação do Problema
1.1 Introdução
Informação é todo o conteúdo ou dado que represente valor, seja para uma
organização, seja para uma pessoa. Nas organizações, representa a inteligência
competitiva dos negócios, devendo ser reconhecida como ativo crítico para a continuidade operacional (SEMOLA, 2002). A informação deve estar íntegra e não corrompida, estar disponível ao longo do tempo, ter apenas acesso autorizado, estar de
acordo com a legislação vigente, ser passível de auditoria e ter identificação de autoria (FONTES, 2005). A informação deve ser protegida e mantida por meio de um
processo contínuo que garanta a integridade, confidencialidade e disponibilidade.
Segundo a norma ABNT NBR 27002:2005, outras propriedades da segurança, tais
como autenticidade, responsabilidade, não-repúdio e confiabilidade também podem
estar envolvidas.
As redes de computadores, e, portanto, a Internet, mudaram as formas como
os sistemas de informação são utilizados. Atualmente, há muito mais possibilidades
e oportunidades de utilização, comparando-se com sistemas herméticos (não disponibilizados na Internet). No entanto, na mesma proporção que se podem empregar
os sistemas de informação mais amplamente, aumentam-se os riscos à privacidade
e integridade da informação. Sendo assim, é muito importante que mecanismos de
segurança sejam projetados de forma a prevenir acessos não autorizados aos recursos e dados desses sistemas (LAUREANO, 2005).
19
Grande parte desses mecanismos deve estar previsto numa Política de Segurança da Informação e Comunicações, ou POSIC, que é um documento que registra
as diretrizes de segurança assumidas pela organização. Essas diretrizes devem ser
conhecidas e cumpridas por todos os seus integrantes e aplicadas a todos os sistemas de informação e processos corporativos. Para a montagem desta Política, devese considerar as ameaças existentes, os riscos associados à falta de segurança, os
processos de negócio, os benefícios desejados e os custos de implementação dos
mecanismos.
A importância da implantação de uma POSIC deve-se ao fato de que esta
norteia a atuação, com adequados procedimentos e práticas, de quem utiliza a informação, com a percepção e compreensão dos riscos da informação organizacional, para previsão, prevenção e redução destes riscos. Isso significa que a POSIC é
uma das leis que regem sobre infraestrutura, tecnologias, pessoas e processos dos
sistemas de informação. Tem como objetivo prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com
as leis e regulamentações pertinentes (ABNT, 2006, p.6). Além disso, uma POSIC é
a primeira etapa para se dar início ao processo de Gestão da Segurança da Informação.
Se em empresas privadas é um desafio fundamental para os lucros e para a
sobrevivência do negócio resguardar as suas informações, a Administração Pública
deve considerar a segurança da informação como um direito dos cidadãos, mantendo as informações íntegras e disponibilizando-as apenas àqueles que podem acessá-las no momento em que delas precisarem.
Portanto, e considerando que a Dataprev armazena, processa e atualiza, em
tempo real, as informações de milhões de contribuintes brasileiros, propor diretrizes
para uma Política de Segurança da Informação e Comunicações para o Centro de
Processamento de Dados Distrito Federal (CPDF) baseadas na norma NBR
27002:2005 para posterior disseminação e cumprimento junto aos seus colaboradores, fornecedores e terceiros pode ser o primeiro passo para o desenvolvimento de
uma cultura de segurança da informação e comunicações e para o início de um processo de Gestão da Segurança da Informação e Comunicações na organização.
20
1.2 Formulação da situação problema (Questões de pesquisa)
As questões de pesquisa desse estudo objetivam iniciar um processo de gestão da segurança da informação e comunicações no Centro de Processamento de
Dados Distrito Federal por meio da elaboração de diretrizes pertinentes e fundamentadas nos controles da norma NBR 27002:2005 relacionadas com os processos de
negócio do CPDF. O foco deste trabalho será uma proposta para a formulação de
uma Política de Segurança da Informação e Comunicações convergentes com as
melhores práticas de segurança da informação e comunicações.
Cabe ressaltar que o processo de gestão da segurança da informação, de acordo com a NBR 27002:2005, deve ser iniciado por meio do desenvolvimento de
uma Política de Segurança da Informação e Comunicações, a qual é composta pelas diretrizes de segurança da informação adotadas pelas organizações.
Sendo assim, dentre os controles apontados pela norma NBR 27002:2005,
quais deles devem ser inseridos na Política de Segurança da Informação e Comunicações do CPDF? E quais seriam os procedimentos de segurança da informação e
comunicações a serem inseridos aos processos de negócio do CPDF?
21
1.3 Objetivos e escopo
1.3.1 Objetivo Geral
O objetivo geral deste trabalho é propor diretrizes para nortear o desenvolvimento de uma Política de Segurança da Informação e Comunicações para o Centro
de Processamento de Dados Distrito Federal da Dataprev em conformidade com os
controles contidos na Norma ABNT ISO/IEC 27002 - Tecnologia da Informação –
Técnicas de Segurança - Códigos de Prática para a Gestão da Segurança da Informação – ABNT NBR ISO/IEC 27002:2005.
1.3.2 Objetivos Específicos
A fim de atingir o objetivo geral, esta pesquisa foi dividida em quatro objetivos
específicos:
1. Analisar os procedimentos existentes nos processos de negócio do
CPDF relativos à segurança da informação e comunicações;
2. Alinhar os processos de negócio do CPDF aos controles da norma
NBR 27002:2005;
3. Elaborar diretrizes de segurança da informação, específicas para o
CPDF, baseadas nos controles da norma NBR 27002:2005, para orientar a formulação de uma Política de Segurança da Informação e Comunicações;
4. Elaborar diretrizes de segurança da informação relativas aos processos
de negócio do CPDF não contempladas nos controles da NBR
27002:2005.
22
1.3.3 Escopo
A Dataprev - Empresa de Tecnologia e Informações da Previdência Social é
uma organização complexa e vasta, dispondo de três centros de processamento de
dados e de regionais em todos os estados brasileiros. Portanto, visando viabilizar a
pesquisa, o escopo deste trabalho foi delimitado ao Centro de Processamento de
Dados Distrito Federal (CPDF).
O CPDF comporta e mantém, em Brasília, a infraestrutura necessária para a
sustentação de aplicações e serviços utilizados pela Previdência Social e pelos clientes da Dataprev. O objetivo do CPDF é executar, controlar e avaliar as ações de
operações do seu ambiente computacional, visando à qualidade dos serviços e a
disponibilidade das bases de dados e equipamentos instalados. É subdividido em
quatro grandes áreas, amparadas administrativamente pela S2AD, área de apoio
administrativo, que são:
•
D2GT (área de gestão tecnológica);
•
D2RE (área de redes);
•
D2SI (área de sustentação da infraestrutura);
•
D2OP (área de operações).
23
Figura 1: Estrutura organizacional do CPDF.
A S2AD acompanha as atividades de aquisições, gerenciamento de contratos,
viagens, pessoas, plano de capacitação e orçamento no âmbito do CPDF.
A D2GT planeja, executa, controla e avalia os serviços de produção do CPDF,
visando o pleno desempenho operacional, bem como o cumprimento dos cronogramas acordados.
A D2RE coordena e executa atividades que proporcionam a integração, disponibilidade, segurança, desempenho e suporte de rede de telecomunicações existente no CPDF.
A D2SI sustenta e presta suporte aos ambientes tecnológicos existentes no
CPDF, visando sua funcionalidade e disponibilidade, monitorando e gerenciando os
incidentes identificados, provendo os recursos necessários para o cumprimento dos
níveis de serviços acordados.
24
A D2OP opera o ambiente computacional do CPDF, processando e disponibilizando os serviços estabelecidos, promovendo a integridade e segurança das informações corporativas.
Por ser a base para a entrega de serviços de tecnologia da informação da Dataprev em Brasília, o CPDF, que ainda não dispõe de uma Política de Segurança da
Informação e Comunicações, o que implica em uma grande vulnerabilidade para
uma organização do seu porte. Para resolver essa vulnerabilidade, este trabalho visa fornecer subsídios para o desenvolvimento de sua primeira POSIC.
25
1.4 Justificativa
Em uma infraestrutura de Tecnologia da Informação, os mecanismos de segurança não podem ser meros sistemas de controle de acesso. Eles devem ser um
conjunto de sistemas, equipamentos, processos, políticas e, principalmente, uma
cultura dentro da empresa (COLTRO, 2000).
Cartwright (2001) constatou que a mais difícil e demorada tarefa relativa aos
procedimentos de segurança é o treinamento das pessoas, não apenas na divulgação do uso adequado dos computadores, mas no desenvolvimento da cultura da
segurança.
Para a implementação da segurança da informação e posterior desenvolvimento de maturidade de uma cultura da segurança da informação, deve-se desenvolver um sistema de Gestão da Segurança da Informação e Comunicações, que, de
acordo a norma NBR 27002:2005, inicia-se com a elaboração do documento da Política de Segurança da Informação e Comunicações.
Segundo Costa (2009), a Política de Segurança da Informação e Comunicações permite a gestão estratégica da Segurança da Informação e dos processos que
concernem à transmissão ou à replicação da informação. O documento que contém
a política adquire valor estratégico para a sobrevivência da organização, e saber
como elaborá-lo é fundamental. De forma a endossar esse valor e a importância de
seu cumprimento, a Política de Segurança da Informação e Comunicações deve refletir o apoio e o comprometimento da direção com a segurança da informação.
26
Ao longo de seus mais de trinta anos de existência, a Dataprev desenvolveu
uma poderosa infraestrutura, sistemas sofisticados e conhecimento para atender a
Previdência Social e demais clientes. No entanto, no seu Centro de Processamento
de Dados Distrito Federal ainda não vigora uma Política de Segurança da Informação e Comunicações. Tampouco, há ações efetivas para o desenvolvimento de uma
cultura de segurança.
Portanto, de forma a fornecer meios para preservar todo o esforço já desempenhado pela Dataprev e alinhar o CPDF às melhores práticas do mercado, este
trabalho propõe estabelecer um conjunto de diretrizes para a formulação de uma
POSIC, baseadas na norma NBR 27002:2005. As diretrizes propostas abrangerão a
proteção do ambiente e das informações do CPDF e servirão de exemplo para os
demais Centros de Processamento de Dados da Dataprev.
Assim, além de proteger seus ativos de informação, refletindo seus objetivos
do negócio, com a elaboração de uma POSIC poder-se-á fomentar o início de um
processo de gestão da segurança de informações de comunicações da organização
de forma integral.
1.5 Hipóteses
Por ter participado intensamente do desenvolvimento do Plano de Continuidade de Negócios do Centro de Processamento de Dados Distrito Federal, a pesquisadora detém elevado conhecimento prático dos processos de negócios do
CPDF. Dessa forma, por meio desse estudo, espera-se constatar que:
1. A norma NBR 27002:2005 pode ser considerada norteadora para o desenvolvimento de diretrizes específicas para o CPDF e ser utilizada
como base para o desenvolvimento de uma Política de Segurança da
Informação e Comunicações;
27
2. Todos os controles contidos na norma NBR 27002:2005 podem ser aplicados no CPDF;
3. Novas atribuições e processos de trabalho deverão ser delegados às
diferentes áreas do CPDF para a implementação da segurança da informação, pois, para uma eficaz gestão da segurança da informação e
comunicações no CPDF é fundamental adequar os processos de negócios existentes com as melhores práticas de segurança da informação.
28
2 Revisão de Literatura e Fundamentos
2.1 Política de Segurança da Informação e Comunicações
A informação é o ativo mais importante para os negócios das organizações.
Portanto, há a necessidade de proteger esse ativo de forma a garantir sua confidencialidade, integridade e disponibilidade. Nesse sentido, a primeira atitude a ser tomada em segurança da informação é o estabelecimento de políticas e procedimentos sobre como proteger a informação (SANS, 2010)
Uma Política de Segurança da Informação e Comunicações é o instrumento
base da segurança de informação de uma organização. A POSIC possui papel estratégico e deve expressar a importância que a organização dá aos ativos de informações, além de comunicar aos funcionários seus valores (FERREIRA e ARAÚJO,
2006).
No caso da Administração Pública Federal, a necessidade de uma Política de
Segurança da Informação e Comunicações se justifica na própria Constituição federal, artigo 37, caput, que vincula a Administração Pública aos princípios da legalidade, impessoalidade, moralidade, publicidade e eficiência. Nesse sentido, quanto melhor a gestão das informações, mais eficiente será o órgão ou entidade. Eis a necessidade de implantação de uma Política de Segurança da Informação e Comunicações efetiva (NETO, 2011).
29
O Acórdão nº 1.603/2008-TCU-Plenário define que a política de segurança da
informação é o documento que contém as diretrizes da instituição com relação ao
tratamento da segurança da informação, além de representar o alicerce a partir do
qual se derivam os documentos específicos para cada meio de armazenamento,
transporte, manipulação ou tratamento específico da segurança da informação. Definição esta reproduzida nos mesmos termos no Acórdão nº 2.308/2010-TCUPlenário, mais recente.
Os objetivos da Política de Segurança da Informação e Comunicações, segundo o Decreto N° 3.505, de 13 de junho de 2000, são:
1. Dotar os órgãos e as entidades da Administração Pública Federal de
instrumentos jurídicos, normativos e organizacionais que os capacitem
científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade
dos dados e das informações tratadas, classificadas e sensíveis;
2. Eliminar a dependência externa em relação a sistemas, equipamentos,
dispositivos e atividades vinculadas à segurança dos sistemas de informação;
3. Promover a capacitação de recursos humanos para o desenvolvimento
de competência científico-tecnológica em segurança da informação;
4. Estabelecer normas jurídicas necessárias à efetiva implementação da
segurança da informação;
5. Promover as ações necessárias à implementação e manutenção da
segurança da informação;
6. Promover o intercâmbio científico-tecnológico entre os órgãos e as entidades da Administração Pública Federal e as instituições públicas e
privadas, sobre as atividades de segurança da informação;
7. Promover a capacitação industrial do País com vistas à sua autonomia
no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados
com a segurança da informação; e
30
8. Assegurar a interoperabilidade entre os sistemas de segurança da informação.
De forma a atingir esses objetivos nos órgãos e entidades da Administração
Pública Federal, direta e indireta, a Norma Complementar nº 03/IN01/DSIC/GSIPR,
de 30 de junho de 2009, estabelece diretrizes, critérios e procedimentos para elaboração, institucionalização, divulgação e atualização da Política de Segurança da Informação e Comunicações.
Quanto à divulgação, a Norma Complementar supracitada determina que a
POSIC e suas atualizações deverão ser divulgadas a todos os servidores, usuários,
prestadores de serviço, contratados e terceirizados que habitualmente trabalham no
órgão ou entidade da Administração Pública Federal.
Finalmente, no que diz respeito à atualização, a mesma Norma Complementar define que todos os instrumentos normativos gerados a partir da Política de Segurança da Informação e Comunicações, incluindo a própria Política, devem ser revisados sempre que necessário, não excedendo o período máximo de três anos.
31
2.2 A ABNT NBR ISO/IEC 27002:2005
A norma NBR 27002:2005 foi elaborada pelo Comitê Brasileiro de Computadores e Processamento de dados e pela Comissão de Estudo de Segurança Física
em Instalações de Informática. Trata-se de um guia de boas práticas em Segurança
da Informação, estabelecendo as diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.
A NBR 27002:2005 é subdividida em dezesseis seções (de 0 a 15). Além da
Introdução, Objetivo, Termos e Definições, Estrutura e uma seção introdutória que
aborda a análise/avaliação e o tratamento de riscos, há onze seções relevantes que
deliberam sobre um ou mais objetivos de controle, que representam categorias de
Segurança da Informação, totalizando trinta e nove categorias. As seções são subdivididas em controles. São cento e trinta e três controles no total. A estrutura interna
de cada controle inclui o objetivo de controle, as diretrizes para implementação, que
representam o que deve ser considerado para se alcançar o objetivo de controle,
além das definições pertinentes a cada controle.
A Figura 2 apresenta as principais seções da norma e um resumo das abordagens sobre cada objetivo de controle.
32
Figura 2: Mapa mental do resumo das seções relevantes da NBR 27002:2005 (ISECT, 2011).
A Norma preconiza que controles apropriados a cada organização devem ser
selecionados e implementados para assegurar que os riscos sejam reduzidos a um
nível aceitável. Os controles podem ser adequados para atender às necessidades
específicas das organizações. A seleção de controles de Segurança da Informação
depende das decisões das organizações, baseadas nos critérios para aceitação de
risco, nas opções para tratamento do risco e no enfoque geral da gestão de risco
aplicado à organização.
Segundo a NBR 27002:2005, uma Política de Segurança da Informação e
Comunicações visa prover uma orientação e apoio da direção para a segurança da
informação de acordo com os requisitos do negócio e com as leis e regulamenta-
33
ções relevantes. Assim, a direção deve estabelecer uma política clara, alinhada com
os objetivos do negócio e demonstrar apoio e comprometimento com a segurança
da informação por meio da publicação e manutenção de uma Política de Segurança
da Informação e Comunicações para toda a organização.
2.4 Processos de Negócio do CPDF
O CPDF tem como objetivo geral executar, controlar e avaliar as ações de
operações do ambiente computacional do Centro de Processamento Distrito Federal, visando à qualidade dos serviços e a disponibilidade das bases de dados e equipamentos instalados.
Por se tratar de uma organização complexa, o CPDF dispõe de uma enormidade de processos de negócio. Esses processos são mapeados e mantidos pelo
dirigente mediato de cada divisão. Assim, seria infactível enumerá-los e expô-los
neste trabalho. De forma a ilustrar as atividades desempenhadas por cada setor do
CPDF, serão expostas as respectivas atribuições, das quais os processos de negócio são derivados.
2.4.1 Centro de Processamento de Dados Distrito Federal (CPDF)
1. Administrar a operação dos sistemas corporativos e proporcionar disponibilidade, integridade e segurança dos recursos computacionais e dos acervos de
dados e informações sob a sua guarda;
2. Promover a normatização e formulação de padrões referentes aos seus processos produtivos;
3. Identificar necessidade de recursos, aplicáveis em atividades sob sua responsabilidade;
4. Promover a qualidade dos produtos gerados, buscando o seu constante aperfeiçoamento e reportando às áreas competentes as providências necessárias
à solução dos problemas;
5. Promover o processo de modernização administrativa e da racionalização de
métodos e procedimentos, visando maior efetividade dos serviços prestados;
34
6. Participar do planejamento de capacidade do parque técnico, verificando tendências e interagindo com o departamento responsável pelo suporte técnico,
visando sua adequação aos níveis de serviços contratados;
7. Gerir o plano de segurança e contingência no âmbito de sua atuação de acordo com as diretrizes da Empresa;
8. Proporcionar a disponibilidade à infraestrutura tecnológica do CPDF, implementando e gerindo os contratos de aquisição e locação, e manutenção dos
recursos;
9. Coordenar ações que visem à prospecção, adoção, avaliação e disseminação
de tecnologias, no âmbito do Centro de Processamento, proporcionando a integração com padrões tecnológicos vigentes.
O CPDF está subdividido em:
1. Divisão de Apoio a Sustentação da Infraestrutura de TI;
2. Divisão de Operações;
3. Divisão de Apoio a Gestão de Serviços;
4. Serviço Técnico Planejamento do Ambiente Produtivo;
5. Serviço Técnico Gestão do Ambiente Produtivo;
6. Divisão de Apoio a Redes;
7. Serviço Técnico Administrativo.
2.4.2 Divisão de Apoio a Sustentação da Infraestrutura de TI (D2SI)
1. Administrar e suportar os softwares de aplicação, de bancos de dados, que
são executados nos ambientes operacionais do Centro de Processamento;
2. Prestar suporte ao ambiente do sistema operacional, banco de dados, correio
eletrônico, armazenamento de dados servidores, no âmbito do CPDF;
3. Executar ações que visem à prospecção, adoção, validação e disseminação
de tecnologias, no âmbito do Centro de Processamento, proporcionando o
seu uso sustentável e a integração com os padrões tecnológicos vigentes;
4. Fornecer consultoria e suporte técnico objetivando o uso produtivo dos recursos de TI no Centro de Processamento.
35
5. Atuar nos incidentes provendo os recursos e suporte necessário para a recuperação do ambiente, e subsídios necessários para análise dos problemas
identificados;
6. Monitorar o desempenho dos recursos computacionais e serviços em produção, bem como avaliar continuamente e performance das aplicações, propondo melhorias;
7. Promover ações sistemáticas para proporcionar a qualidade o ambiente tecnológicos;
8. Coordenar as ações para avaliação sistemática do uso de recursos computacionais corporativos, no âmbito do Centro de Processamento;
9. Avaliar os danos em casos de incidentes;
10. Atuar na implantação de novos sistemas, emitindo parecer de viabilidade técnica, preparando o ambiente conforme descrição de arquitetura e implantando
scripts de backup, de acordo com a política de cópia de segurança;
11. Atuar na gestão de mudanças e incidentes.
2.4.3 Divisão de Operações (D2OP)
1. Executar os serviços de produção, implementando os recursos e controles
necessários para sua operação;
2. Planejar, executar e documentar a movimentação de infra-estrutura no ambiente operacional;
3. Supervisionar atividades de contingência elétrica e de climatização no ambiente operacional;
4. Administrar os contratos de manutenção e garantia de equipamentos, bem
como supervisionar a execução dos serviços decorrentes desses contratos;
5. Administrar e documentar a entrada e saída de equipamentos no ambiente
operacional;
6. Manter atualizada a base de configuração do CPDF;
7. Implementar e assegurar a execução das políticas de backup, bem como administrar a guarda das mídias e o respectivo controle de retenção e liberação;
8. Executar procedimentos padronizados de salva e recuperação dos sistemas;
9. Administrar o estoque de suprimentos necessário à recuperação de sistemas;
36
10. Monitorar os servidores, sistemas e redes (internet/intranet/circuitos) do ambiente de produção, registrando e reportando as ocorrências às áreas competentes;
11. Executar procedimentos de atualização de versões dos sistemas e aplicações
em produção;
12. Executar atividades de segurança e contingência no ambiente de produção.
2.4.4 Divisão de Apoio a Gestão de Serviços (D2GT)
1. Planejar, coordenar e documentar a implantação, internalização e recepção
de serviços, sistemas e equipamentos;
2. Planejar as paradas no ambiente produtivo;
3. Administrar as mudanças e intervenções nos sistemas em produção no CPDF
assegurando também o cumprimento de normas técnicas;
4. Articular, no âmbito do CPDF, condições ideais para a gestão de serviços de
produção;
5. Fomentar a busca constante de aperfeiçoamento dos serviços de planejamento e gestão do ambiente produtivo;
6. Fornecer para o CPDF informações técnicas que subsidiem tomadas de decisão.
2.4.5 Serviço Técnico Planejamento do Ambiente Produtivo (S2PD)
1. Planejar a implantação de sistemas, softwares e servidores e administrar o
processo de implantação até a fase de conclusão da homologação;
2. Supervisionar a documentação de sistemas, softwares e servidores alocados
no ambiente produtivo durante as etapas de planejamento de implantação e
homologação;
3. Elaborar as políticas de cópia de segurança;
4. Planejar, supervisionar e documentar as manutenções programadas e emergenciais sobre a infra-estrutura física do ambiente operacional;
5. Planejar e administrar a implementação de normas técnicas e boas práticas
no ambiente produtivo, bem como monitorar o seu cumprimento;
37
6. Planejar a evolução do ambiente produtivo;
7. Avaliar e propor soluções para o melhor desempenho do ambiente produtivo.
2.4.6 Serviço Técnico Gestão do Ambiente Produtivo (D2GA)
1. Programar e administrar os processos de mudança no ambiente produtivo
quanto aos serviços, versões demais implementações de mudança nos aplicativos, bancos de dados, sistemas operacionais e redes;
2. Acompanhar o cumprimento das políticas de cópia de segurança no ambiente
produtivo bem como a atualização das políticas ao longo dos processos de
mudança;
3. Administrar os procedimentos de recuperação de serviços no ambiente produtivo;
4. Supervisionar a atualização da base de configuração de processos produtivos, serviços, sistemas e servidores;
5. Monitorar o cumprimento de normas técnicas e boas práticas no ambiente
produtivo, em conformidade com o planejamento estabelecido para a DATAPREV e especificamente para o CPDF;
6. Administrar a implementação dos planos de evolução do ambiente produtivo;
7. Avaliar e propor soluções para o melhor desempenho do ambiente produtivo.
2.4.7 Divisão de Apoio a Redes (D2RE)
1. Dar suporte aos softwares de rede, que são executados nos ambientes operacionais do Centro de Processamento;
2. Fornecer consultoria e suporte técnico ao ambiente de rede de telecomunicações objetivando o uso produtivo dos recursos;
3. Administrar a rede WAN do DF (MPS, INSS);
4. Administrar e controlar o serviço de acesso à Internet;
5. Avaliar a performance da rede quando da implantação de novas aplicações e
sistemas;
6. Manutenção dos níveis de serviço acordados com o cliente quanto à rede de
telecomunicações;
38
7. Administrar os serviços de DHCP da Região II (CO, S, AC, RO, TO, DF);
8. Administrar e configurar os serviços de segurança da rede, no âmbito do Centro de Processamento, com exceção de sistemas de prevenção de intrusão e
firewalls de aplicação;
9. Implantar e monitorar as políticas de segurança e contingência de rede, no
âmbito do Centro de Processamento, sob a supervisão do DERE;
10. Gerenciar a configuração da rede no âmbito do Centro de Processamento,
com exceção de switches de conteúdo externo – zona desmilitarizada, roteadores de Internet, roteadores Backbone e de acesso;
11. Configurar os ativos e serviços de rede no âmbito do Centro de Processamento;
12. Configurar a rede WAN com entidades externas;
13. Configurar, gerenciar e administrar a rede Infovia (DF) na DATAPREV;
14. Administrar, configurar e prestar suporte ao ambiente de VoIP do Governo
Federal;
15. Emitir relatórios de tarifação de telefonia VoIP do Governo Federal;
16. Registrar e acompanhar as ocorrências junto a empresas terceirizadas, responsáveis pela prestação de serviços de rede contratados;
17. Registrar os procedimentos adotados para resolução de problemas e incidentes de rede de forma a contribuir para atualização do banco de soluções;
18. Apoiar a elaboração de projetos de rede;
19. Efetuar a customização, implantação e manutenção de ferramentas de gerenciamento da rede;
20. Monitorar a rede para solução de problemas de desempenho, indicando ações corretivas e para avaliação do comportamento de novas aplicações,
propondo ações de melhoria;
21. Monitorar a rede por meio de sistemas de detecção e prevenção de intrusos.
39
2.4.8 Serviço Técnico Administrativo (S2AD)
1. Controlar a utilização do suprimento do caixa pequeno, no que se refere a
material de consumo e serviços;
2. Executar e acompanhar as atividades para a concessão de passagens aéreas, diárias, hospedagens, verba de viagem e prestação de contas, no âmbito do Centro de Processamento;
3. Receber e controlar as correspondências expedidas e recebidas;
4. Acompanhar os processos de compras junto às áreas demandantes, área de
suprimentos e jurídico;
5. Subsidiar com informações a gestão administrativa dos contratos de serviços,
no âmbito do Centro de Processamento;
6. Acompanhar as ações necessárias ao planejamento da capacitação do corpo
técnico;
7. Subsidiar com informações a gestão e acompanhamento da execução de horas-extras e sobreaviso;
8. Acompanhar junto à área de gestão de pessoas as movimentações admissão/demissão), no âmbito do Centro de Processamento;
9. Acompanhar o processo orçamentário e emitir informações gerenciais.
40
3 Metodologia
3.1 Abordagem e Tipo de Pesquisa
A metodologia deste trabalho foi baseada na abordagem de estudo de caso
ao evidenciar uma estreita correlação entre os processos de negócio do CPDF com
a NBR 27002:2005. Segundo Yin (2005), o método de estudo de caso possui aplicação para fins exploratórios, descritivos ou para fins explanatórios. Assim sendo, esta
pesquisa caracteriza-se pela pesquisa descritiva ao identificar e explorar em profundidade a correlação entre os processos de negócio do CPDF com a norma NBR
27002:2005.
3.2 Delineamento da Pesquisa
A primeira etapa da coleta de dados foi composta pela análise documental
que abrangeu uma revisão da norma NBR 27002:2005 e de um minucioso exame
dos processos de negócio do CPDF. Alguns aspectos como a pesquisa e a leitura
de políticas de segurança da informação e comunicações de outros órgãos também
foram contemplados.
A segunda etapa consistiu no alinhamento dos controles da norma aos processos de negócio do CPDF. Essa etapa exigiu entrevistas com os gerentes responsáveis pelas divisões do CPDF, pois nem todos os processos estavam documentados e algumas dúvidas em relação à fase referente a análise documental necessitavam de alguns esclarecimentos. O critério de seleção da amostra para participar das
entrevistas ocorreu por meio da escolha de gerentes com considerável tempo de
41
serviço na Dataprev e pelo relevante nível de conhecimento dos processos de negócio do CPDF.
A terceira etapa caracterizou-se pela elaboração de textos contendo diretrizes
para nortear a elaboração de uma Política de Segurança da Informação e Comunicações para o CPDF. Os resultados foram formatados na Tabela 3, alinhando cada
controle ao respectivo texto customizado para o CPDF.
Em cada etapa foram realizadas as seguintes atividades:
1) Primeira Etapa
a) Análise documental.
2) Segunda Etapa
a) Entrevistas com os gestores;
b) Identificação da aplicabilidade dos controles da NBR 27002:2005 ao
CPDF;
c) Estudo dos processos de negócio do CPDF alinhados aos controles da
norma NBR 27002: 2005.
3) Terceira Etapa
a) Elaboração de textos customizados como diretrizes para a elaboração
de uma Política de Segurança da Informação e Comunicações para o
CPDF.
No capítulo Resultados, a Tabela 1 apresentará um sumário das Entrevistas
Realizadas e a Tabela 2 contemplará o resultado da análise de aplicabilidade dos
controles da NBR 27002:2005. A Tabela 3 apresentará as diretrizes customizadas
para o CPDF e as diretrizes que não foram baseadas nos controles da norma NBR
27002:2005. Além disso, indicará a criação de novos processos de negócio para a
aplicação das diretrizes que foram elaboradas pela pesquisadora.
42
4 Resultados
As entrevistas realizadas com os gerentes responsáveis pelas divisões do
CPDF permitiram identificar alguns processos relativos ao CPDF não documentados
e, explorar com maior eficácia, aspectos da bibliografia concernente à segurança da
informação e comunicações alinhadas aos objetivos do negócio da organização. A
Tabela 1 apresenta o resultado das entrevistas que foram realizadas.
Tabela 1 – Sumário das Entrevistas Realizadas.
Quantidade Total de Horas
de Entrevista
Quantidade de afirmações concordantes com
as hipóteses
Gilvan Souza Prado –
Gerente da S2GA
4,5
5
Dennis Webert Nunes
dos Santos – Assessor
do Gerente do CPDF
6
5
Nome do Entrevistado
Observa-se que as entrevistas não foram realizadas em uma única oportunidade, mas semanalmente, durante a análise documental que durou aproximadamente
um mês (de 11 de maio de 2011 a 15 de junho de 2011). Assim, após cerca de uma
semana de análise documental, a pesquisadora abordou os gerentes, questionandoos sobre os processos de negócio do CPDF, obtendo informações diversas de acordo
com as características de cada divisão e que dependeram do grau de documentação
dos processos de negócio existentes.
A Tabela 2 apresenta o resultado da análise de aplicabilidade dos controles da
NBR 27002:2005.
43
Tabela 2 – Aplicabilidade dos controles da NBR 27002:2005 ao CPDF.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
5.1.1 - Convém que um documento da política de segurança da
informação seja aprovado pela direção, publicado e comunicado
para todos os funcionários e partes externas relevantes.
Aplicável
5.1.2 - Convém que a política de segurança da informação seja
analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
Aplicável
6.1.1 - Convém que a direção apóie ativamente a segurança da
informação dentro da organização, por meio de um claro direcionamento, demonstrando o seu comprometimento, definindo atribuições de forma explícita e conhecendo as responsabilidades pela
segurança da informação.
Aplicável
6.1.2 - Convém que as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização, com funções e papéis relevantes.
Aplicável
44
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.1.3 - Convém que todas as responsabilidades pela segurança da
informação, estejam claramente definidas.
Aplicável
6.1.4 - Convém que seja definido e implementado um processo de
gestão de autorização para novos recursos de processamento da
informação.
Aplicável
6.1.5 - Convém que os requisitos para confidencialidade ou acordos de não divulgação que reflitam as necessidades da organização para a proteção da informação sejam identificados e analisados criticamente, de forma regular.
Aplicável
6.1.6 - Convém que contatos apropriados com autoridades relevantes sejam mantidos.
Aplicável
6.1.7 - Convém que sejam mantidos contatos apropriados com
grupos de interesses especiais ou outros fóruns especializados de
segurança da informação e associações profissionais.
Aplicável
45
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.1.8 - Convém que o enfoque da organização para gerenciar a
segurança da informação e a sua implementação (por exemplo,
controles, objetivo dos controles, políticas, processos e procedimentos para a segurança da informação) seja analisado criticamente, de forma independente, a intervalos planejados, ou quando
correrem mudanças significativas relativas à implementação da
segurança da informação.
Aplicável
6.2.1 - Convém que os riscos para os recursos de processamento
da informação e da informação da organização oriundos de processos do negócio que envolva as partes externas sejam identificados e controles apropriados implementados antes de se conceder o acesso.
Aplicável
6.2.2 - Convém que todos os requisitos de segurança da informação identificados sejam considerados antes de conceder aos clientes o acesso aos ativos ou às informações da organização.
Aplicável
46
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.2.3 - Convém que os acordos com terceiros envolvendo o acesso, processamento, comunicação ou gerenciamento dos recursos
de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevantes.
Aplicável
7.1.1 - Convém que todos os ativos sejam claramente identificados
e um inventário de todos os ativos importantes seja estruturado e
mantido.
Aplicável
7.1.2 - Convém que todas as informações e ativos associados com
os recursos de processamento da informação tenham um proprietário designado por uma parte definida da organização.
Aplicável
7.1.3 - Convém que sejam identificadas, documentadas e implementadas regras para que sejam permitidos o uso de informações
e de ativos associados aos recursos de processamento da informação.
Aplicável
7.2.1 - Convém que a informação seja classificada em termos do
seu valor, requisitos legais, sensibilidade e criticidade para a organização.
Aplicável
47
Controle da NBR 27002:2005
Proposta de texto para a POSIC
7.2.2 - Convém que um conjunto apropriado de procedimentos para rotulação e tratamento da informação seja definido e implementado de acordo com o esquema de classificação adotado pela organização.
Aplicável
8.1.1 - Convém que papéis e responsabilidades pela segurança da
informação de funcionários, fornecedores e terceiros sejam definidos e documentados de acordo com a política de segurança da
informação da organização.
8.1.2 - Convém que verificações de controle de todos os candidatos a emprego, fornecedores e terceiros sejam realizadas de acordo com as leis relevantes, regulamentações e éticas, e proporcional aos requisitos do negócio, à classificação das informações a
serem acessadas e aos riscos percebidos.
8.1.3 - Como parte das suas obrigações contratuais, convém que
os funcionários, fornecedores e terceiros concordem e assinem os
termos e condições de sua contratação para o trabalho, os quais
devem declarar as suas responsabilidades e a da organização para a segurança da informação.
Aplicável
Aplicável
Aplicável
48
Controle da NBR 27002:2005
Proposta de texto para a POSIC
8.2.1 - Convém que a direção solicite aos funcionários, fornecedores e terceiros que pratiquem a segurança da informação de acordo com o estabelecido nas políticas e procedimentos da organização.
Aplicável
8.2.2 - Convém que todos os funcionários da organização e, onde
pertinente, fornecedores e terceiros recebam treinamento apropriados em conscientização, e atualizações regulares nas políticas e
procedimentos organizacionais, relevantes para as suas funções.
Aplicável
8.2.3 - Convém que exista um processo disciplinar formal para os
funcionários que tenham cometido uma violação da segurança da
informação.
Aplicável
8.3.1 - Convém que responsabilidades para realizar o encerramento ou a mudança de um trabalho sejam claramente definidas e atribuídas.
Aplicável
49
Controle da NBR 27002:2005
Proposta de texto para a POSIC
8.3.2 - Convém que todos os funcionários, fornecedores e terceiros
devolvam todos os ativos da organização que estejam em sua
posse, após o encerramento de suas atividades, do contrato ou
acordo.
Aplicável
8.3.3 - Convém que os direitos de acesso de todos os funcionários,
fornecedores e terceiros às informações e aos recursos de processamento da informação sejam retirados após o encerramento de
suas atividades, contratos ou acordos, ou ajustado após a mudança destas atividades.
Aplicável
9.1.1 - Convém que sejam utilizados perímetros de segurança
(barreiras tais como paredes, portões de entrada controlados por
cartão ou balcões de recepção com recepcionistas) para proteger
as áreas que contenham informações e instalações de processamento da informação.
Aplicável
9.1.2 - Convém que as áreas seguras sejam protegidas por controles apropriados de entrada para assegurar que somente pessoas
autorizadas tenham acesso.
Aplicável
50
Controle da NBR 27002:2005
Proposta de texto para a POSIC
9.1.3 - Convém que seja projetada e aplicada segurança física para escritórios, salas e instalações.
Aplicável
9.1.4 - Convém que sejam projetadas e aplicadas proteção física
contra incêndios, enchentes, terremotos, explosões, perturbações
da ordem pública e outras formas de desastres naturais ou causados pelo homem.
Aplicável
9.1.5 - Convém que seja projetada e aplicada proteção física, bem
como diretrizes para o trabalho em áreas seguras.
Aplicável
9.1.6 - Convém que os pontos de acesso, tais como áreas de entrega e de carregamento e outros pontos em que pessoas não autorizadas possam entrar nas instalações, sejam controlados e, se
possível, isolados das instalações de processamento da informação, para evitar o acesso não autorizado.
Aplicável
9.2.1 - Convém que os equipamentos sejam colocados no local ou
protegidos para reduzir os riscos de ameaças e perigos do meio
ambiente, bem como as oportunidades de acesso não autorizado.
Aplicável
51
Controle da NBR 27002:2005
9.2.2 - Convém que os equipamentos sejam protegidos contra falta
de energia elétrica e outras interrupções causadas por falhas das
utilidades.
Proposta de texto para a POSIC
Aplicável
9.2.3 - Convém que o cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações seja protegido contra interceptação ou danos.
Aplicável
9.2.4 - Convém que os equipamentos tenham uma manutenção
correta para assegurar sua disponibilidade e integridade permanentes.
Aplicável
9.2.5 - Convém que sejam tomadas medidas de segurança para
equipamentos que operem fora do local, levando em conta os diferentes riscos decorrentes do fato de se trabalhar fora das dependências da organização.
Não Aplicável
52
Controle da NBR 27002:2005
Proposta de texto para a POSIC
9.2.6 - Convém que todos os equipamentos que contenham mídias
de armazenamento de dados sejam examinados antes do descarte, para assegurar que todos os dados sensíveis e softwares licenciados tenham sido removidos ou sobregravados com segurança.
Aplicável
9.2.7 - Convém que equipamentos, informações ou software não
sejam retirados do local sem autorização prévia.
Aplicável
10.1.1 - Convém que os procedimentos de operação sejam documentados, mantidos atualizados e disponíveis a todos os usuários
que deles necessitem.
Aplicável
10.1.2 - Convém que modificações nos recursos de processamento da informação e sistemas sejam controladas.
Aplicável
10.1.3 - Convém que funções e áreas de responsabilidade sejam
segregadas para reduzir as oportunidades de modificação ou uso
indevido não autorizado ou não intencional dos ativos da organização.
Não Aplicável
53
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.1.4 - Convém que recursos de desenvolvimento, teste e produção sejam separados para reduzir o risco de acessos ou modificações não autorizadas aos sistemas operacionais.
Aplicável
10.2.1 - Convém que seja garantido que os controles de segurança, as definições de serviço e os níveis de entrega incluídos no
acordo de entrega de serviços terceirizados sejam implementados,
executados e mantidos pelo terceiro.
Aplicável
10.2.2 - Convém que os serviços, relatórios e registros fornecidos
por terceiro sejam regularmente monitorados e analisados criticamente, e que auditorias sejam executadas regularmente.
Aplicável
10.2.3 - Convém que mudanças no provisionamento dos serviços,
incluindo manutenção e melhoria da política de segurança da informação, procedimentos e controles existentes, sejam gerenciadas levando-se em conta a criticidade dos sistemas e processos
de negócio envolvidos e a reanálise/reavaliação de riscos.
Aplicável
10.3.1 - Convém que utilização dos recursos seja monitorada e
sincronizada e as projeções feitas para necessidades de capacidade futura, para garantir o desempenho requerido do sistema.
Aplicável
54
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.3.2 - Convém que sejam estabelecidos critérios de aceitação
para novos sistemas, atualizações e novas versões, e que sejam
efetuados testes apropriados do(s) sistema(s) durante seu desenvolvimento e antes da sua aceitação.
Aplicável
10.4.1 - Convém que sejam implantados controles de detecção,
prevenção e recuperação para proteger contra códigos maliciosos,
assim como procedimentos para a devida conscientização dos usuários.
Aplicável
10.4.2 - Onde o uso de códigos móveis é autorizado, convém que
a configuração garanta que o código móvel autorizado opere de
acordo com uma política de segurança da informação claramente
definida e códigos móveis não autorizados tenham sua execução
impedida.
Aplicável
10.5.1 - Convém que as cópias de segurança das informações e
dos softwares sejam efetuadas e testadas regularmente conforme
a política de geração de cópias de segurança definida.
Aplicável
10.6.1 - Convém que as redes sejam adequadamente gerenciadas
e controladas, de forma a protegê-las contra ameaças e manter a
segurança de sistemas e aplicações que utilizam estas redes, incluindo a informação em trânsito.
Aplicável
55
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.6.2 - Convém que as características de segurança, níveis de
serviço e requisitos de gerenciamento dos serviços de rede sejam
identificados e incluídos em qualquer acordo de serviços de rede,
tanto para serviços de rede providos internamente ou terceirizados.
Aplicável
10.7.1 - Convém que existam procedimentos implementados para
o gerenciamento de mídias removíveis.
Aplicável
Aplicável, porém o controle caracteriza-se como redundante,
ou seja, o mesmo controle é contemplado duas vezes na
10.7.2 - Convém que as mídias sejam descartadas de forma segura e protegida quando não forem mais necessárias, por meio de norma (primeiro, de forma genérica e, posteriormente, de forprocedimentos formais.
ma mais específica, com referência ao controle já existente).
O controle foi totalmente contemplado no item 9.2.6.
10.7.3 - Convém que sejam estabelecidos procedimentos para o
tratamento e o armazenamento de informações, para proteger tais
informações contra a divulgação não autorizada ou uso indevido.
Aplicável
56
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.7.4 - Convém que a documentação dos sistemas seja protegida
contra acessos não autorizados.
Aplicável
10.8.1 - Convém que políticas, procedimentos e controles sejam
estabelecidos e formalizados para proteger a troca de informações
em todos os tipos de recursos de comunicação.
Aplicável
10.8.2 - Convém que sejam estabelecidos acordos para a troca de
informações e softwares entre a organização e entidades externas.
Aplicável
10.8.3 - Convém que mídias contendo informações sejam protegidas contra acesso não autorizado, uso impróprio ou alteração indevida durante o transporte externo aos limites físicos da organização.
Aplicável
57
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.8.4 - Convém que as informações que trafegam em mensagens
eletrônicas sejam adequadamente protegidas.
Aplicável
10.8.5 - Convém que políticas e procedimentos sejam desenvolvidos e implementados para proteger as informações associadas
com a interconexão de sistemas de informações do negócio.
Aplicável
10.9.1 - Convém que as informações envolvidas em comércio eletrônico transitando sobre redes públicas sejam protegidas de atividades fraudulentas, disputas contratuais e divulgação e modificações não autorizadas.
Não aplicável
10.9.2 - Convém que informações envolvidas em transações online sejam protegidas para prevenir transmissões incompletas, erros de roteamento, alterações não autorizadas de mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada.
Aplicável
10.9.3 - Convém que a integridade das informações disponibilizadas em sistemas publicamente acessíveis seja protegida para prevenir modificações não autorizadas.
Aplicável
58
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.10.1 - Convém que registros (log) de auditoria contendo atividades dos usuários, exceções e outros eventos de segurança da informação sejam produzidos e mantidos por um período de tempo
acordado para auxiliar em futuras investigações e monitoramento
de controle de acesso.
Aplicável
10.10.2 - Convém que sejam estabelecidos procedimentos para o
monitoramento do uso dos recursos de processamento da informação e os resultados das atividades de monitoramento sejam
analisados criticamente, de forma regular.
Aplicável
10.10.3 - Convém que os recursos e informações de registros (log)
sejam protegidos contra falsificação e acesso não autorizado.
Não Aplicável
10.10.4 - Convém que as atividades dos administradores e operadores do sistema sejam registradas.
10.10.5 - Convém que as falhas ocorridas sejam registradas e analisadas, e que sejam adotadas ações apropriadas.
Aplicável
Aplicável
59
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.10.6 - Convém que os relógios de todos os sistemas de processamento da informação relevantes, dentro da organização ou do
domínio de segurança, sejam sincronizados de acordo com uma
hora oficial.
Aplicável
11.1.1 - Convém que a política de controle de acesso seja estabelecida documentada e analisada criticamente, tomando-se como
base os requisitos de acesso dos negócios e segurança da informação.
11.2.1 - Convém que exista um procedimento formal de registro e
cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços.
Aplicável
Aplicável
11.2.2 - Convém que a concessão e o uso de privilégios sejam restritos e controlados.
Aplicável
11.2.3 - Convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal.
Aplicável
60
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.2.4 - Convém que o gestor conduza a intervalos regulares a
análise crítica dos direitos de acesso dos usuários, por meio de um
processo formal.
Aplicável
11.3.1 - Convém que os usuários sejam solicitados a seguir as boas práticas de segurança da informação na seleção e uso de senhas.
11.3.2 - Convém que os usuários assegurem que os equipamentos
não monitorados tenham proteção adequada.
11.3.3 - Convém que seja adotada uma política de mesa limpa de
papéis e mídias de armazenamento removível e política de tela
limpa para os recursos de processamento da informação.
Aplicável
Aplicável
Aplicável
61
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.4.1 - Convém que usuários somente recebam acesso para os
serviços que tenham sido especificamente autorizados a usar.
Aplicável
Aplicável, porém o controle caracteriza-se como redundante,
ou seja, o mesmo controle é contemplado duas vezes na
norma (primeiro, de forma genérica e, posteriormente, de for11.4.2 - Convém que métodos apropriados de autenticações sejam
ma mais específica, com referência ao controle já existente).
usados para controlar acesso de usuários remotos.
No entanto, neste caso não houve referência na norma. Apesar disso, a pesquisadora julgou conveniente contemplá-lo
integralmente no item 10.8.1.
11.4.3 - Convém que sejam consideradas as identificações automáticas de equipamentos como um meio de autenticar conexões
vindas de localizações e equipamentos específicos.
Não Aplicável
11.4.4 - Convém que seja controlado o acesso físico e lógico das
portas de diagnóstico e configuração.
Aplicável
11.4.5 - Convém que grupos de serviços de informação, usuários e
sistemas de informação sejam segredados em redes.
Aplicável
62
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.4.6 - Para redes compartilhadas, especialmente essas que se
estendem pelos limites da organização, convém que a capacidade
dos usuários para conectar-se à rede seja restrita, alinhada com a
política de controle de acesso e os requisitos das aplicações do
negócio
Não Aplicável
11.4.7 - Convém que seja implementado controle de roteamento
na rede, para assegurar que as conexões de computador e fluxos
de informação não violem a política de controle de acesso das aplicações do negócio.
Aplicável
11.5.1 - Convém que o acesso aos sistemas operacionais seja
controlado por um procedimento seguro de entrada no sistema
(log-on).
Aplicável
11.5.2 - Convém que todos os usuários tenham um identificador
único (ID de usuário) para uso pessoal e exclusivo, e convém que
uma técnica adequada de autenticação seja escolhida para validar
a identidade alegada por um usuário.
Aplicável
11.5.3 - Convém que sistemas para gerenciamento de senhas sejam interativos e assegurem senhas de qualidade.
Aplicável
63
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.5.4 - Convém que o uso de programas utilitários que podem ser
capazes de sobrepor os controles dos sistemas e aplicações seja
restrito e estritamente controlado.
Não Aplicável
11.5.5 - Convém que terminais inativos sejam desconectados após
um período definido de inatividade.
Não Aplicável
11.5.6 - Convém que restrições nos horários de conexão sejam
utilizadas para proporcionar segurança adicional para aplicações
de alto risco.
Aplicável
Aplicável, porém o controle caracteriza-se como redundante,
11.6.1 - Convém que o acesso à informação e às funções dos sisou seja, o mesmo controle é contemplado duas vezes na
temas de aplicações por usuários e pessoal de suporte seja restrito norma (primeiro, de forma genérica e, posteriormente, de forde acordo com o definido na política de controle de acesso.
ma mais específica, com referência ao controle já existente).
O controle foi totalmente contemplado no item 11.1.1.
11.6.2 - Convém que sistemas sensíveis tenham um ambiente
computacional dedicado (isolado).
Aplicável
Aplicável, porém o controle caracteriza-se como redundante,
11.7.1 - Convém que uma política formal seja estabelecida e que
ou seja, o mesmo controle é contemplado duas vezes na
medidas de segurança apropriadas sejam adotadas para a protenorma (primeiro, de forma genérica e, posteriormente, de forção contra os riscos do uso de recursos de computação e comunima mais específica, com referência ao controle já existente).
cação móveis.
O controle foi totalmente contemplado no item 10.4.2.
64
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.7.2 - Convém que uma política, planos operacionais e procedimentos sejam desenvolvidos e implementados para atividades de
trabalho remoto.
Aplicável
12.1.1 - Convém que sejam especificados os requisitos para controles de segurança nas especificações de requisitos de negócios,
para novos sistemas de informação ou melhorias em sistemas existentes.
Aplicável
12.2.1 - Convém que os dados de entrada de aplicações sejam
validados para garantir que são corretos e apropriados.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.2 - Convém que sejam incorporadas, nas aplicações, checagens de validação com o objetivo de detectar qualquer corrupção
de informações, por erros ou por ações deliberadas.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.3 - Convém que requisitos para garantir a autenticidade e proteger a integridade das mensagens em aplicações sejam identificados e os controles apropriados sejam identificados e implementados.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.4 - Convém que os dados de saída das aplicações sejam validados para assegurar que o processamento das informações armazenadas está correto e é apropriado às circunstâncias.
Não Aplicável
O CPDF não desenvolve aplicações.
65
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.3.1 - Convém que seja desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.
Aplicável
12.3.2 - Convém que um processo de gerenciamento de chaves
seja implantado para apoiar o uso de técnicas criptográficas pela
organização.
Aplicável
12.4.1 - Convém que procedimentos para controlar a instalação de
software em sistemas operacionais sejam implementados.
Não Aplicável
12.4.2 - Convém que os dados de teste sejam selecionados com
cuidado, protegidos e controlados.
Aplicável
12.4.3 - Convém que o acesso ao código-fonte de programa seja
restrito.
Aplicável
12.5.1 - Convém que a implementação de mudanças seja controlada utilizando procedimentos formais de controle de mudanças.
Aplicável
66
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.5.2 - Convém que aplicações críticas de negócios sejam analisadas criticamente e testadas quando sistemas operacionais são
mudados, para garantir que não haverá nenhum impacto adverso
na operação da organização ou na segurança.
Aplicável
12.5.3 - Convém que modificações em pacotes de software não
sejam incentivadas e limitadas às mudanças necessárias e que
todas as mudanças sejam estritamente controladas.
Aplicável
12.5.4 - Convém que oportunidades para vazamento de informações sejam prevenidas.
Aplicável
12.5.5 - Convém que a organização supervisione e monitore o desenvolvimento terceirizado de software.
Não Aplicável
12.6.1 - Convém que seja obtida informação em tempo hábil sobre
vulnerabilidades técnicas dos sistemas de informação em uso,
avaliada a exposição da organização a estas vulnerabilidades e
tomadas as medidas apropriadas para lidar com os riscos associados.
Aplicável
67
Controle da NBR 27002:2005
Proposta de texto para a POSIC
13.1.1 - Convém que os eventos de segurança da informação sejam relatados através dos canais apropriados da direção, o mais
rapidamente possível.
Aplicável
13.1.2 - Convém que os funcionários, fornecedores e terceiros de
sistemas e serviços de informação sejam instruídos a registrar e
notificar qualquer observação ou suspeita de fragilidade em sistemas ou serviços.
Aplicável
13.2.1 - Convém que responsabilidades e procedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas
e ordenadas a incidentes de segurança da informação.
Aplicável
13.2.2 - Convém que sejam estabelecidos mecanismos para permitir que tipos, quantidades e custos dos incidentes de segurança
da informação sejam quantificados e monitorados.
Aplicável
68
Controle da NBR 27002:2005
Proposta de texto para a POSIC
13.2.3 - Nos casos em que uma ação de acompanhamento contra
uma pessoa ou organização, após um incidente de segurança da
informação, envolver uma ação legal (civil ou criminal), convém
que evidências sejam coletadas, armazenadas e apresentadas em
conformidade com as normas de armazenamento de evidências da
jurisdição(ões) pertinente(s).
Aplicável
14.1.1 - Convém que um processo de gestão seja desenvolvido e
mantido para assegurar a continuidade do negócio por toda a organização e que contemple os requisitos de segurança da informação necessários para a continuidade do negócio da organização.
Aplicável
14.1.2 - Convém identificar os eventos que podem causar interrupções aos processos de negócio, junto a probabilidade e impacto de
tais interrupções e as conseqüências para a segurança de informação.
Aplicável
14.1.3 - Convém que os planos sejam desenvolvidos e implementados para a manutenção ou recuperação das operações e para
assegurar a disponibilidade da informação no nível requerido e na
escala de tempo requerida, após a ocorrência de interrupções ou
falhas dos processos críticos do negócio.
Aplicável
69
Controle da NBR 27002:2005
Proposta de texto para a POSIC
14.1.4 - Convém que uma estrutura básica dos planos de continuidade do negócio seja mantida para assegurar que todos os planos
são consistentes, para contemplar os requisitos de segurança da
informação e para identificar prioridades para testes e manutenção.
Aplicável
14.1.5 - Convém que os planos de continuidade do negócio sejam
testados e atualizados regularmente, de forma a assegurar sua
permanente atualização e efetividade.
Aplicável
15.1.1 - Convém que todos os requisitos estatutários, regulamentares e contratuais relevantes, e o enfoque da organização para atender a esses requisitos, sejam explicitamente definidos, documentados e mantidos atualizados para cada sistema de informação da organização
Não Aplicável
15.1.2 - Convém que procedimentos apropriados sejam implementados para garantir a conformidade com os requisitos legislativos,
regulamentares e contratuais no uso de material, em relação aos
quais pode haver direitos de propriedade intelectual e sobre o uso
de produtos de software proprietários.
Não Aplicável
70
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Aplicável, porém o controle caracteriza-se como redundante,
ou seja, o mesmo controle é contemplado duas vezes na
15.1.3 - Convém que registros importantes sejam protegidos contra norma (primeiro, de forma genérica e, posteriormente, de forperda, destruição e falsificação, de acordo com os requisitos regu- ma mais específica, com referência ao controle já existente).
lamentares, estatutários, contratuais e do negócio.
No entanto, neste caso não houve referência na norma. Apesar disso, a pesquisadora julgou conveniente contemplá-lo
nos itens 6.2.2, 10.6.1 e 14.1.3.
15.1.4 - Convém que a privacidade e proteção de dados sejam
asseguradas conforme exigido nas legislações relevantes, regulamentações e, se aplicável, nas cláusulas contratuais.
Aplicável
15.1.5 - Convém que os usuários sejam dissuadidos de usar os
recursos de processamento da informação para propósitos não
autorizados.
Aplicável
15.1.6 - Convém que controles de criptografia sejam usados em
conformidade com todas as leis, acordos e regulamentações relevantes.
Aplicável
15.2.1 - Convém que gestores garantam que todos os procedimentos de segurança da informação dentro da sua área de responsabilidade estão sendo executados corretamente para atender à conformidade com as normas e políticas de segurança da informação.
Aplicável
71
Controle da NBR 27002:2005
Proposta de texto para a POSIC
15.2.2 - Convém que sistemas de informação sejam periodicamente verificados em sua conformidade com as normas de segurança
da informação implementadas.
Aplicável
15.3.1 - Convém que requisitos e atividades de auditoria envolvendo verificação nos sistemas operacionais sejam cuidadosamente
planejados e acordados para minimizar os riscos de interrupção
dos processos do negócio.
Aplicável
15.3.2 - Convém que o acesso às ferramentas de auditoria de sistema de informação seja protegido, para prevenir qualquer possibilidade de uso impróprio ou comprometimento.
Aplicável
72
Tabela 3 – Proposta de texto para a POSIC do CPDF.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
A informação é um ativo que, como qualquer outro ativo importante, é essencial
para os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da
interconectividade, a informação está agora exposta a um crescente número e a
uma grande variedade de ameaças e vulnerabilidades.
A informação pode existir em diversas formas. Ela pode ser impressa ou escrita
em papel, armazenada eletronicamente, transmitida pelo correio ou por meios
eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma
apresentada ou o meio por meio do qual a informação é compartilhada ou armazenada, é recomendado que ela seja sempre protegida adequadamente.
5.1.1 - Convém que um documento da política de
Segurança da informação é a proteção da informação de vários tipos de ameaças
segurança da informação seja aprovado pela direpara garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
ção, publicado e comunicado para todos os funo retorno sobre os investimentos e as oportunidades de negócio.
cionários e partes externas relevantes.
A segurança da informação é obtida a partir da implementação de um conjunto de
controles adequados, incluindo esta política, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Esses controles precisam
ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança
da organização sejam atendidos.
Todas as diretrizes previstas nesta Política de Segurança da Informação e Comunicações representam os princípios básicos que o CPDF decidiu incorporar aos
seus processos, conforme visão estratégica da alta direção, que apóia as metas e
princípios da segurança da informação e comunicações, alinhada com os objeti-
73
Controle da NBR 27002:2005
Proposta de texto para a POSIC
vos do negócio da Dataprev.
A Política de Segurança e Comunicações do CPDF se aplica a todos os seus recursos humanos, administrativos e tecnológicos. A abrangência dos recursos citados refere-se tanto àqueles ligados a ela em caráter permanente quanto temporário.
Esta política é comunicada para todo o pessoal envolvido e largamente divulgada
pelo CPDF (está disponível em www-cpdf/politica), garantindo que todos tenham
consciência da mesma e a pratiquem na organização. Todo o pessoal recebe as
informações necessárias para cumprir adequadamente o que está determinado
nesta Política de Segurança.
Nos casos de violação da Política ou das normas de Segurança da Informação e
Comunicações, sanções administrativas e/ou legais poderão ser adotadas, podendo gerar advertências, demissões e/ou processos criminais, se aplicáveis.
5.1.2 - Convém que a política de segurança da
informação seja analisada criticamente a intervalos planejados ou quando mudanças significativas
ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
A Política de Segurança da Informação e Comunicações do CPDF será analisada
criticamente a cada 24 (vinte e quatro) meses ou quando ocorrerem mudanças
significativas pela Coordenação Geral de Segurança de Informações, de forma a
assegurar a sua contínua pertinência, adequação e eficácia.
74
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.1.1 - Convém que a direção apóie ativamente a
segurança da informação dentro da organização,
por meio de um claro direcionamento, demonstrando o seu comprometimento, definindo atribuições de forma explícita e conhecendo as responsabilidades pela segurança da informação.
A alta direção da Dataprev, assim como o Gerente do CPDF, apóia esta política
da segurança da informação e informações, reconhece que a responsabilidade
pela segurança das informações da Dataprev cabe a cada um de seus colaboradores e delega aos gerentes imediatos a supervisão do seu cumprimento.
6.1.2 - Convém que as atividades de segurança
Cabe ao Gerente do CPDF instituir e designar o Comitê Gestor de Segurança da
da informação sejam coordenadas por represenInformação, composto por representantes de diferentes áreas do CPDF, com funtantes de diferentes partes da organização, com
ções e papéis relevantes.
funções e papéis relevantes.
Os dados, as informações e os sistemas de informação do CPDF e sob sua guarda, são protegidos contra ameaças e ações não autorizadas, acidentais ou não,
6.1.3 - Convém que todas as responsabilidades
de modo a reduzir riscos e garantir a integridade, sigilo e disponibilidade desses
pela segurança da informação, estejam claramenbens. No entanto, a manutenção desses ativos depende da responsabilidade de
te definidas.
cada colaborador, que deve cumprir com as suas atribuições e as diretrizes estabelecidas desta Política.
75
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os novos recursos de processamento da informação devem ter autorização adequada por parte da administração de usuários, autorizando seus propósitos e uso.
O gestor responsável pela manutenção do sistema de segurança da informação
também deve autorizar o acesso, de forma a garantir que todas as políticas e requisitos de segurança relevantes sejam atendidos.
6.1.4 - Convém que seja definido e implementado
um processo de gestão de autorização para novos Hardwares e softwares devem ser verificados para comprovação de compatibilidade com outros componentes do sistema.
recursos de processamento da informação.
O uso de recursos de processamento de informação, pessoais ou privados, como,
por exemplo, notebooks, computadores pessoais ou quaisquer dispositivos que
possam introduzir novas vulnerabilidades à infraestrutura do CPDF, devem dispor
dos dispositivos de segurança (exemplo: antivírus) disponibilizados pela Dataprev.
6.1.5 - Convém que os requisitos para confidencialidade ou acordos de não divulgação que refli- Informações sigilosas, corporativas ou que possam causar prejuízo à Dataprev
tam as necessidades da organização para a pro- devem ser protegidas e não podem ser enviadas para outras redes, sem proteção
teção da informação sejam identificados e anali- adequada.
sados criticamente, de forma regular.
Em caso de incidentes de segurança e/ou desastres, o CPDF comunicará à auto6.1.6 - Convém que contatos apropriados com
ridade responsável, e seguirá as orientações contidas no seu Plano de Continuiautoridades relevantes sejam mantidos.
dade de Negócios.
6.1.7 - Convém que sejam mantidos contatos aO Comitê Gestor de Segurança da Informação deverá manter contato com grupos
propriados com grupos de interesses especiais ou
de interesses especiais ou outros fóruns especializados de segurança da informaoutros fóruns especializados de segurança da inção e associações profissionais pertinentes.
formação e associações profissionais.
76
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.1.8 - Convém que o enfoque da organização
para gerenciar a segurança da informação e a sua
implementação (por exemplo, controles, objetivo
dos controles, políticas, processos e procedimentos para a segurança da informação) seja analisado criticamente, de forma independente, a intervalos planejados, ou quando correrem mudanças
significativas relativas à implementação da segurança da informação.
Anualmente, o Gerente do CPDF deverá iniciar uma análise crítica independente.
Essa análise crítica independente torna-se necessária para assegurar a contínua
pertinência, adequação e eficácia do enfoque da organização para gerenciar a
segurança da informação. Essa análise crítica inclui a avaliação de oportunidades
para a melhoria contínua e a necessidade de mudanças, incluindo a política e os
objetivos de controle.
6.2.1 - Convém que os riscos para os recursos de
processamento da informação e da informação da
organização oriundos de processos do negócio
que envolva as partes externas sejam identificados e controles apropriados implementados antes
de se conceder o acesso.
Na análise de riscos do Plano de Continuidade de Negócios do CPDF são identificados e especificados os requisitos de controles específicos relativos ao acesso
de uma parte externa aos recursos de processamento da informação ou à informação de uma organização.
O acesso às informações da organização pelas partes externas não deverá ser
fornecido até que os controles apropriados tenham sido implementados e, quando
for o caso viável, um contrato tenha sido assinado.
77
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O acesso aos ativos ou às informações do CPDF será concedido aos seus clientes observando-se (dependendo do tipo e extensão do acesso concedido, nem
todos os itens são aplicáveis):
1) Proteção dos ativos, incluindo:
a) Procedimentos para proteger os ativos da organização, incluindo informação e software, e a gestão de vulnerabilidades conhecidas;
b) Procedimentos para definir ações quando ocorrer o comprometimento de
c) Quaisquer dos ativos, por exemplo, perda ou modificação de dados;
6.2.2 - Convém que todos os requisitos de segurança da informação identificados sejam considerados antes de conceder aos clientes o acesso
aos ativos ou às informações da organização.
d) Integridade do ativo;
e) Restrições em relação a cópias e divulgação de informações;
2) Descrição do produto ou serviço a ser fornecido;
3) As diferentes razões, requisitos e benefícios para o acesso do cliente;
4) Políticas de controle de acesso, cobrindo:
a) Métodos de acesso permitido e o controle e uso de identificadores únicos,
tais como identificador de usuário e senhas de acesso;
b) Um processo de autorização para acesso dos usuários e privilégios;
c) Uma declaração de que todo o acesso que não seja explicitamente autori-
78
Controle da NBR 27002:2005
Proposta de texto para a POSIC
zado é proibido;
d) Um processo para revogar os direitos de acesso ou interromper a conexão
entre sistemas.
5) Procedimentos para relato, notificação e investigação de informações imprecisas (por exemplo, sobre pessoal), incidentes de segurança da informação e
violação da segurança da informação;
6) Descrição de cada serviço que deve estar disponível;
7) Os níveis de serviços acordados e os níveis de serviços inaceitáveis;
8) Direito de monitorar e revogar qualquer atividade relacionada com os ativos do
CPDF;
9) As respectivas responsabilidades civis da organização e dos clientes;
10) Responsabilidades com relação a aspectos legais e como é assegurado que
os requisitos legais são atendidos, por exemplo, leis de proteção de dados,
especialmente levando-se em consideração os diferentes sistemas legais nacionais se o acordo envolver a cooperação com clientes em outros países;
11) Direitos de propriedade intelectual e direitos autorais e proteção de qualquer
trabalho colaborativo.
79
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.2.3 - Convém que os acordos com terceiros envolvendo o acesso, processamento, comunicação
ou gerenciamento dos recursos de processamento
da informação ou da informação da organização,
ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram
todos os requisitos de segurança da informação
relevantes.
Nos acordos com terceiros envolvendo o acesso, processamento, comunicação
ou gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação devem obedecer todos os requisitos de segurança da
informação relevantes e deve ser considerada a possibilidade de indenização de
terceiros nesses acordos.
O inventário de todo o conjunto de ativos de processamento deve ser registrado e
mantido atualizado, no mínimo, mensalmente, na ConsoleNG. No caso de implan7.1.1 - Convém que todos os ativos sejam claratações, as atualizações devem ser executadas pela D2OP, segundo informações
mente identificados e um inventário de todos os
repassadas pela S2PD em até 24 (vinte e quatro) horas após a implantação. No
ativos importantes seja estruturado e mantido.
caso de mudanças, as atualizações devem ser feitas pela D2OP, orientadas pela
S2GA em até 24 (vinte e quatro) horas após cada mudança.
7.1.2 - Convém que todas as informações e ativos
Todas as informações e ativos associados com os recursos de processamento da
associados com os recursos de processamento da
informação possuem um responsável técnico designado pela área responsável
informação tenham um proprietário designado por
pelas informações cadastradas na ConsoleNG (S2GA e S2PD).
uma parte definida da organização.
7.1.3 - Convém que sejam identificadas, documentadas e implementadas regras para que se- Todos os colaboradores, fornecedores e terceiros devem seguir as regras para o
jam permitidos o uso de informações e de ativos uso permitido de informações e de ativos associados aos recursos de processaassociados aos recursos de processamento da mento da informação do CPDF.
informação.
80
Controle da NBR 27002:2005
Proposta de texto para a POSIC
7.2.1 - Convém que a informação seja classificada
A informação deve ser protegida de acordo com o seu valor, sensibilidade e critiem termos do seu valor, requisitos legais, sensibicidade. Para tanto, o CPDF possui um sistema de classificação da informação.*
lidade e criticidade para a organização.
7.2.2 - Convém que um conjunto apropriado de
procedimentos para rotulação e tratamento da
Na Política de Classificação da Informação do CPDF constam os procedimentos
informação seja definido e implementado de acorpara rotulação e tratamento das informações.*
do com o esquema de classificação adotado pela
organização.
Cabe aos colaboradores do CPDF:
1) Preservar a integridade e guardar sigilo das informações de que fazem uso,
bem como zelar e proteger os respectivos recursos de processamento de informações;
2) Cumprir esta Política de Segurança e Comunicações, sob pena de incorrer
nas sanções disciplinares e legais cabíveis;
8.1.1 - Convém que papéis e responsabilidades
pela segurança da informação de funcionários, 3) Utilizar os Sistemas de Informações da Dataprev e os recursos a ela relaciofornecedores e terceiros sejam definidos e docunados somente para os fins previstos pela Segurança da Dataprev;
mentados de acordo com a política de segurança
4) Cumprir as regras específicas de proteção estabelecidas aos ativos de inforda informação da organização.
mação;
5) Manter o caráter sigiloso da senha de acesso aos recursos e sistemas da Dataprev;
6) Não compartilhar, sob qualquer forma, informações confidenciais com outros
que não tenham a devida autorização de acesso;
81
Controle da NBR 27002:2005
Proposta de texto para a POSIC
7) Responder por todo e qualquer acesso aos recursos da Dataprev bem como
pelos efeitos desses acessos efetivados através do seu código de identificação, ou outro atributo para esse fim utilizado;
8) Respeitar a proibição de não usar, inspecionar, copiar ou armazenar programas de computador ou qualquer outro material, em violação da legislação de
propriedade intelectual pertinente;
9) Comunicar a chefia imediata o conhecimento de quaisquer irregularidades ou
desvios.
Cabe ao Comitê Gestor de Segurança da Informação:
1) Estabelecer regras de proteção dos ativos do CPDF;
2) Decidir quanto à medida que são tomadas no caso de violação das regras estabelecidas;
3) Revisar pelo menos anualmente, as regras de proteção estabelecidas;
4) Restringir e controlar o acesso e os privilégios de usuários remotos e externos;
5) Elaborar e manter atualizado o Plano de Continuidade de Negócio da CPDF;
6) Executar as regras de proteção estabelecidas por esta Política de Segurança;
7) Detectar, identificar, registrar e comunicar a gerência do CPDF as violações ou
tentativas de acesso não autorizadas;
8) Definir e aplicar, para cada usuário de TI, restrições de acesso à Rede, como
82
Controle da NBR 27002:2005
Proposta de texto para a POSIC
horário autorizado, dias autorizados, entre outras;
9) Manter registros de atividades de usuários de TI (logs) por um período de
tempo superior a 6 (seis) anos. Os registros contêm a hora e a data das atividades, a identificação do usuário de TI, comandos (e seus argumentos) executados, identificação da estação local ou da estação remota que iniciou a conexão, número dos processos e condições de erro observadas (tentativas rejeitadas, erros de consistência, etc.);
10) Limitar o prazo de validade das contas de prestadores de serviço ao período
da contratação;
11) Excluir as contas inativas;
12) Fornecer senhas de contas privilegiadas somente aos empregados que necessitem efetivamente dos privilégios, mantendo-se o devido registro e controle.
Cabe aos Prestadores de Serviço:
1) Cumprir as cláusulas que contemplam a responsabilidade dos prestadores de
serviço no cumprimento desta Política de Segurança da Informação, suas
normas e procedimentos previstas em contrato.
83
Controle da NBR 27002:2005
Proposta de texto para a POSIC
8.1.2 - Convém que verificações de controle de
todos os candidatos a emprego, fornecedores e
terceiros sejam realizadas de acordo com as leis
relevantes, regulamentações e éticas, e proporcional aos requisitos do negócio, à classificação
das informações a serem acessadas e aos riscos
percebidos.
Além do processo seletivo, realizado por meio de concurso público, são adotados
critérios com o propósito de selecionar para o quadro do CPDF pessoas reconhecidamente idôneas e sem antecedentes que possam comprometer a segurança
ou credibilidade.*
8.1.3 - Como parte das suas obrigações contratuais, convém que os funcionários, fornecedores e
terceiros concordem e assinem os termos e con- O colaborador ou prestador de serviço deve assinar termo de compromisso asdições de sua contratação para o trabalho, os sumindo o dever de manter sigilo, mesmo quando desligado, sobre todos os atiquais devem declarar as suas responsabilidades e vos de informações e processos do CPDF.
a da organização para a segurança da informação.
8.2.1 - Convém que a direção solicite aos funcionários, fornecedores e terceiros que pratiquem a Os colaboradores, fornecedores e terceiros deverão ser conscientizados das suas
segurança da informação de acordo com o esta- responsabilidades quanto às políticas e procedimentos, de forma a evitar considebelecido nas políticas e procedimentos da organi- ráveis danos para o CPDF.
zação.
8.2.2 - Convém que todos os funcionários da organização e, onde pertinente, fornecedores e terceiros recebam treinamento apropriados em conscientização, e atualizações regulares nas políticas
e procedimentos organizacionais, relevantes para
as suas funções.
Existe um processo pelo qual é apresentada aos empregados e prestadores de
serviço esta Política de Segurança da Informação e suas normas e procedimentos
relativos ao trato de informações e/ou dados sigilosos, com o propósito de desenvolver e manter uma efetiva conscientização de segurança, assim como instruir o
seu fiel cumprimento.
84
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O Comitê Gestor de Segurança da Informação do CPDF deve avaliar e decidir
8.2.3 - Convém que exista um processo disciplinar
quanto às medidas que são tomadas no caso de violação das regras estabeleciformal para os funcionários que tenham cometido
das nesta POSIC, de forma a assegurar um tratamento justo e correto aos colabouma violação da segurança da informação.
radores que cometerem violações de segurança da informação.
A D2OP é responsável por assegurar que a saída de colaboradores, fornecedores
e terceiros da organização seja feita de modo controlado e que a devolução de
todos os equipamentos e a retirada de todos os direitos de acesso estão concluí8.3.1 - Convém que responsabilidades para reali- das. A comunicação de encerramento de atividades deve ser feita por e-mail pelo
zar o encerramento ou a mudança de um trabalho gerente imediato responsável, incluindo requisitos de segurança e responsabilisejam claramente definidas e atribuídas.
dades legais pertinentes e responsabilidades contidas, se houver, em quaisquer
acordos de confidencialidade e os termos e condições de trabalho continuam pelo
período de 1 (um) ano após o fim do trabalho do colaborador, do fornecedor ou do
terceiro.*
8.3.2 - Convém que todos os funcionários, fornecedores e terceiros devolvam todos os ativos da
organização que estejam em sua posse, após o
encerramento de suas atividades, do contrato ou
acordo.
O processo de encerramento de atividades deve ser formalizado para contemplar
a devolução de todos os equipamentos, documentos corporativos e software entregues à pessoa. Outros ativos da organização, tais como dispositivos de computação móvel, cartões de créditos, cartões de acesso, software, manuais e informações armazenadas em mídia eletrônica, também precisam ser devolvidos.
85
Controle da NBR 27002:2005
Proposta de texto para a POSIC
8.3.3 - Convém que os direitos de acesso de todos os funcionários, fornecedores e terceiros às
informações e aos recursos de processamento da
informação sejam retirados após o encerramento
de suas atividades, contratos ou acordos, ou ajustado após a mudança destas atividades.
Após o envio do e-mail de encerramento de atividades, um termo de devolução de
todos os equipamentos, documentos corporativos e softwares entregues deve ser
assinado pelo colaborador, fornecedor ou terceiro. Outros ativos do CPDF, tais
como dispositivos de computação móvel, cartões de crédito, cartões de acesso,
software, manuais e informações armazenadas em mídia eletrônica, também devem ser devolvidos.
9.1.1 - Convém que sejam utilizados perímetros
de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões
de recepção com recepcionistas) para proteger as
áreas que contenham informações e instalações
de processamento da informação.
Os recursos e instalações críticas ou sensíveis do CPDF são mantidos em áreas
seguras, protegidas por um perímetro de segurança definido, com barreiras de
segurança, controle de acesso, portões de entrada controlados por cartão e balcões de recepção com recepcionistas. Eles são fisicamente protegidos de acesso
não autorizado, dano ou interferência. A proteção fornecida é proporcional aos
riscos identificados.
9.1.2 - Convém que as áreas seguras sejam proA entrada e saída em locais com ativos críticos são restritos aos colaboradores
tegidas por controles apropriados de entrada para
(ou terceiros acompanhados por, no mínimo, um colaborador) e automaticamente
assegurar que somente pessoas autorizadas teregistradas com data e hora definidas.
nham acesso.
86
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O CPDF leva em conta os regulamentos e normas de saúde e segurança aplicáveis.
As instalações-chave são localizadas de maneira a evitar o acesso do público;
O edifício que comporta o centro de dados do CPDF é discreto e não dá indicação
9.1.3 - Convém que seja projetada e aplicada se- possível da sua finalidade, tampouco há letreiros evidentes, fora ou dentro do edigurança física para escritórios, salas e instala- fício, que identifiquem a presença de atividades de processamento de informações.
ções.
A localização das instalações que processam informações sensíveis não fica facilmente acessível ao público, tampouco na lista de colaboradores e guias telefônicos internos.
9.1.4 - Convém que sejam projetadas e aplicadas
proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem.
O CPDF ainda não dispõe de centro de dados seguro, protegido contra incêndios,
enchentes, terremotos, explosões, perturbações da ordem pública e outras formas
de desastres naturais ou causados pelo homem. No entanto, dispõe de um Plano
de Continuidade de Negócios (PCN), onde estão previstos os procedimentos e
responsabilidades em caso de desastres.
As responsabilidades pela segurança física dos sistemas do CPDF estão definidas e atribuídas a indivíduos claramente identificados na organização.
9.1.5 - Convém que seja projetada e aplicada pro- O sistema de CFTV – Circuito Fechado de Televisão e Vídeo registra as imagens
teção física, bem como diretrizes para o trabalho dos ambientes críticos e demais ambientes internos e de acesso ao CPDF no
em áreas seguras.
modo 24 x 7 (vinte e quatro por sete), com backup de 365 (trezentos e sessenta e
cinco) dias.
Nas instalações do CPDF, todos devem utilizar identificação de forma visível (por
87
Controle da NBR 27002:2005
Proposta de texto para a POSIC
exemplo: crachá) e informar à segurança sobre a presença de qualquer pessoa
não identificada ou de qualquer estranho não acompanhado.
O acesso aos componentes da infra-estrutura, atividade fundamental ao funcionamento dos sistemas do CPDF, como painéis de controle de energia, comunicações e cabeamento, é restrito ao pessoal autorizado.
Perdas de cartões/chaves de acesso devem ser imediatamente comunicadas ao
responsável pelo Comitê Gestor de Segurança da Informação do CPDF. O Comitê está preparado para executar as medidas apropriadas para prevenir acessos
não autorizados.
Sistemas de segurança para acesso físico estão instalados para controlar, registrar e auditar o acesso ao CPDF.
No centro de dados não é permitido o uso de máquinas fotográficas, gravadores
de vídeo ou áudio ou de outros equipamentos de gravação, tais como câmeras
em dispositivos móveis, salvo se for autorizado previamente.
9.1.6 - Convém que os pontos de acesso, tais como áreas de entrega e de carregamento e outros
pontos em que pessoas não autorizadas possam
entrar nas instalações, sejam controlados e, se
possível, isolados das instalações de processamento da informação, para evitar o acesso não
autorizado.
As áreas de entrega e de carregamento e outros pontos em que pessoas não autorizadas possam entrar nas instalações devem ser controlados. Essas pessoas
devem obter acesso apenas às áreas específicas, com propósitos autorizados, e
esses acessos seguem instruções baseadas nos requisitos de segurança da área
visitada.
9.2.1 - Convém que os equipamentos sejam colo- Os equipamentos críticos devem ser colocados em local isolado, a fim de minimicados no local ou protegidos para reduzir os ris- zar o acesso desnecessário às áreas de trabalho.
cos de ameaças e perigos do meio ambiente, bem
88
Controle da NBR 27002:2005
Proposta de texto para a POSIC
como as oportunidades de acesso não autorizado. As instalações de processamento da informação que manuseiam dados sensíveis
são posicionadas de forma que o ângulo de visão fique restrito, de modo a reduzir
o risco de que as informações sejam vistas por pessoal não autorizado durante a
sua utilização, e os locais de armazenagem são protegidos, a fim de evitar o acesso não autorizado.
Os itens que exigem proteção especial são isolados para reduzir o nível geral de
proteção necessário.
São adotados controles para minimizar o risco de ameaças físicas potenciais, tais
como furto, incêndio, explosivos, fumaça, água (ou falha do suprimento de água),
poeira, vibração, efeitos químicos, interferência com o suprimento de energia elétrica, interferência com as comunicações, radiação eletromagnética e vandalismo;
São estabelecidas diretrizes quanto a comer, beber e fumar nas proximidades das
instalações de processamento da informação.
O edifício sede da Dataprev e seu anexo, onde está situado o CPDF, são dotados
de proteção contra raios e todas as linhas de entrada de força e de comunicações
têm filtros de proteção contra raios.
Os equipamentos que processam informações sensíveis são protegidos, a fim de
minimizar o risco de vazamento de informações em decorrência de emanações.
89
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os equipamentos do centro de dados do CPDF são protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. O CPDF
possui um Plano de Continuidade do Negócio que estabelece, no mínimo, o tratamento adequado dos seguintes eventos de segurança:
9.2.2 - Convém que os equipamentos sejam protegidos contra falta de energia elétrica e outras 1) Invasão do sistema e da rede interna do CPDF;
interrupções causadas por falhas das utilidades.
2) Incidentes de segurança física e lógica; e
3) Indisponibilidade da infraestrutura.
As linhas de energia e de telecomunicações que entram nas instalações do centro
9.2.3 - Convém que o cabeamento de energia e
de dados do CPDF são subterrâneas.
de telecomunicações que transporta dados ou dá
suporte aos serviços de informações seja protegiO cabeamento de redes é protegido contra interceptação não autorizada ou dado contra interceptação ou danos.
nos pelo uso de conduítes e evitando trajetos que passem por áreas públicas.
90
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No CPDF, a manutenção dos equipamentos deve ser realizada nos intervalos recomendados pelo fornecedor, e de acordo com as suas especificações. A manutenção e os consertos dos equipamentos devem ser realizados somente por pessoal de manutenção autorizado.
São mantidos os registros de todas as falhas, suspeitas ou reais, e de todas as
9.2.4 - Convém que os equipamentos tenham uma
operações de manutenção preventiva e corretiva realizadas.
manutenção correta para assegurar sua disponibilidade e integridade permanentes.
São implementados controles apropriados, na época programada para a manutenção local do equipamento. Se o equipamento precisar ser removido do CPDF,
as informações sensíveis serão eliminadas do equipamento, sendo resguardadas
para posterior restauração no equipamento.
São atendidas todas as exigências estabelecidas nas apólices de seguro.
9.2.5 - Convém que sejam tomadas medidas de
segurança para equipamentos que operem fora do
local, levando em conta os diferentes riscos decorrentes do fato de se trabalhar fora das dependências da organização.
Não aplicável
9.2.6 - Convém que todos os equipamentos que
contenham mídias de armazenamento de dados
As mídias devem ser eliminadas de forma segura, quando não forem mais necessejam examinados antes do descarte, para assesárias. Procedimentos formais para a eliminação segura das mídias estão definigurar que todos os dados sensíveis e softwares
dos pela norma de Classificação de Informação do CPDF.
licenciados tenham sido removidos ou sobregravados com segurança.
91
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os equipamentos, informações ou software não devem ser retirados do CPDF
sem autorização prévia.
Os colaboradores devem obter autorização direta e expressa do Gerente do
9.2.7 - Convém que equipamentos, informações
CPDF para permitir a remoção de ativos.
ou software não sejam retirados do local sem autorização prévia.
Em cada caso, serão estabelecidos limites de tempo para a permanência de equipamentos fora do CPDF e a devolução deverá ser controlada.
Deverá ser feito um registro da retirada e da devolução de equipamentos, quando
do seu retorno.
Os procedimentos do CPDF devem ser documentados, principalmente, os proce10.1.1 - Convém que os procedimentos de opera- dimentos das atividades de sistemas associadas a recursos de processamento e
ção sejam documentados, mantidos atualizados e comunicação de informações, tais como procedimentos de inicialização e deslidisponíveis a todos os usuários que deles neces- gamento de computadores, geração de cópias de segurança (backup), manutenção de equipamentos e tratamento de mídias. Assim, em caso de turn over (rotasitem.
tividade de pessoal), não haverá interrupção dos trabalhos.
Os processos de mudança nos sistemas de informação do CPDF devem ser rea10.1.2 - Convém que modificações nos recursos
lizados por meio de RDM (Requisição de Mudança) eletrônica, disponível na Conde processamento da informação e sistemas sesoleNG. As mudanças de arquitetura e/ou que envolvam hardware são feitas e
jam controladas.
controladas pela S2PD, pois dependem de um novo planejamento.
10.1.3 - Convém que funções e áreas de responNão aplicável
sabilidade sejam segregadas para reduzir as oporNesse caso, conforme as diretrizes para implementação da norma, outros controtunidades de modificação ou uso indevido não
les, como a monitoração das atividades, trilhas de auditoria e o acompanhamento
autorizado ou não intencional dos ativos da orgagerencial são realizados.
nização.
92
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os ambientes de desenvolvimento, homologação, produção e treinamento do
CPDF são sempre segregados.
10.1.4 - Convém que recursos de desenvolvimen- Os softwares em desenvolvimento e em produção são executados em diferentes
to, teste e produção sejam separados para reduzir sistemas ou processadores e em diferentes domínios ou diretórios.
o risco de acessos ou modificações não autoriza- Os ambientes de testes simulam o ambiente de produção o mais próximo possível.
das aos sistemas operacionais.
Os usuários têm diferentes perfis para sistemas em testes e em produção.
Os dados sensíveis da produção não são copiados para os ambientes de testes.
10.2.1 - Convém que seja garantido que os controles de segurança, as definições de serviço e os
A entrega de serviços por um terceiro inclui os arranjos de segurança acordados,
níveis de entrega incluídos no acordo de entrega
definições de serviço e aspectos de gerenciamento de serviços.
de serviços terceirizados sejam implementados,
executados e mantidos pelo terceiro.
10.2.2 - Convém que os serviços, relatórios e registros fornecidos por terceiro sejam regularmente
monitorados e analisados criticamente, e que auditorias sejam executadas regularmente.
O CPDF deve monitorar e analisar de forma crítica os serviços terceirizados para
garantir a aderência entre os termos de segurança de informação e as condições
dos acordos, e para que problemas e incidentes de segurança da informação
possam ser gerenciados adequadamente.
93
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No processo de gerenciamento de mudanças para serviços terceirizados, o CPDF
considera:
1) Mudanças feitas pela organização para a implementação de:
a) Melhorias dos serviços correntemente oferecidos;
b) Desenvolvimento de quaisquer novas aplicações ou sistemas;
c) Modificações ou atualizações das políticas e procedimentos da organização;
10.2.3 - Convém que mudanças no provisionad) Novos controles para resolver os incidentes de segurança da informação e
mento dos serviços, incluindo manutenção e mepara melhorar a segurança;
lhoria da política de segurança da informação,
procedimentos e controles existentes, sejam gerenciadas levando-se em conta a criticidade dos
2) Mudanças em serviços de terceiros para implementação de*:
sistemas e processos de negócio envolvidos e a
reanálise/reavaliação de riscos.
a) Mudanças e melhorias em redes;
b) Uso de novas tecnologias;
c) Adoção de novos produtos ou novas versões;
d) Novas ferramentas e ambientes de desenvolvimento;
e) Mudanças de localização física dos recursos de serviços;
f) Mudanças de fornecedores.
94
Controle da NBR 27002:2005
Proposta de texto para a POSIC
A S2PD identifica e reavalia os requisitos de capacidade das aplicações/serviços
novos e em andamento no CPDF, levando em consideração os requisitos dos no10.3.1 - Convém que utilização dos recursos seja
vos negócios e sistemas e as tendências atuais e projetadas de capacidade de
monitorada e sincronizada e as projeções feitas
processamento de informação do CPDF. Nos casos de aplicações/serviços com
para necessidades de capacidade futura, para
ANS, faz-se monitoramento para garantia e melhora da disponibilidade e da eficigarantir o desempenho requerido do sistema.
ência. A D2SI, por meio do Zabbix, implementa controles detectivos para identificar problemas em tempo hábil.
10.3.2 - Convém que sejam estabelecidos critérios
de aceitação para novos sistemas, atualizações e
novas versões, e que sejam efetuados testes apropriados do(s) sistema(s) durante seu desenvolvimento e antes da sua aceitação.
Todas as aplicações/serviços do CPDF dispõem de um gestor (negócio) e de um
responsável técnico, funções passíveis de serem acumulativas em um único indivíduo. Os gestores garantem que os requisitos e critérios para aceitação de novos
sistemas estejam claramente definidos, acordados, documentados e testados. As
novas aplicações/serviços, atualizações e novas versões somente são migradas
para produção após a obtenção de aceitação formal por parte do gestor.*
10.4.1 - Convém que sejam implantados controles
de detecção, prevenção e recuperação para pro- Os procedimentos de combate a códigos hostis (vírus, cavalo-de-tróia e worms)
teger contra códigos maliciosos, assim como pro- estão sistematizados e abrangem máquinas servidoras, estações de trabalho, ecedimentos para a devida conscientização dos quipamentos portáteis e microcomputadores stand alone (isolados).
usuários.
95
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.4.2 - Onde o uso de códigos móveis é autorizado, convém que a configuração garanta que o
código móvel autorizado opere de acordo com O CPDF deve controlar os recursos disponíveis para acesso a códigos móveis e
uma política de segurança da informação clara- estabelecer controles criptográficos de autenticação exclusiva do código móvel.
mente definida e códigos móveis não autorizados
tenham sua execução impedida.
10.5.1 - Convém que as cópias de segurança das
informações e dos softwares sejam efetuadas e A S2PD elabora e mantém a Política de Cópias de Segurança (backups). A D2OP
testadas regularmente conforme a política de ge- testa e executa as rotinas, conforme a Política de Cópias de Segurança.
ração de cópias de segurança definida.
10.6.1 - Convém que as redes sejam adequadamente gerenciadas e controladas, de forma a proA D2RE gerencia e controla o tráfego das informações no ambiente de rede, protegê-las contra ameaças e manter a segurança de
tegendo contra danos ou perdas, bem como acesso, uso ou exposição indevidos.
sistemas e aplicações que utilizam estas redes,
incluindo a informação em trânsito.
A D2RE identifica e determina junto ao provedor dos serviços de rede as definições de segurança necessárias para o CPDF e alguns serviços específicos, tais
como características de segurança, níveis de serviço e requisitos de gerenciamento. Além disso, monitora a capacidade do provedor de gerenciar os serviços
acordados de maneira segura.
10.6.2 - Convém que as características de segurança, níveis de serviço e requisitos de gerenciamento dos serviços de rede sejam identificados e
incluídos em qualquer acordo de serviços de rede,
tanto para serviços de rede providos internamente
ou terceirizados.
São adotadas as facilidades de segurança disponíveis de forma inata nos ativos
de processamento da rede.
96
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Sempre que uma mídia contiver informações sensíveis, o proprietário das informações, conforme a norma de Classificação da Informação do CPDF, deverá autorizar sua remoção e manter registro dessa remoção como trilha de auditoria.
Toda mídia é guardada de forma segura em um ambiente protegido, de acordo
10.7.1 - Convém que existam procedimentos im- com as especificações do fabricante.
plementados para o gerenciamento de mídias removíveis.
As informações armazenadas em mídias que precisam estar disponíveis por muito tempo (em conformidade com as especificações dos fabricantes) são também
armazenadas em outro local para evitar perda de informações devido à deterioração das mídias.
As mídias removíveis são registradas para limitar a oportunidade de perda de dados.*
10.7.2 - Convém que as mídias sejam descartadas de forma segura e protegida quando não forem mais necessárias, por meio de procedimentos
formais.
Redundante
97
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No tratamento, processamento, armazenamento e transmissão da informação são
considerados*:
1) Tratamento e identificação de todos os meios magnéticos indicando o nível de
classificação;
2) Restrições de acesso para prevenir o acesso de pessoas não autorizadas;
3) Manutenção de um registro formal dos destinatários de dados autorizados;
4) Garantia de que a entrada de dados é completa, de que o processamento está
10.7.3 - Convém que sejam estabelecidos procedevidamente concluído e de que a validação das saídas é aplicada;
dimentos para o tratamento e o armazenamento
de informações, para proteger tais informações 5) Proteção dos dados preparados para expedição ou impressão de forma consistente com a sua criticidade;
contra a divulgação não autorizada ou uso indevido.
6) Armazenamento das mídias em conformidade com as especificações dos fabricantes;
7) Manutenção da distribuição de dados no menor nível possível;
8) Identificação eficaz de todas as cópias das mídias, para alertar os destinatários autorizados;
9) Análise crítica das listas de distribuição e das listas de destinatários autorizados em intervalos regulares.
98
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Na proteção da documentação dos seus sistemas, o CPDF:
1) Guarda a documentação dos sistemas de forma segura;
10.7.4 - Convém que a documentação dos siste- 2) Gerencia o acesso de pessoas à documentação de sistemas, garantindo que a
relação de pessoas com permissão seja a menor possível e autorizada pelo
mas seja protegida contra acessos não autorizados.
proprietário do sistema;
3) Quando necessário, mantém a documentação de sistema em uma rede pública, ou fornecida por meio de uma rede pública, protegida de forma apropriada.
O CPDF adota recursos de VPN, baseados em criptografia, para a troca de informações sensíveis, por meio de redes públicas.*
São adotados recursos criptográficos para proteção de informações eletrônicas
sensíveis que sejam transmitidas na forma de anexos.
As responsabilidades de funcionários, fornecedores e quaisquer outros usuários
associados ao CPDF não devem comprometer a organização por meio de, por
10.8.1 - Convém que políticas, procedimentos e exemplo, difamação, assédio, falsa identidade, retransmissão de "correntes",
controles sejam estabelecidos e formalizados para compras não autorizadas, etc.
proteger a troca de informações em todos os tipos
O CPDF, por meio de sua Política de Classificação da Informação, prevê as direde recursos de comunicação.
trizes de retenção e descarte para toda a correspondência de negócios, incluindo
mensagens, de acordo com regulamentações e legislação locais e nacionais relevantes.
O CPDF preconiza que:
1) As informações críticas ou sensíveis não devem ser deixadas em equipamen-
99
Controle da NBR 27002:2005
Proposta de texto para a POSIC
tos de impressão, tais como copiadoras, impressoras e aparelhos de fax, de
tal forma que pessoas não autorizadas tenham acesso a elas;
2) Seus colaboradores devem tomar precauções adequadas como, por exemplo,
não revelar informações sensíveis, para evitar que sejam escutadas ou interceptadas durante uma ligação telefônica por pessoas em sua vizinhança, especialmente quando estiver usando telefone celular, grampo telefônico e outras formas de escuta clandestina através do acesso físico ao aparelho telefônico ou à linha, ou, ainda, pelo uso de rastreadores e pessoas ao lado do interlocutor;
3) Não devem ser deixadas mensagens contendo informações sensíveis em secretárias eletrônicas, uma vez que as mensagens podem ser reproduzidas por
pessoas não autorizadas, gravadas em sistemas públicos ou gravadas indevidamente por erro de discagem;
4) Deve haver atenção no uso de aparelhos de fax para evitar acesso não autorizado a dispositivos para recuperação de mensagens, programação de aparelhos, deliberada ou acidental, para enviar mensagens para números específicos determinados, envio de documentos e mensagens para número errado,
seja por falha na discagem ou uso de número armazenado errado. Vale lembrar que alguns aparelhos de fax e copiadoras que têm dispositivos de armazenamento temporário de páginas para o caso de falha no papel ou na transmissão, as quais serão impressas após a correção da falha;
5) Seus colaboradores não devem armazenar dados pessoais, como endereços
de correios eletrônicos ou informações adicionais particulares, em quaisquer
softwares, impedindo que sejam capturados para uso não autorizado.
100
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Na troca de informações com entidades externas, o CPDF deverá adotar um ou
mais critérios de segurança listados abaixo:
1) Criptografia;
10.8.2 - Convém que sejam estabelecidos acordos 2) Certificados digitais;
para a troca de informações e softwares entre a
3) Restrições dos IPs de destino e origem;
organização e entidades externas.
4) VPN.
O CPDF e a entidade externa deverão dispor de acordos para procedimentos de
custódia e responsabilidades e obrigações na ocorrência de incidentes de segurança da informação, como perda de dados.
101
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Na proteção de mídias que são transportadas entre localidades, o CPDF deve:
1) Confiar no meio de transporte ou o serviço de mensageiros;
2) Definir uma relação de portadores autorizados em concordância com cada
gestor;
3) Os portadores autorizados ou gestores devem verificar a identificação dos
transportadores;
10.8.3 - Convém que mídias contendo informações sejam protegidas contra acesso não autorizado, uso impróprio ou alteração indevida durante
o transporte externo aos limites físicos da organização.
4) Garantir que a embalagem seja suficiente para proteger o conteúdo contra
qualquer dano físico, como os que podem ocorrer durante o transporte, e que
seja feita de acordo com as especificações dos fabricantes (como no caso de
softwares), por exemplo, protegendo contra fatores ambientais que possam
reduzir a possibilidade de restauração dos dados como a exposição ao calor,
umidade ou campos eletromagnéticos;
5) O gestor deve adotar controles, onde necessário, para proteger informações
sensíveis contra divulgação não autorizada ou modificação; como exemplo,
pode-se incluir o seguinte:
a) Utilização de recipientes lacrados;
b) Entrega em mãos;
c) Lacre explícito de pacotes (que revele qualquer tentativa de acesso);
d) Em casos excepcionais, divisão do conteúdo em mais de uma remessa e
expedição por rotas distintas.
102
Controle da NBR 27002:2005
Proposta de texto para a POSIC
As considerações de segurança da informação sobre as mensagens eletrônicas
no CPDF devem incluir*:
1) Proteção das mensagens contra acesso não autorizado, modificação ou negação de serviço;
2) Assegurar que o endereçamento e o transporte da mensagem estejam corretos;
10.8.4 - Convém que as informações que trafegam em mensagens eletrônicas sejam adequa- 3) Confiabilidade e disponibilidade geral do serviço;
damente protegidas.
4) Assinaturas eletrônicas;
5) Impedimento total de uso de serviços públicos externos, tais como sistemas de
mensagens instantâneas e compartilhamento de arquivos;
6) Níveis mais altos de autenticação para controlar o acesso a partir de redes
públicas.
10.8.5 - Convém que políticas e procedimentos
sejam desenvolvidos e implementados para proteger as informações associadas com a interconexão de sistemas de informações do negócio.
Todas as vulnerabilidades conhecidas devem ser divulgadas por meio de nota
técnica. Assim, as possíveis interconexões entre sistemas poderão considerar as
vulnerabilidades conhecidas de forma a decidir sobre a correção da vulnerabilidade ou a aceitação do risco.
10.9.1 - Convém que as informações envolvidas
em comércio eletrônico transitando sobre redes
públicas sejam protegidas de atividades fraudulentas, disputas contratuais e divulgação e modificações não autorizadas.
Não Aplicável
103
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.9.2 - Convém que informações envolvidas em
transações on-line sejam protegidas para prevenir
transmissões incompletas, erros de roteamento,
alterações não autorizadas de mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada.
No CPDF, as transações on-line se dão por meio de uso de assinaturas eletrônicas para cada uma das partes envolvidas na transação, o caminho de comunicação entre todas as partes envolvidas é criptografado e os protocolos usados para
comunicações entre todas as partes envolvidas é seguro.
10.9.3 - Convém que a integridade das informações disponibilizadas em sistemas publicamente
acessíveis seja protegida para prevenir modificações não autorizadas.
As aplicações, dados e informações adicionais que requeiram um alto nível de
integridade, determinada pelo gestor responsável, e que sejam disponibilizados
em sistemas publicamente acessíveis devem ser protegidos por mecanismos apropriados.
O nível de monitoramento requerido para os recursos individuais é determinado
por meio de uma análise de riscos. Os registros (logs) de auditoria são mantidos
por 1 (um) ano e incluem*:
1) Identificação dos usuários;
10.10.1 - Convém que registros (log) de auditoria 2) Datas, horários e detalhes de eventos-chave (horário de entrada e saída) no
contendo atividades dos usuários, exceções e ousistema;
tros eventos de segurança da informação sejam
produzidos e mantidos por um período de tempo 3) Identidade do terminal;
acordado para auxiliar em futuras investigações e
4) Registros das tentativas de acesso ao sistema aceitas e rejeitadas;
monitoramento de controle de acesso.
5) Registros das tentativas de acesso a outros recursos e dados aceitos e rejeitados;
6) Alterações na configuração do sistema;
104
Controle da NBR 27002:2005
Proposta de texto para a POSIC
7) Uso de privilégios;
8) Uso de aplicações e utilitários do sistema;
9) Arquivos acessados e tipo de acesso;
10) Endereços e protocolos de rede;
11) Alarmes provocados pelo sistema de controle de acesso.
10.10.2 - Convém que sejam estabelecidos procedimentos para o monitoramento do uso dos re- O Comitê Gestor de Segurança da Informação do CPDF deve avaliar os logs de
cursos de processamento da informação e os re- monitoramento individual e de administradores anualmente, por amostragem e
sultados das atividades de monitoramento sejam imediatamente por suspeita de irregularidades.*
analisados criticamente, de forma regular.
10.10.3 - Convém que os recursos e informações
de registros (log) sejam protegidos contra falsificação e acesso não autorizado.
Não Aplicável
As atividades dos administradores e operadores do sistema devem ser registradas e devem incluir:
10.10.4 - Convém que as atividades dos adminis- 1) A hora em que o evento ocorreu (sucesso ou falha);
tradores e operadores do sistema sejam registra2) Informações sobre o evento (exemplo: arquivos manuseados) ou falha (exemdas.
plo: erros ocorridos e ações corretivas adotadas);
3) Que conta e que administrador ou operador estava envolvido;
105
Controle da NBR 27002:2005
Proposta de texto para a POSIC
4) Que processos estavam envolvidos.
As falhas podem ser identificadas pelo Zabbix, gerando alertas para o devido tratamento. Nesse caso os alertas são enviados para a D2OP, que aciona a S2GA
10.10.5 - Convém que as falhas ocorridas sejam
para os devidos trâmites.
registradas e analisadas, e que sejam adotadas
ações apropriadas.
As falhas também podem ser identificadas pelos usuários. Nesse caso, a S2GA
recebe as reclamações e inicia os trâmites para a solução do problema.
10.10.6 - Convém que os relógios de todos os sistemas de processamento da informação relevan- O CPDF ajusta automaticamente os relógios dos seus ativos computacionais por
tes, dentro da organização ou do domínio de se- meio de programa disponibilizado pelo Observatório Nacional, órgão responsável
gurança, sejam sincronizados de acordo com uma pela geração, distribuição e conservação da Hora Legal Brasileira.*
hora oficial.
106
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Todo acesso às informações e aos ambientes lógicos do CPDF deve ser controlado, de forma a garantir acesso apenas às pessoas autorizadas pelo respectivo
proprietário da informação.*
A Política de Controle de Acesso deve ser documentada e formalizada por meio
de normas e procedimentos que contemplem, pelo menos, os seguintes itens:
1) Procedimento formal de concessão e cancelamento de autorização de acesso
a usuário aos sistemas de informação;
11.1.1 - Convém que a política de controle de a- 2) Comprovação da autorização do proprietário da informação;
cesso seja estabelecida documentada e analisada
criticamente, tomando-se como base os requisitos 3) Utilização de identificadores de usuário (ID de usuário) individualizados, de
forma a assegurar a responsabilidade de cada usuário por suas ações;
de acesso dos negócios e segurança da informação.
4) Verificação se o nível de acesso concedido é apropriado ao propósito do negócio e se é consistente com esta Política de Segurança da Informação e Comunicações;
5) Remoção imediata de autorizações dadas a usuários afastados ou desligados
da empresa, ou que tenham mudado de função;
6) Processo de revisão periódica das autorizações concedidas;
7) Política de atribuição, manutenção e uso de senhas.
107
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os procedimentos de controle de acesso para registro e cancelamento de usuários no CPDF incluem*:
1) Verificar se o usuário tem autorização do proprietário do sistema para o uso do
sistema de informação ou serviço; aprovação para direitos de acesso do gestor responsável é feita à parte;
2) Dar para os usuários uma declaração por escrito dos seus direitos de acesso e
de encerramento de acesso;
11.2.1 - Convém que exista um procedimento formal de registro e cancelamento de usuário para 3) Requerer aos usuários a assinatura de uma declaração indicando que eles
garantir e revogar acessos em todos os sistemas
entendem as condições de acesso;
de informação e serviços.
4) Assegurar aos provedores de serviços que não serão dados acessos até que
os procedimentos de autorização tenham sido concluídos;
5) Manter um registro formal de todas as pessoas registradas para usar o serviço;
6) Remover imediatamente ou bloquear direitos de acesso de usuários que mudaram de cargos ou funções, ou deixaram a organização.
108
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os sistemas de multiusuários que necessitam de proteção contra acesso não autorizado têm a concessão de privilégios controlada por um processo de autorização formal. Esse processo prevê*:
1) Identificação de privilégio de acesso de cada produto de sistema, por exemplo,
sistema operacional, sistemas de gerenciamento de banco de dados e cada
aplicação, e de categorias de usuários para os quais estes necessitam ser
concedido;
11.2.2 - Convém que a concessão e o uso de privilégios sejam restritos e controlados.
2) Que os privilégios sejam concedidos a usuários conforme a necessidade de
uso e com base em eventos alinhados com a política de controle de acesso;
3) Um processo de autorização e armazenamento de um registro de todos os
privilégios concedidos. Os privilégios não serão fornecidos até que todo o processo de autorização esteja finalizado;
4) Incentivo de desenvolvimento e uso de rotinas de sistemas de forma a evitar a
necessidade de fornecer privilégios aos usuários;
5) Que os privilégios sejam atribuídos para um identificador de usuário (ID de
usuário) diferente daqueles usados normalmente para os negócios.
109
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O processo de concessão de senhas no CPDF prevê:
1) Confirmação da identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova;
2) Fornecimento de senhas temporárias aos usuários de maneira segura. Não
usar mensagens de correio eletrônico de terceiros ou desprotegido (texto claro) para esse fim;
11.2.3 - Convém que a concessão de senhas seja 3) Que senhas temporárias são únicas para uma pessoa e não são de fácil mecontrolada através de um processo de gerenciamorização;
mento formal.
4) Que usuários confirmam o recebimento de senhas (termo formal já descrito
anteriormente);
5) Que as senhas nunca devem ser armazenadas nos sistemas de um computador de forma desprotegida;
6) Que as senhas padrão são alteradas logo após a instalação de sistemas ou
software.
11.2.4 - Convém que o gestor conduza a intervalos regulares a análise crítica dos direitos de a- Os direitos de acesso de usuários devem ser analisados criticamente e realocacesso dos usuários, por meio de um processo dos quando movidos de um tipo de atividade para outra no CPDF.
formal.
110
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Todos os usuários da rede do CPDF devem estar cientes de que é preciso:
1) Manter a confidencialidade das senhas;
2) Evitar manter anotadas senhas (por exemplo, papel, arquivos ou dispositivos
móveis);
3) Alterar senha sempre que existir qualquer indicação de possível comprometimento do sistema ou da própria senha;
4) Selecionar senhas de qualidade com o tamanho mínimo de 5 (cinco) caracteres que sejam:
11.3.1 - Convém que os usuários sejam solicitados a seguir as boas práticas de segurança da
informação na seleção e uso de senhas.
a) Fáceis de lembrar;
b) Não baseadas em nada que alguém facilmente possa adivinhar ou obter
usando informações relativas à pessoa, por exemplo, nomes, números de
telefone e datas de aniversário;
c) Não vulneráveis a ataque de dicionário (por exemplo, não consistir em palavras inclusas no dicionário);
d) Isentam de caracteres idênticos consecutivos, todos numéricos ou todos alfabéticos sucessivos;
5) Modificar senhas regularmente ou com base no número de acessos (convém
que senhas de acesso a contas privilegiadas sejam modificadas mais freqüentemente que senhas normais).
6) Modificar senhas temporárias no primeiro acesso ao sistema;
7) Evitar incluir senhas processos automáticos de acesso ao sistema, por exem-
111
Controle da NBR 27002:2005
Proposta de texto para a POSIC
plo, armazenadas em um macro ou funções-chave;
8) Evitar compartilhar senhas de usuários individuais;
9) Evitar utilizar a mesma senha para uso com finalidades profissionais e pessoais.
Todos os colaboradores do CPDF devem estar cientes dos requisitos de segurança da informação e procedimentos para proteger equipamentos desacompanhados, assim como suas responsabilidades por implementar estas proteções, que
são:
1) Encerrar as sessões ativas, a menos que elas possam ser protegidas por meio
de um mecanismo de bloqueio, por exemplo, tela de proteção com senha;
11.3.2 - Convém que os usuários assegurem que
os equipamentos não monitorados tenham prote2) Efetuar a desconexão com o computador de grande porte, servidores e comção adequada.
putadores pessoais do escritório, quando a sessão for finalizada (por exemplo:
não apenas desligar a tela do computador ou o terminal);
3) Proteger os microcomputadores ou terminais contra uso não autorizado por
meio de tecla de bloqueio ou outro controle equivalente, por exemplo, senha
de acesso, quando não estiver em uso.
112
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O CPDF é adepto da Política de Mesa Limpa e Tela Limpa, que prevê que:
1) Informações do negócio sensíveis ou críticas, por exemplo, em papel ou em
mídia de armazenamento eletrônicas, devem ser guardadas em lugar seguro
(idealmente em um cofre, armário ou outras formas de mobília de segurança)
quando não em uso, especialmente quando o escritório está desocupado;
2) Computadores e terminais devem ser mantidos desligados ou protegidos com
mecanismo de travamento de tela e teclados controlados por senha, token ou
mecanismo de autenticação similar quando sem monitoração e protegidos por
tecla de bloqueio, senhas ou outros controles, quando não usados;
11.3.3 - Convém que seja adotada uma política de
mesa limpa de papéis e mídias de armazenamen- 3) Pontos de entrada e saída de correspondências e máquinas de fac-símile sem
monitoração devem ser protegidos;
to removível e política de tela limpa para os recursos de processamento da informação.
4) Devem ser evitados o uso não autorizado de fotocopiadoras e outra tecnologia
de reprodução (por exemplo, scanners, máquinas fotográficas digitais);
5) Documentos que contêm informação sensível ou classificada devem ser removidos de impressoras imediatamente.
Todos devem estar cientes que a política de mesa limpa e tela limpa reduz o risco
de acesso não autorizado, perda e dano da informação durante e fora do horário
normal de trabalho. Cofres e outras formas de instalações de armazenamento
seguro também podem proteger informações armazenadas contra desastres como incêndio, terremotos, enchentes ou explosão.
113
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No acesso aos serviços de rede do CPDF, os usuários devem receber o nível a11.4.1 - Convém que usuários somente recebam
dequado de acesso para a Internet, de acordo com as atividades e processos de
acesso para os serviços que tenham sido especinegócio envolvidos, e os demais recursos da rede ficarão indisponíveis, liberadas
ficamente autorizados a usar.
apenas mediante autorização expressa.
11.4.2 - Convém que métodos apropriados de autenticações sejam usados para controlar acesso
de usuários remotos.
Redundante
11.4.3 - Convém que sejam consideradas as identificações automáticas de equipamentos como um
meio de autenticar conexões vindas de localizações e equipamentos específicos.
Não Aplicável
11.4.4 - Convém que seja controlado o acesso Todas as portas, serviços e recursos similares instalados em um computador ou
físico e lógico das portas de diagnóstico e configu- recurso de rede que não são especificamente requeridos para a funcionalidade do
negócio são desabilitados ou removidos.*
ração.
11.4.5 - Convém que grupos de serviços de infor- Além da segregação dos domínios de redes internas e domínios externos, cada
mação, usuários e sistemas de informação sejam um protegido por um perímetro de segurança definido, a rede do CPDF é segresegredados em redes.
gada por serviço e clientes.* (em andamento)
11.4.6 - Para redes compartilhadas, especialmente essas que se estendem pelos limites da organização, convém que a capacidade dos usuários
para conectar-se à rede seja restrita, alinhada
com a política de controle de acesso e os requisitos das aplicações do negócio
Não Aplicável
114
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.4.7 - Convém que seja implementado controle
de roteamento na rede, para assegurar que as
conexões de computador e fluxos de informação
não violem a política de controle de acesso das
aplicações do negócio.
Os controles de roteamento do CPDF são baseados no mecanismo de verificação
positiva do endereço de origem e destinos. Gateways de segurança são usados
para validar endereços de origem e destino nos pontos de controle de rede interna ou externa.
Os procedimentos para entrada nos sistemas operacionais do CPDF são configu11.5.1 - Convém que o acesso aos sistemas ope- rados para minimizar a oportunidade de acessos não autorizados. O procedimenracionais seja controlado por um procedimento to de entrada (log-on) divulga o mínimo de informações sobre o sistema, de forma
seguro de entrada no sistema (log-on).
a evitar o fornecimento de informações desnecessárias a um usuário não autorizado.
11.5.2 - Convém que todos os usuários tenham
um identificador único (ID de usuário) para uso
pessoal e exclusivo, e convém que uma técnica
adequada de autenticação seja escolhida para
validar a identidade alegada por um usuário.
Todos os tipos de usuários (incluindo o pessoal de suporte técnico, operadores,
administradores de rede, programadores de sistema e administradores de banco
de dados) possuem um identificador único (ID de usuário) para uso pessoal e exclusivo.
115
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O Troca Senha, disponível no DTPNET (Intranet da Dataprev):
1) Obriga o uso de identificador de usuário (ID de usuário) e senha individual para manter responsabilidades;
2) Permite que os usuários selecionem e modifiquem suas próprias senhas, incluindo o procedimento de confirmação para evitar erros;
11.5.3 - Convém que sistemas para gerenciamen- 3) Obriga a troca de senha periodicamente;
to de senhas sejam interativos e assegurem senhas de qualidade.
4) Mantém um registro das senhas anteriores utilizadas e bloqueie a reutilização;
5) Não mostra as senhas na tela quando forem digitadas;
6) Armazena os arquivos de senha separadamente dos dados do sistema da aplicação;
7) Armazena e transmita as senhas de forma protegida.
11.5.4 - Convém que o uso de programas utilitários que podem ser capazes de sobrepor os controles dos sistemas e aplicações seja restrito e
estritamente controlado.
Não Aplicável
11.5.5 - Convém que terminais inativos sejam
desconectados após um período definido de inatividade.
Não Aplicável
116
Controle da NBR 27002:2005
Proposta de texto para a POSIC
As diferentes aplicações do CPDF devem adotar um tempo limite de sessão, de
11.5.6 - Convém que restrições nos horários de
acordo com as necessidades específicas. Limitar o período durante o qual as coconexão sejam utilizadas para proporcionar segunexões de terminal para os serviços computadorizados são permitidas reduz a
rança adicional para aplicações de alto risco.
janela de oportunidade para acessos não autorizados.
11.6.1 - Convém que o acesso à informação e às
funções dos sistemas de aplicações por usuários
e pessoal de suporte seja restrito de acordo com o
definido na política de controle de acesso.
Redundante
As aplicações críticas devem ser preferencialmente, isoladas em um ambiente
dedicado. No entanto, quando o isolamento não for possível, são identificados os
11.6.2 - Convém que sistemas sensíveis tenham
sistemas de aplicação com os quais os recursos serão compartilhados e os corum ambiente computacional dedicado (isolado).
respondentes riscos, de forma a se obter a concordância do proprietário da aplicação sensível.
11.7.1 - Convém que uma política formal seja estabelecida e que medidas de segurança apropriadas sejam adotadas para a proteção contra os
riscos do uso de recursos de computação e comunicação móveis.
Redundante
O trabalho remoto no CPDF é feito por meio de VPN, a qual garante que recursos
11.7.2 - Convém que uma política, planos operade computação e comunicação móveis, como, por exemplo, notebooks, palmtops,
cionais e procedimentos sejam desenvolvidos e
laptops e telefones celulares, somente se conectem à rede da Dataprev após a
implementados para atividades de trabalho remochecagem de ausência de vulnerabilidades (vírus, códigos maliciosos, sistema
to.
operacional não atualizado, etc).
117
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.1.1 - Convém que sejam especificados os requisitos para controles de segurança nas especifi- Cabe à S2PD a verificação do cumprimento de requisitos para controles de segucações de requisitos de negócios, para novos sis- rança nas especificações de requisitos de negócios, antes da implantação de atemas de informação ou melhorias em sistemas plicações e serviços no CPDF.
existentes.
12.2.1 - Convém que os dados de entrada de aplicações sejam validados para garantir que são corretos e apropriados.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.2 - Convém que sejam incorporadas, nas
aplicações, checagens de validação com o objetivo de detectar qualquer corrupção de informações, por erros ou por ações deliberadas.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.3 - Convém que requisitos para garantir a
autenticidade e proteger a integridade das mensagens em aplicações sejam identificados e os
controles apropriados sejam identificados e implementados.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.4 - Convém que os dados de saída das aplicações sejam validados para assegurar que o
processamento das informações armazenadas
está correto e é apropriado às circunstâncias.
Não Aplicável
O CPDF não desenvolve aplicações.
118
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O CPDF segue as determinações da DISR (Divisão de Administração e Seguran12.3.1 - Convém que seja desenvolvida e imple- ça de Redes), que mantém uma PKI interna, no uso de certificados digitais. Na
mentada uma política para o uso de controles crip- proteção das informações identifica o nível requerido de segurança, caso a caso,
tográficos para a proteção da informação.
com base em uma análise de riscos, levando em consideração o tipo, a força e a
qualidade do algoritmo de criptografia requerido.
12.3.2 - Convém que um processo de gerencia- O CPDF garante que todas as chaves criptográficas e os equipamentos que as
mento de chaves seja implantado para apoiar o comportam, da PKI interna ou externa (ICP-Brasil), são protegidas contra modifiuso de técnicas criptográficas pela organização.
cação, perda e destruição.
12.4.1 - Convém que procedimentos para controlar a instalação de software em sistemas operacionais sejam implementados.
Não Aplicável
Nos ambientes de teste do CPDF, os procedimentos de controle de acesso, aplicáveis aos aplicativos de sistema em ambiente produtivo, são também aplicados
12.4.2 - Convém que os dados de teste sejam se- aos aplicativos de sistema em ambiente de teste. As cópias de informações da
lecionados com cuidado, protegidos e controlados. produção para ambientes de teste somente são feitas mediante autorização prévia do gestor responsável. O registro dessas cópias é feito pela S2GA, por meio
do TaskFreak! de forma a prover uma trilha para auditoria.
No CPDF é feita a guarda centralizada dos códigos-fonte por meio do CVS com
12.4.3 - Convém que o acesso ao código-fonte de
controle de acesso e de versões. Nos servidores de aplicações, o acesso é restriprograma seja restrito.
to à D2SI e quaisquer alterações somente são executadas mediante RDM.
119
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O processo de mudanças no CPDF, executado conforme a DEGT (Departamento
de Gestão dos Serviços e Ambientes de TI), inclui:
1) A manutenção de um registro dos níveis acordados de autorização;
2) A garantia de que as mudanças são submetidas por usuários autorizados;
3) A análise crítica dos procedimentos de controle e integridade para assegurar
que as mudanças não os comprometam;
12.5.1 - Convém que a implementação de mudanças seja controlada utilizando procedimentos for4) A identificação de todo software, informação, entidades em bancos de dados e
mais de controle de mudanças.
hardware afetados;
5) A obtenção de aprovação formal antes da implementação;
6) A manutenção de uma trilha para auditoria de todas as mudanças solicitadas;
7) A garantia de que as mudanças sejam implementadas em horários apropriados, sem a perturbação dos processos de negócios cabíveis.
12.5.2 - Convém que aplicações críticas de negócios sejam analisadas criticamente e testadas
quando sistemas operacionais são mudados, para
garantir que não haverá nenhum impacto adverso
na operação da organização ou na segurança.
Nas mudanças em sistemas operacionais, o CPDF analisa criticamente os procedimentos de controle e integridade dos critérios para assegurar que não foram
comprometidos por mudanças em sistemas operacionais e garante que as mudanças pretendidas são comunicadas a todos os interessados em tempo hábil
para permitir os testes e análises críticas antes e depois da implementação das
mudanças.
120
Controle da NBR 27002:2005
Proposta de texto para a POSIC
De forma geral, os pacotes de softwares providos pelos fabricantes/fornecedores
ao CPDF são utilizados sem modificações. Caso alterações sejam necessárias,
além de manter o software original e as mudanças aplicadas numa cópia claramente identificada, serão considerados:
1)
12.5.3 - Convém que modificações em pacotes de
software não sejam incentivadas e limitadas às
mudanças necessárias e que todas as mudanças 2)
sejam estritamente controladas.
3)
O risco de que controles e processos de integridade embutidos no software
sejam comprometidos;
A obtenção do consentimento do fabricante/fornecedor;
A possibilidade de obtenção junto ao fabricante/fornecedor das mudanças necessárias como atualização padrão do programa;
4) O impacto resultante quando o CPDF passa a ser responsável para a manutenção futura do software como resultado das mudanças.
Para limitar o risco de vazamento de informações, como por exemplo, o uso e exploração de covert channels, o CPDF:
1) Executa a varredura do envio de mídia e comunicações para verificar a presença de informação oculta;
12.5.4 - Convém que oportunidades para vazamento de informações sejam prevenidas.
2) Desempenha o monitoramento regular das atividades do pessoal e dos sistemas;
3) O monitoramento do uso de recursos de sistemas de computação se dá por
meio do E-Trust e de antivírus.
121
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.5.5 - Convém que a organização supervisione
e monitore o desenvolvimento terceirizado de
software.
Não Aplicável
12.6.1 - Convém que seja obtida informação em
tempo hábil sobre vulnerabilidades técnicas dos
A D2OP monitora as vulnerabilidades físicas e os alertas emitidos pelo Zabbix. A
sistemas de informação em uso, avaliada a expoD2SI monitora as vulnerabilidades lógicas e implementa controles detectivos para
sição da organização a estas vulnerabilidades e
identificar problemas.
tomadas as medidas apropriadas para lidar com
os riscos associados.
13.1.1 - Convém que os eventos de segurança da
informação sejam relatados através dos canais
apropriados da direção, o mais rapidamente possível.
Os eventos de segurança da informação devem ser registrados junto a DGSS
(Divisão de Gestão de Suporte a Serviços) no ramal (21) 6577 ou pelo e-mail [email protected]. É responsabilidade de todos os colaboradores, fornecedores e terceiros registrarem os incidentes imediatamente.
13.1.2 - Convém que os funcionários, fornecedores e terceiros de sistemas e serviços de informação sejam instruídos a registrar e notificar qualquer observação ou suspeita de fragilidade em
sistemas ou serviços.
Os colaboradores, fornecedores e terceiros devem informar o Comitê Gestor de
Segurança da Informação do CPDF no caso de qualquer observação ou suspeita
de fragilidade em sistemas ou serviços. No entanto, ninguém deve, sob nenhuma
circunstância, tentar averiguar fragilidade suspeita.
122
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Um plano de ação de resposta a incidentes está estabelecido para o CPDF. Este
plano prevê, no mínimo, o tratamento adequado dos seguintes eventos*:
1)
13.2.1 - Convém que responsabilidades e procedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a 2)
incidentes de segurança da informação.
3)
Comprometimento de controle de segurança em qualquer evento referenciado
no Plano de Continuidade do Negócio do CPDF;
Procedimentos para interrupção ou suspensão de serviços e investigação;
Análise e monitoramento de trilhas de auditoria; e
4) Relacionamento com o público e com meios de comunicação, se for o caso.
13.2.2 - Convém que sejam estabelecidos mecaA informação resultante da análise de incidentes de segurança da informação denismos para permitir que tipos, quantidades e cusve ser armazenada e usada para identificar e prevenir incidentes recorrentes ou
tos dos incidentes de segurança da informação
de alto impacto.
sejam quantificados e monitorados.
123
Controle da NBR 27002:2005
Proposta de texto para a POSIC
As evidências de incidentes que envolvam uma ação legal (civil ou criminal), o
CPDF preservará as evidências necessárias.
13.2.3 - Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização,
após um incidente de segurança da informação,
envolver uma ação legal (civil ou criminal), convém que evidências sejam coletadas, armazenadas e apresentadas em conformidade com as
normas de armazenamento de evidências da jurisdição(ões) pertinente(s).
Documentos (evidências) em papel: o original deve ser mantido de forma segura,
com um registro da pessoa que o encontrou, do local e data em que foi encontrado e quem testemunhou a descoberta.
Informações em mídia eletrônica: imagens espelho ou cópias de quaisquer mídias
removíveis, discos rígidos ou em memórias devem ser providenciadas para assegurar disponibilidade. O registro de todas as ações tomadas durante o processo
de cópia é guardado e o processo é testemunhado por, no mínimo, 1 (um) colaborador do CPDF. A mídia original que contém a informação e o registro deve ser
mantida de forma segura e intocável.
14.1.1 - Convém que um processo de gestão seja
desenvolvido e mantido para assegurar a continuNo processo de gestão da continuidade de negócio do CPDF são identificadas e
idade do negócio por toda a organização e que
consideradas a implementação de controles preventivos e de mitigação, além de
contemple os requisitos de segurança da informagarantir que tal processo está incorporado aos processos e estrutura do CPDF.*
ção necessários para a continuidade do negócio
da organização.
14.1.2 - Convém identificar os eventos que podem
causar interrupções aos processos de negócio,
junto a probabilidade e impacto de tais interrupções e as conseqüências para a segurança de
informação.
No desenvolvimento do PCN do CPDF, os riscos são identificados e avaliados
para a determinação da probabilidade e impacto de interrupções, tanto em termos
de escala de dano quanto em relação ao período de recuperação. As análises dos
riscos continuidade do negócio são realizadas com total envolvimento dos responsáveis pelos processos e recursos do negócio.
124
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No desenvolvimento do PCN do CPDF e os planos derivados (recuperação, emergência, abandono, etc), são considerados:
1) Identificação e concordância de todas as responsabilidades e procedimentos
da continuidade do negócio;
2) Identificação da perda aceitável de informações e serviços;
3) Implementação dos procedimentos que permitam a recuperação e restauração
das operações do negócio e da disponibilidade da informação nos prazos necessários;
14.1.3 - Convém que os planos sejam desenvolvidos e implementados para a manutenção ou recuperação das operações e para assegurar a dis- 4) Procedimentos operacionais que permitam a conclusão de restauração e recuperação que estejam pendentes;
ponibilidade da informação no nível requerido e na
escala de tempo requerida, após a ocorrência de
5) Documentação dos processos e procedimentos acordados;
interrupções ou falhas dos processos críticos do
negócio.
6) Educação adequada de pessoas nos procedimentos e processos definidos,
incluindo o gerenciamento de crise;
7) Priorização de serviços críticos para as devidas ações de continuidade de negócio;
8) Disponibilização de cópias dos planos em locais remotos ao CPDF, de forma a
escapar de qualquer dano de um desastre;
9) Teste e atualização dos planos.
125
Controle da NBR 27002:2005
Proposta de texto para a POSIC
14.1.4 - Convém que uma estrutura básica dos
planos de continuidade do negócio seja mantida
para assegurar que todos os planos são consistentes, para contemplar os requisitos de segurança da informação e para identificar prioridades
para testes e manutenção.
O PCN do CPDF atribui a cada divisão as suas responsabilidades em caso de
crises e/ou desastres. Os planos derivados do PCN, elaborados pelos gerentes
de cada divisão para suas devidas ações no cumprimento do PCN, são de suas
respectivas responsabilidades.
No CPDF, os testes do PCN asseguram que todos os membros da equipe de re14.1.5 - Convém que os planos de continuidade cuperação e outras pessoas relevantes estão conscientes dos planos e de suas
do negócio sejam testados e atualizados regular- responsabilidades para a continuidade do negócio e a segurança da informação,
mente, de forma a assegurar sua permanente a- e conheçam as suas atividades quando um plano for acionado. As análises críticas periódicas são executadas a cada 2 (dois) anos pelo Comitê de Segurança da
tualização e efetividade.
Informação do CPDF.
15.1.1 - Convém que todos os requisitos estatutários, regulamentares e contratuais relevantes, e o
enfoque da organização para atender a esses requisitos, sejam explicitamente definidos, documentados e mantidos atualizados para cada sistema de informação da organização
Não Aplicável
15.1.2 - Convém que procedimentos apropriados
sejam implementados para garantir a conformidade com os requisitos legislativos, regulamentares
e contratuais no uso de material, em relação aos
quais pode haver direitos de propriedade intelectual e sobre o uso de produtos de software proprietários.
Não Aplicável
126
Controle da NBR 27002:2005
Proposta de texto para a POSIC
15.1.3 - Convém que registros importantes sejam
protegidos contra perda, destruição e falsificação,
de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio.
Redundante
15.1.4 - Convém que a privacidade e proteção de
dados sejam asseguradas conforme exigido nas A política de privacidade e proteção de dados do CPDF está implementada por
legislações relevantes, regulamentações e, se meio da Política de Classificação da Informação do CPDF.*
aplicável, nas cláusulas contratuais.
Quaisquer usos dos recursos do CPDF para propósitos não relacionados ao negócio ou não autorizados, sem aprovação, ou para quaisquer propósitos não auto15.1.5 - Convém que os usuários sejam dissuadirizados são considerados como uso impróprio. Se qualquer atividade não autoridos de usar os recursos de processamento da
zada for identificada por processo de monitoração ou outros meios, a atividade
informação para propósitos não autorizados.
será levada ao conhecimento do gerente responsável para que sejam aplicadas
as ações disciplinares e/ou legais pertinentes.
Segundo o Decreto Nº. 3.505, de 13 de junho de 2000, o CPDF segue normas
gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e
15.1.6 - Convém que controles de criptografia sepelas entidades da Administração Pública Federal, estabelecidas pela Secretariajam usados em conformidade com todas as leis,
Executiva do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da
acordos e regulamentações relevantes.
Segurança da Informação do Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República.
127
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os gerentes devem analisar criticamente, a intervalos regulares, a conformidade
do processamento da informação dentro da sua área de responsabilidade sob a
regência desta Política de Segurança da Informação e Comunicações.
Se qualquer não-conformidade for encontrada como um resultado da análise crítica, o gerente deve:
15.2.1 - Convém que gestores garantam que to- 1) Determinar as causas da não-conformidade;
dos os procedimentos de segurança da informação dentro da sua área de responsabilidade estão 2) Avaliar a necessidade de ações para assegurar que a não-conformidade não
se repita;
sendo executados corretamente para atender à
conformidade com as normas e políticas de segu3) Determinar e implementar uma ação corretiva apropriada;
rança da informação.
4) Analisar criticamente a ação corretiva tomada.
Os resultados das análises críticas e das ações corretivas realizadas pelos gerentes são registrados mantidos por, no mínimo, 1 (um) ano.
128
Controle da NBR 27002:2005
Proposta de texto para a POSIC
As verificações de conformidade técnica são executadas por pessoas autorizadas
e competentes e são executadas sob a supervisão de, no mínimo, 3 (três) analistas de tecnologia da informação do quadro da Dataprev. Essas verificações são
desempenhadas com a assistência de ferramentas automatizadas que gerem re15.2.2 - Convém que sistemas de informação selatório técnico para interpretação subseqüente dos técnicos designados pelo
jam periodicamente verificados em sua conformiCPDF.
dade com as normas de segurança da informação
implementadas.
Nos casos de teste de invasão ou avaliações de vulnerabilidades devem ser tomadas as precauções cabíveis de forma a evitar o comprometimento da segurança dos sistemas. Tais testes são planejados, documentados e repetidos quantas
vezes se fizerem necessárias.
129
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Nas auditorias no CPDF:
1) Os requisitos são sempre acordados com o Gerente do CPDF, assim como o
escopo da verificação;
2) A verificação é limitada ao acesso somente para leitura de software e dados.
Outros acessos diferentes de apenas leitura são permitidos somente por meio
de cópias isoladas dos arquivos do sistema (apagados ao final da auditoria ou
dada proteção apropriada quando existir uma obrigação para guardar tais arquivos como requisitos da documentação da auditoria);
15.3.1 - Convém que requisitos e atividades de
auditoria envolvendo verificação nos sistemas operacionais sejam cuidadosamente planejados e 3) Recursos para execução da verificação são identificados explicitamente e tornados disponíveis no período acordado;
acordados para minimizar os riscos de interrupção
dos processos do negócio.
4) Requisitos para processamentos adicionais ou especiais são identificados e
acordados;
5) Todo acesso é monitorado e registrado de forma a produzir uma trilha de referência;
6) Todos os procedimentos, requisitos e responsabilidades são documentados;
7) Os auditores são sempre independentes das atividades auditadas.
15.3.2 - Convém que o acesso às ferramentas de
Os acessos às ferramentas de auditoria de sistemas de informação (softwares ou
auditoria de sistema de informação seja protegido,
arquivos de dados) são restritos à D2SI e não são mantidos em fitas de biblioteca
para prevenir qualquer possibilidade de uso imou áreas de usuários.*
próprio ou comprometimento.
*
Diretrizes
que
para
serem
implementadas
necessitarão
de
um
novo
processo
de
negócio.
130
5 Discussão
O estudo de caso ocorreu sem imprevistos e sem desvios em relação à metodologia proposta. No entanto, a elaboração das diretrizes customizadas para o Centro de Processamento de Dados Distrito Federal exigiu muito mais trabalho e revisões do que fora estimado. Conclui-se que elaborar diretrizes para uma Política de
Segurança da Informação e Comunicações exige redação clara e concisa (ABNT,
2005), compreensível aos colaboradores de qualquer área da organização, o que
não é uma tarefa simples.
Além de ser passível de adequação ao Centro de Processamento de Dados
Distrito Federal (CPDF), a NBR 27002:2005 revelou-se bastante abrangente, pois
não foram necessárias muitas diretrizes extras, ou seja, a criação de diretivas não
associadas aos controles da Norma, para atender o CPDF, que é um órgão de Tecnologia da Informação e requer um alto nível de segurança. Inclusive, observou-se
que alguns controles são redundantes. Ou melhor, são citados em mais de uma seção. Porém, o esclarecimento detalhado e a referência ao controle que abarcou cada controle indicado como redundante constam na Tabela 2.
Outro aspecto relevante nesta pesquisa foi a constatação de que nem todos
os controles contidos na NBR 27002:2005 são aplicáveis ao CPDF. Observa-se que
a organização representa apenas um dos centros de dados da Dataprev, não dispondo de autonomia para a deliberação de determinadas regras corporativas, o que
cabe a departamentos específicos, designados para esse fim.
131
A Tabela 4 descreve as quantidades de controles que são:
1. Aplicáveis ao CPDF, ou seja, aqueles que resultaram na elaboração de
diretrizes customizadas para o CPDF;
2. Redundantes ou aqueles que são repetidos em mais de um controle;
3. Não aplicáveis ao CPDF, que não podem ser aplicados por falta de autonomia;
4. Extras ou não previstos na NBR 27002:2005.
Tabela 4 – Totais de Controles Resultantes da Pesquisa.
Quantidade
de Controles
Aplicáveis
ao CPDF
Redundantes
Não aplicáveis
ao CPDF
Extras
Novos Processos de
Negócio
112
5
15
4
22
O desenvolvimento da pesquisa permitiu constatar que apenas vinte e dois
controles dependem de adequações significativas nos processos de negócio para a
implementação da Segurança da Informação no CPDF, sendo que um deles, que
envolve a segregação dos domínios de rede por serviço e clientes, encontra-se fase
de implantação. Tais mudanças significativas representam novos processos de negócio no CPDF e estão devidamente identificadas na Tabela 3.
A Tabela 5 apresenta que todas as hipóteses desta pesquisa foram confirmadas.
132
Tabela 5 – Conclusão sobre as Hipóteses da Pesquisa.
Hipótese
A norma NBR 27002:2005 pode ser considerada norteadora
para o desenvolvimento de diretrizes específicas para o
CPDF e ser utilizada como base para o desenvolvimento de
uma Política de Segurança da Informação e Comunicações.
Todos os controles contidos na norma NBR 27002:2005
podem ser aplicados no CPDF.
Novas atribuições e processos de trabalho deverão ser
delegados às diferentes áreas do CPDF para a
implementação da segurança da informação, pois, para uma
eficaz gestão da segurança da informação e comunicações
no CPDF é fundamental adequar os processos de negócios
existentes com as melhores práticas de segurança da
informação.
Confirmada Refutada
X
X
X
Cabe destacar que este trabalho foi bem mais além do estudo teórico e prático previsto pela pesquisadora e, com isso, o resultado da pesquisa superou todas as
expectativas por tornar possível a formulação de diretrizes customizadas de alto nível para a POSIC do CPDF. Ressalta-se que as diretrizes propostas neste estudo
foram bem mais coerentes ao CPDF em comparação com as políticas de outros órgãos.
133
6 Conclusões e Trabalhos Futuros
6.1 Conclusões
O resultado deste estudo de caso confirma que os controles da NBR
27002:2005 fornecem um excelente ponto de partida para definir um conjunto bastante abrangente de diretrizes de alto padrão para uma Política de Segurança da
Informação e Comunicações.
Uma vez que o Centro de Processamento de Dados Distrito Federal não dispõe de nenhuma diretriz de Segurança da Informação, todos os atuais processos de
negócio carecem da inclusão de procedimentos de segurança, ainda que poucas
adequações se façam necessárias. Assim, o CPDF tornar-se-á aderente às melhores práticas, mais eficiente (NETO, 2011) e, consequentemente, mais competitivo na
obtenção de novos clientes da Administração Pública Federal.
No entanto, nem todos os controles da NBR 27002:2005 são aplicáveis ao
Centro de Processamento de Dados Distrito Federal. Pode-se, entretanto, repassar
os controles não aplicáveis por falta de autonomia do CPDF aos departamentos pertinentes da Dataprev para a devida determinação de diretrizes customizadas, às
quais o CPDF se sujeitará.
Ao se comparar o resultado obtido no desenvolvimento desta pesquisa às políticas de segurança da informação e comunicações de outros órgãos, observa-se
que a redação e a abrangência das diretrizes obtidas correspondem praticamente a
uma POSIC bastante completa, o que demandaria apenas um trabalho de revisão e
134
formatação para tornar o resultado deste trabalho como um direcionador na elaboração da primeira Política de Segurança da Informação e Comunicações do CPDF.
Sendo assim, conclui-se com este estudo de caso, a necessidade de instituir
no Centro de Processamento de Dados Distrito Federal da Dataprev as melhores
práticas contidas na NBR 27002:2005, de forma que seja possível iniciar um processo de desenvolvimento de uma cultura da Segurança da Informação junto aos seus
servidores e colaboradores, tarefa que não é apenas a mais árdua (COLTRO, 2000),
mas é aquela fundamental para o processo de Gestão da Segurança da Informação
e Comunicações em qualquer organização.
6.2 Trabalhos Futuros
Para principiar e desenvolver um processo de implementação da Segurança
da Informação no Centro de Processamento de Dados Distrito Federal, recomendase a formulação dos seguintes documentos:
• Política de Segurança da Informação e Comunicações;
• Plano de disseminação da Política de Segurança da Informação e Comunicações;
• Plano de Tratamento dos Riscos;
• Política de Classificação da Informação;
• Planos de Ação de Resposta a Incidentes; e
• Política de Controle de Acesso.
Observa-se que o resultado desse estudo apresenta ao CPDF um amplo conjunto de conceitos teóricos convergentes com a realidade prática da organização
sob a ótica da NBR 27002:2005, uma das principais normas direcionadoras sobre
Segurança da Informação na atualidade. Dessa forma, a apresentação dos resultados desse estudo, fundamentados em um minucioso conhecimento dos controles da
norma, evidenciou os pilares da Gestão da Segurança da Informação e Comunicações, e que, futuramente, poderá servir para nortear a elaboração de Normas e Procedimentos voltados para segurança da informação da organização. Além disso, o
135
alinhamento das ações de segurança aos objetivos do negócio, fortalecido por meio
de eficazes controles e pelo estabelecimento de uma POSIC, proporcionará o desenvolvimento de uma cultura de segurança da informação convergente com as atividades finalísticas e estratégias do CPDF.
136
Referências e Fontes Consultadas
ABNT ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Apresentação de relatórios técnico-científicos: NBR 10719. Rio de Janeiro: ABNT, 1989. 9 p.
ABNT ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação Técnicas de segurança Código de prática para a gestão da segurança
da informação: ABNT NBR ISO/IEC 27002:2005. 2ª ed. Rio de Janeiro, 2005.
ABNT ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação Técnicas de segurança Sistemas de gestão de segurança da informação Requisitos: ABNT NBR ISO/IEC 27001:2006. 1ª ed. Rio de Janeiro, 2006.
BOVESPA.
Política
da
Segurança
da
Informação.
Disponível
em:
<http://ri.bmfbovespa.com.br/upload/portal_investidores/pt/governanca_corporat
iva/estatutos_politicas/Politica_da_Seguranca_da_Informacao.pdf>.
Acesso
em: 25 de julho de 2011.
BRASIL. Decreto nº 3.505, de 13 de junho de 2000: Institui a política de segurança
da informação nos órgãos e entidades da administração pública federal. Brasil,
2000.
CARNEIRO, Alberto. Introdução à Segurança dos Sistemas de Informação, Segurança um factor de sucesso – Auditoria, Politicas e Benefícios da Segurança.
Lisboa: FCA Editora de Informática, 2002.
CARTWRIGHT, W. Managing security in a mobile environment. 1ª ed. Bethesda:
Sans Institute, 2001.
COLTRO, Renata. Como estabelecer uma cultura de segurança. Disponível em:
<http://www.sit.com.br/SeparataGTI059.htm>. Acesso em: 15 de junho de 2011.
137
COSTA, Danielle Rocha. Fatores Críticos de Sucesso para Elaboração de Políticas
de Segurança da Informação e Comunicações da Administração Pública Federal. [S.l.], julho de 2009. Monografia de Conclusão de Curso (Especialização)
Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. 114 p.
DECRETO No 3.505, DE 13 DE JUNHO DE 2000. Institui a Política de Segurança
da Informação nos órgãos e entidades da Administração Pública Federal. Presidência da República, Casa Civil, Subchefia para Assuntos Jurídicos
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO
GSIPR. Norma Complementar 03/IN01/DSIC/GSIPR de 30 de junho de 2009:
Diretrizes para elaboração de política de segurança da informação e comunicações nos Órgãos e entidades da administração pública federal. Brasília, junho
2009. Publicada no DOU No. 115, de 18 Junho 2008 Seção 1. Disponível em:
<http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010.
FONTES, Edison. Segurança da Informação: O Usuário Faz a Diferença. 1ª ed. São
Paulo: Saraiva, 2005.
FERREIRA, Fernando N. Freitas e ARAUJO, Márcio T. Política de Segurança da
Informação Guia Prático para Elaboração e Implementação. 1ª ed. Rio de Janeiro: Ciência Moderna, 2006. 224 p.
ISECT – ISO 27001 Security – ISO/IEC 27002: 2005 – Information technology – Security techniques — Code of practice for information security management –
Disponível
em:
<http://www.iso27001security.com/html/27002.html#ContentOfISO177992000>. Acesso em: 2 de setembro de 2011.
LAUREANO, P. A. M. Gestão de Segurança da Informação. Disponível em
www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf. Acesso em 8
de julho de 2011.
NETO, João Souza. Política e Cultura de Segurança. Departamento de Ciência da
Computação, Instituto de Ciências Exatas, Universidade de Brasília – UnB,
2011.
Norma Complementar nº 03/IN01/DSIC/GSIPR, Diretrizes para a Elaboração de Política de Segurança da Informação e Comunicações nos Órgãos e Entidades da
Administração Pública Federal. (Publicada no DOU Nº 125, de 03 Jul 2009 -
138
Seção 1. Disponível em: <http://dsic.planalto.gov.br>. Acesso em: Novembro de
2010.
SANS Institute, Technical Writing for IT Security Policies in Five Easy Steps, 2001.
Disponível
em:
<http://www.sans.org/reading_room/whitepapers/policyissues/tech-nical-writingsecurity-policies-easy-steps_492>. Acesso em: 14 de julho de 2011.
SÊMOLA, Marcos. Gestão da Segurança da Informação: Uma Visão Executiva da
Segurança da Informação. 1ª ed. Rio de Janeiro: Editora Campus, 2003.
TRIBUNAL DE CONTAS DA UNIÃO (TCU). Acórdão nº 1603/2008-TCU – plenário,
de 13 de agosto de 2008. Situação da Governança de Tecnologia da Informação na Administração Pública Federal. Brasília, 2008.
TRIBUNAL DE CONTAS DA UNIÃO (TCU). Acórdão nº 2308/2010-TCU – plenário,
de 10 setembro de 2010. Avaliação da Governança de Tecnologia da Informação na Administração Pública Federal. Constatação de precariedades e oportunidades de melhoria. Determinações, recomendações e comunicações. Brasília, 2010.
YIN, Robert K. Estudo de Caso: planejamento e métodos. 3ª ed. Porto Alegre: Bookman, 2005.
139
Glossário
A
ANS – Acordo de Nível de Serviço
Antivírus – Os antivírus são programas de computador concebidos para prevenir,
detectar e eliminar vírus de computador.
C
Cavalo-de-tróia – É um malware (programa malicioso) nomeado em homenagem à
lenda do cavalo de Tróia. Sua ação se dá pela liberação de uma porta para uma
possível invasão logo após o acesso a um computador.
Centro de dados – É o local onde são reunidos os equipamentos de processamento
e armazenamento de dados de uma empresa ou organização.
CPDF – Centro de Processamento de Dados Distrito Federal.
Código Móvel – É um código transferido de um computador a outro executando automaticamente e realizando funções específicas com pequena ou nenhuma interação por parte do usuário. Códigos móveis são associados a uma variedade de serviços middleware. Além de garantir que os códigos móveis não carreguem códigos
maliciosos, manter o controle deles é essencial na prevenção contra o uso não autorizado ou interrupção de sistemas, redes ou aplicativos, e na prevenção contra violações de segurança da informação (ABNT, 2005).
Colaborador – Todo funcionário, seja do quadro, temporário, cargo comissionado ou
estagiário.
140
Covert channels – São caminhos não previstos para conduzir fluxo de informações,
mas que, no entanto, podem existir num sistema ou rede. Por exemplo, a manipulação de bits no protocolo de pacotes de comunicação poderia ser utilizada como um
método oculto de sinalização. Devido à sua natureza, seria difícil, se não impossível,
precaver-se contra a existência de todos os possíveis covert channels. Entretanto, a
exploração destes canais freqüentemente é realizada por código troiano. A adoção
de medidas de proteção contra código troiano reduz, consequentemente, o risco de
exploração de covert channels (ABNT, 2005).
CVS – Concurrent Version System (Sistema de Versões Concorrentes) é um sistema
de controle de versões que permite que se trabalhe com diversas versões de arquivos organizados em um diretório e localizados local ou remotamente, mantendo-se
suas versões antigas e os logs de quem e quando manipulou os arquivos.
ConsoleNG – É uma ferramenta de gestão de serviços e configuração da Dataprev.
Centraliza as informações de serviços, servidores, requisições de mudanças, entre
outros.
D
Dataprev – Empresa de Tecnologia e Informações da Previdência Social.
F
Firewall – É um dispositivo de uma rede de computadores que tem por objetivo aplicar regras de segurança a um determinado ponto da rede.
G
Gateway – É uma máquina intermediária geralmente destinada a interligar redes,
separar domínios de colisão, ou mesmo traduzir protocolos.
141
Gestor ou gestor responsável – É aquele designado pela Dataprev como responsável por uma aplicação, sistema ou serviço.
I
ICP-Brasil – É a Infraestrutura de Chaves Públicas Brasileira (ver PKI). A ICP-Brasil
foi instituída pela Medida Provisória 2.200-2, de 24 de agosto de 2001, que cria o
Comitê Gestor da ICP-Brasil, a Autoridade Certificadora Raiz Brasileira e define as
demais entidades que compõem a estrutura.
IP – É um endereço que indica o local de um ponto de uma rede local ou pública.
P
POSIC – Política de Segurança da Informação e Comunicações.
PKI – É uma infraestrutura de chaves públicas, composta por um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar,
distribuir, usar, armazenar e revogar certificados digitais.
R
RDM – Requisição de Mudança. Na Dataprev, uma RDM representa um cadastro
formal eletrônico, realizado na ConsoleNG, que visa solicitar uma alteração em uma
aplicação ou serviço.
T
Taskfreak! – É uma ferramenta de código aberto que ordena tarefas por prioridade e
prazo e organiza por serviços e por contexto. O CPDF a utiliza para criar, controlar e
142
registrar as atividades internas originadas da S2GA e S2PD e repassas para a
D2RE e D2SI.
Token – São dispositivos físicos criptográficos que identificam seu portador.
V
VPN – Virtual Private Networks ou redes privadas virtuais.
Z
Zabbix – É uma solução de monitoramento de código aberto para redes e aplicações.
143
Apêndice A – Proposta de Diretrizes
Organizada pelas Seções e Categorias
da ABNT NBR 27002:2005
Neste apêndice são apresentados os controles da NBR 27002:2005 alinhados
às diretrizes resultantes deste trabalho, organizados pelas seções e pelas suas respectivas categorias de Segurança da Informação.
Assim, poder-se-á consultar as diretrizes customizadas para o CPDF por aspectos específicos de Segurança da Informação durante a elaboração de uma Política de Segurança da Informação e Comunicações.
Cabe ressaltar que as primeiras cinco seções da NBR 27002:2005 (inicia-se
na seção 0) são apenas introdutórias, englobando Introdução, Objetivo, Termos e
Definições, Estrutura e Análise/Avaliação e o tratamento de riscos. Portanto, as seções que serão descriminadas iniciam-se na seção 5.
144
Seção: 5 – Política de segurança da informação
Categoria: 5.1 – Política de segurança da informação
Tabela 6 – Seção Política de segurança da informação, Categoria Política de segurança da informação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
A informação é um ativo que, como qualquer outro ativo importante, é essencial para
os negócios de uma organização e, consequentemente, necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada
vez mais interconectado. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande
variedade de ameaças e vulnerabilidades.
5.1.1 - Convém que um documento da política
de segurança da informação seja aprovado
pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes.
A informação pode existir em diversas formas. Ela pode ser impressa ou escrita em
papel, armazenada eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a forma apresentada ou o meio por meio do qual a informação é compartilhada ou armazenada, é
recomendado que ela seja sempre protegida adequadamente.
Segurança da informação é a proteção da informação de vários tipos de ameaças
para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o
retorno sobre os investimentos e as oportunidades de negócio.
A segurança da informação é obtida a partir da implementação de um conjunto de
controles adequados, incluindo esta política, processos, procedimentos, estruturas
organizacionais e funções de software e hardware. Esses controles precisam ser
estabelecidos, implementados, monitorados, analisados criticamente e melhorados,
onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.
145
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Todas as diretrizes previstas nesta Política de Segurança da Informação e Comunicações representam os princípios básicos que o CPDF decidiu incorporar aos seus
processos, conforme visão estratégica da alta direção, que apóia as metas e princípios da segurança da informação e comunicações, alinhada com os objetivos do negócio da Dataprev.
A Política de Segurança e Comunicações do CPDF se aplica a todos os seus recursos humanos, administrativos e tecnológicos. A abrangência dos recursos citados
refere-se tanto àqueles ligados a ela em caráter permanente quanto temporário.
Esta política é comunicada para todo o pessoal envolvido e largamente divulgada
pelo CPDF (está disponível em www-cpdf/politica), garantindo que todos tenham
consciência da mesma e a pratiquem na organização. Todo o pessoal recebe as informações necessárias para cumprir adequadamente o que está determinado nesta
Política de Segurança.
Nos casos de violação da Política ou das normas de Segurança da Informação e
Comunicações, sanções administrativas e/ou legais poderão ser adotadas, podendo
gerar advertências, demissões e/ou processos criminais, se aplicáveis.
5.1.2 - Convém que a política de segurança da
informação seja analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
A Política de Segurança da Informação e Comunicações do CPDF será analisada
criticamente a cada 24 (vinte e quatro) meses ou quando ocorrerem mudanças significativas pela Coordenação Geral de Segurança de Informações, de forma a assegurar a sua contínua pertinência, adequação e eficácia.
146
Seção: 6 – Organizando a segurança da informação
Categoria: 6.1 – Infra-estrutura da segurança da informação
Tabela 7 – Seção Organizando a segurança da informação, Categoria Infra-estrutura da segurança da informação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.1.1 - Convém que a direção apóie ativamente
a segurança da informação dentro da organização, por meio de um claro direcionamento,
demonstrando o seu comprometimento, definindo atribuições de forma explícita e conhecendo as responsabilidades pela segurança da
informação.
A alta direção da Dataprev, assim como o Gerente do CPDF, apóia esta política da
segurança da informação e informações, reconhece que a responsabilidade pela segurança das informações da Dataprev cabe a cada um de seus colaboradores e delega aos gerentes imediatos a supervisão do seu cumprimento.
6.1.2 - Convém que as atividades de seguranCabe ao Gerente do CPDF instituir e designar o Comitê Gestor de Segurança da
ça da informação sejam coordenadas por reInformação, composto por representantes de diferentes áreas do CPDF, com funpresentantes de diferentes partes da organizações e papéis relevantes.
ção, com funções e papéis relevantes.
147
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os dados, as informações e os sistemas de informação do CPDF e sob sua guarda,
são protegidos contra ameaças e ações não autorizadas, acidentais ou não, de mo6.1.3 - Convém que todas as responsabilidades
do a reduzir riscos e garantir a integridade, sigilo e disponibilidade desses bens. No
pela segurança da informação, estejam claraentanto, a manutenção desses ativos depende da responsabilidade de cada colabomente definidas.
rador, que deve cumprir com as suas atribuições e as diretrizes estabelecidas desta
Política.
Os novos recursos de processamento da informação devem ter autorização adequada por parte da administração de usuários, autorizando seus propósitos e uso. O
gestor responsável pela manutenção do sistema de segurança da informação também deve autorizar o acesso, de forma a garantir que todas as políticas e requisitos
de segurança relevantes sejam atendidos.
6.1.4 - Convém que seja definido e implementado um processo de gestão de autorização
Hardwares e softwares devem ser verificados para comprovação de compatibilidade
para novos recursos de processamento da incom outros componentes do sistema.
formação.
O uso de recursos de processamento de informação, pessoais ou privados, como,
por exemplo, notebooks, computadores pessoais ou quaisquer dispositivos que possam introduzir novas vulnerabilidades à infraestrutura do CPDF, devem dispor dos
dispositivos de segurança (exemplo: antivírus) disponibilizados pela Dataprev.
148
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.1.5 - Convém que os requisitos para confidencialidade ou acordos de não divulgação que Informações sigilosas, corporativas ou que possam causar prejuízo à Dataprev dereflitam as necessidades da organização para vem ser protegidas e não podem ser enviadas para outras redes, sem proteção adea proteção da informação sejam identificados e quada.
analisados criticamente, de forma regular.
Em caso de incidentes de segurança e/ou desastres, o CPDF comunicará à autori6.1.6 - Convém que contatos apropriados com
dade responsável, e seguirá as orientações contidas no seu Plano de Continuidade
autoridades relevantes sejam mantidos.
de Negócios.
6.1.7 - Convém que sejam mantidos contatos
apropriados com grupos de interesses especi- O Comitê Gestor de Segurança da Informação deverá manter contato com grupos de
ais ou outros fóruns especializados de segu- interesses especiais ou outros fóruns especializados de segurança da informação e
rança da informação e associações profissio- associações profissionais pertinentes.
nais.
6.1.8 - Convém que o enfoque da organização
para gerenciar a segurança da informação e a
sua implementação (por exemplo, controles,
objetivo dos controles, políticas, processos e
procedimentos para a segurança da informação) seja analisado criticamente, de forma independente, a intervalos planejados, ou quando correrem mudanças significativas relativas à
implementação da segurança da informação.
Anualmente, o Gerente do CPDF deverá iniciar uma análise crítica independente.
Essa análise crítica independente torna-se necessária para assegurar a contínua
pertinência, adequação e eficácia do enfoque da organização para gerenciar a segurança da informação. Essa análise crítica inclui a avaliação de oportunidades para a
melhoria contínua e a necessidade de mudanças, incluindo a política e os objetivos
de controle.
149
Categoria: 6.2 – Partes Externas
Tabela 8 – Seção Organizando a segurança da informação, Categoria Partes Externas.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.2.1 - Convém que os riscos para os recursos de
processamento da informação e da informação da
organização oriundos de processos do negócio
que envolva as partes externas sejam identificados e controles apropriados implementados antes
de se conceder o acesso.
Na análise de riscos do Plano de Continuidade de Negócios do CPDF são identificados e especificados os requisitos de controles específicos relativos ao acesso
de uma parte externa aos recursos de processamento da informação ou à informação de uma organização.
O acesso às informações da organização pelas partes externas não deverá ser
fornecido até que os controles apropriados tenham sido implementados e, quando
for o caso viável, um contrato tenha sido assinado.
150
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O acesso aos ativos ou às informações do CPDF será concedido aos seus clientes observando-se (dependendo do tipo e extensão do acesso concedido, nem
todos os itens são aplicáveis):
1) Proteção dos ativos, incluindo:
a) Procedimentos para proteger os ativos da organização, incluindo informação e software, e a gestão de vulnerabilidades conhecidas;
b) Procedimentos para definir ações quando ocorrer o comprometimento de
c) Quaisquer dos ativos, por exemplo, perda ou modificação de dados;
6.2.2 - Convém que todos os requisitos de segurança da informação identificados sejam considerados antes de conceder aos clientes o acesso
aos ativos ou às informações da organização.
d) Integridade do ativo;
e) Restrições em relação a cópias e divulgação de informações;
2) Descrição do produto ou serviço a ser fornecido;
3) As diferentes razões, requisitos e benefícios para o acesso do cliente;
4) Políticas de controle de acesso, cobrindo:
a) Métodos de acesso permitido e o controle e uso de identificadores únicos,
tais como identificador de usuário e senhas de acesso;
b) Um processo de autorização para acesso dos usuários e privilégios;
c) Uma declaração de que todo o acesso que não seja explicitamente autori-
151
Controle da NBR 27002:2005
Proposta de texto para a POSIC
zado é proibido;
d) Um processo para revogar os direitos de acesso ou interromper a conexão
entre sistemas.
5) Procedimentos para relato, notificação e investigação de informações imprecisas (por exemplo, sobre pessoal), incidentes de segurança da informação e
violação da segurança da informação;
6) Descrição de cada serviço que deve estar disponível;
7) Os níveis de serviços acordados e os níveis de serviços inaceitáveis;
8) Direito de monitorar e revogar qualquer atividade relacionada com os ativos do
CPDF;
9) As respectivas responsabilidades civis da organização e dos clientes;
10) Responsabilidades com relação a aspectos legais e como é assegurado que
os requisitos legais são atendidos, por exemplo, leis de proteção de dados,
especialmente levando-se em consideração os diferentes sistemas legais nacionais se o acordo envolver a cooperação com clientes em outros países;
11) Direitos de propriedade intelectual e direitos autorais e proteção de qualquer
trabalho colaborativo.
152
Controle da NBR 27002:2005
Proposta de texto para a POSIC
6.2.3 - Convém que os acordos com terceiros envolvendo o acesso, processamento, comunicação
ou gerenciamento dos recursos de processamento
da informação ou da informação da organização,
ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram
todos os requisitos de segurança da informação
relevantes.
Nos acordos com terceiros envolvendo o acesso, processamento, comunicação
ou gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação devem obedecer todos os requisitos de segurança da
informação relevantes e deve ser considerada a possibilidade de indenização de
terceiros nesses acordos.
153
Seção: 7 – Gestão de ativos
Categoria: 7.1 – Responsabilidade pelos ativos
Tabela 9 – Seção Gestão de ativos, Categoria Responsabilidade pelos ativos.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
7.1.1 - Convém que todos os ativos sejam claramente identificados e um inventário de todos
os ativos importantes seja estruturado e mantido.
O inventário de todo o conjunto de ativos de processamento deve ser registrado e
mantido atualizado, no mínimo, mensalmente, na ConsoleNG. No caso de implantações, as atualizações devem ser executadas pela D2OP, segundo informações repassadas pela S2PD em até 24 (vinte e quatro) horas após a implantação. No caso
de mudanças, as atualizações devem ser feitas pela D2OP, orientadas pela S2GA
em até 24 (vinte e quatro) horas após cada mudança.
7.1.2 - Convém que todas as informações e
ativos associados com os recursos de proces- Todas as informações e ativos associados com os recursos de processamento da
samento da informação tenham um proprietário informação possuem um responsável técnico designado pela área responsável pelas
designado por uma parte definida da organiza- informações cadastradas na ConsoleNG (S2GA e S2PD).
ção.
7.1.3 - Convém que sejam identificadas, documentadas e implementadas regras para que Todos os colaboradores, fornecedores e terceiros devem seguir as regras para o uso
sejam permitidos o uso de informações e de permitido de informações e de ativos associados aos recursos de processamento da
ativos associados aos recursos de processa- informação do CPDF.
mento da informação.
154
Categoria: 7.2 – Classificação da informação
Tabela 10 – Seção Gestão de ativos, Categoria Classificação da informação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
7.2.1 - Convém que a informação seja classifiA informação deve ser protegida de acordo com o seu valor, sensibilidade e criticidacada em termos do seu valor, requisitos legais,
de. Para tanto, o CPDF possui um sistema de classificação da informação.
sensibilidade e criticidade para a organização.
7.2.2 - Convém que um conjunto apropriado de
procedimentos para rotulação e tratamento da
Na Política de Classificação da Informação do CPDF constam os procedimentos painformação seja definido e implementado de
ra rotulação e tratamento das informações.
acordo com o esquema de classificação adotado pela organização.
155
Seção: 8 – Segurança em recursos humanos
Categoria: 8.1 – Antes da contratação
Tabela 11 – Seção Segurança em recursos humanos, Categoria Antes da contratação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Cabe aos colaboradores do CPDF:
1) Preservar a integridade e guardar sigilo das informações de que fazem uso, bem
como zelar e proteger os respectivos recursos de processamento de informações;
2) Cumprir esta Política de Segurança e Comunicações, sob pena de incorrer nas
sanções disciplinares e legais cabíveis;
8.1.1 - Convém que papéis e responsabilidades 3) Utilizar os Sistemas de Informações da Dataprev e os recursos a ela relacionados
somente para os fins previstos pela Segurança da Dataprev;
pela segurança da informação de funcionários,
fornecedores e terceiros sejam definidos e do4) Cumprir as regras específicas de proteção estabelecidas aos ativos de informacumentados de acordo com a política de segução;
rança da informação da organização.
5) Manter o caráter sigiloso da senha de acesso aos recursos e sistemas da Dataprev;
6) Não compartilhar, sob qualquer forma, informações confidenciais com outros que
não tenham a devida autorização de acesso;
7) Responder por todo e qualquer acesso aos recursos da Dataprev bem como pelos efeitos desses acessos efetivados através do seu código de identificação, ou
156
Controle da NBR 27002:2005
Proposta de texto para a POSIC
outro atributo para esse fim utilizado;
8) Respeitar a proibição de não usar, inspecionar, copiar ou armazenar programas
de computador ou qualquer outro material, em violação da legislação de propriedade intelectual pertinente;
9) Comunicar a chefia imediata o conhecimento de quaisquer irregularidades ou
desvios.
Cabe ao Comitê Gestor de Segurança da Informação:
1) Estabelecer regras de proteção dos ativos do CPDF;
2) Decidir quanto à medida que são tomadas no caso de violação das regras estabelecidas;
3) Revisar pelo menos anualmente, as regras de proteção estabelecidas;
4) Restringir e controlar o acesso e os privilégios de usuários remotos e externos;
5) Elaborar e manter atualizado o Plano de Continuidade de Negócio da CPDF;
6) Executar as regras de proteção estabelecidas por esta Política de Segurança;
7) Detectar, identificar, registrar e comunicar a gerência do CPDF as violações ou
tentativas de acesso não autorizadas;
8) Definir e aplicar, para cada usuário de TI, restrições de acesso à Rede, como horário autorizado, dias autorizados, entre outras;
157
Controle da NBR 27002:2005
Proposta de texto para a POSIC
9) Manter registros de atividades de usuários de TI (logs) por um período de tempo
superior a 6 (seis) anos. Os registros contêm a hora e a data das atividades, a identificação do usuário de TI, comandos (e seus argumentos) executados, identificação da estação local ou da estação remota que iniciou a conexão, número dos
processos e condições de erro observadas (tentativas rejeitadas, erros de consistência, etc.);
10) Limitar o prazo de validade das contas de prestadores de serviço ao período da
contratação;
11) Excluir as contas inativas;
12) Fornecer senhas de contas privilegiadas somente aos empregados que necessitem efetivamente dos privilégios, mantendo-se o devido registro e controle.
Cabe aos Prestadores de Serviço:
1) Cumprir as cláusulas que contemplam a responsabilidade dos prestadores de
serviço no cumprimento desta Política de Segurança da Informação, suas normas
e procedimentos previstas em contrato.
8.1.2 - Convém que verificações de controle de
todos os candidatos a emprego, fornecedores e
terceiros sejam realizadas de acordo com as
leis relevantes, regulamentações e éticas, e
proporcional aos requisitos do negócio, à classificação das informações a serem acessadas
e aos riscos percebidos.
Além do processo seletivo, realizado por meio de concurso público, são adotados
critérios com o propósito de selecionar para o quadro do CPDF pessoas reconhecidamente idôneas e sem antecedentes que possam comprometer a segurança ou
credibilidade.
158
Controle da NBR 27002:2005
Proposta de texto para a POSIC
8.1.3 - Como parte das suas obrigações contratuais, convém que os funcionários, fornecedores e terceiros concordem e assinem os termos O colaborador ou prestador de serviço deve assinar termo de compromisso assue condições de sua contratação para o traba- mindo o dever de manter sigilo, mesmo quando desligado, sobre todos os ativos de
lho, os quais devem declarar as suas respon- informações e processos do CPDF.
sabilidades e a da organização para a segurança da informação.
159
Categoria: 8.2 – Durante a contratação
Tabela 12 – Seção Segurança em recursos humanos, Categoria Durante a contratação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
8.2.1 - Convém que a direção solicite aos funcionários, fornecedores e terceiros que prati- Os colaboradores, fornecedores e terceiros deverão ser conscientizados das suas
quem a segurança da informação de acordo responsabilidades quanto às políticas e procedimentos, de forma a evitar considerácom o estabelecido nas políticas e procedimen- veis danos para o CPDF.
tos da organização.
8.2.2 - Convém que todos os funcionários da
organização e, onde pertinente, fornecedores e
terceiros recebam treinamento apropriados em
conscientização, e atualizações regulares nas
políticas e procedimentos organizacionais, relevantes para as suas funções.
Existe um processo pelo qual é apresentada aos empregados e prestadores de serviço esta Política de Segurança da Informação e suas normas e procedimentos relativos ao trato de informações e/ou dados sigilosos, com o propósito de desenvolver e
manter uma efetiva conscientização de segurança, assim como instruir o seu fiel
cumprimento.
8.2.3 - Convém que exista um processo disciplinar formal para os funcionários que tenham
cometido uma violação da segurança da informação.
O Comitê Gestor de Segurança da Informação do CPDF deve avaliar e decidir quanto às medidas que são tomadas no caso de violação das regras estabelecidas nesta
POSIC, de forma a assegurar um tratamento justo e correto aos colaboradores que
cometerem violações de segurança da informação.
160
Categoria: 8.3 – Encerramento ou mudança da contratação
Tabela 13 – Seção Segurança em recursos humanos, Categoria Encerramento ou mudança da contratação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
A D2OP é responsável por assegurar que a saída de colaboradores, fornecedores e
terceiros da organização seja feita de modo controlado e que a devolução de todos
8.3.1 - Convém que responsabilidades para os equipamentos e a retirada de todos os direitos de acesso estão concluídas. A corealizar o encerramento ou a mudança de um municação de encerramento de atividades deve ser feita por e-mail pelo gerente itrabalho sejam claramente definidas e atribuí- mediato responsável, incluindo requisitos de segurança e responsabilidades legais
das.
pertinentes e responsabilidades contidas, se houver, em quaisquer acordos de confidencialidade e os termos e condições de trabalho continuam pelo período de 1 (um)
ano após o fim do trabalho do colaborador, do fornecedor ou do terceiro.
8.3.2 - Convém que todos os funcionários, fornecedores e terceiros devolvam todos os ativos
da organização que estejam em sua posse,
após o encerramento de suas atividades, do
contrato ou acordo.
O processo de encerramento de atividades deve ser formalizado para contemplar a
devolução de todos os equipamentos, documentos corporativos e software entregues
à pessoa. Outros ativos da organização, tais como dispositivos de computação móvel, cartões de créditos, cartões de acesso, software, manuais e informações armazenadas em mídia eletrônica, também precisam ser devolvidos.
161
Controle da NBR 27002:2005
Proposta de texto para a POSIC
8.3.3 - Convém que os direitos de acesso de
todos os funcionários, fornecedores e terceiros
às informações e aos recursos de processamento da informação sejam retirados após o
encerramento de suas atividades, contratos ou
acordos, ou ajustado após a mudança destas
atividades.
Após o envio do e-mail de encerramento de atividades, um termo de devolução de
todos os equipamentos, documentos corporativos e softwares entregues deve ser
assinado pelo colaborador, fornecedor ou terceiro. Outros ativos do CPDF, tais como
dispositivos de computação móvel, cartões de crédito, cartões de acesso, software,
manuais e informações armazenadas em mídia eletrônica, também devem ser devolvidos.
162
Seção: 9 – Segurança física e do ambiente
Categoria: 9.1 – Áreas seguras
Tabela 14 – Seção Segurança física e do ambiente, Categoria Áreas seguras.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
9.1.1 - Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão
ou balcões de recepção com recepcionistas)
para proteger as áreas que contenham informações e instalações de processamento da
informação.
Os recursos e instalações críticas ou sensíveis do CPDF são mantidos em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança, controle de acesso, portões de entrada controlados por cartão e balcões de
recepção com recepcionistas. Eles são fisicamente protegidos de acesso não autorizado, dano ou interferência. A proteção fornecida é proporcional aos riscos identificados.
9.1.2 - Convém que as áreas seguras sejam
A entrada e saída em locais com ativos críticos são restritos aos colaboradores (ou
protegidas por controles apropriados de entraterceiros acompanhados por, no mínimo, um colaborador) e automaticamente regisda para assegurar que somente pessoas autotradas com data e hora definidas.
rizadas tenham acesso.
163
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O CPDF leva em conta os regulamentos e normas de saúde e segurança aplicáveis.
As instalações-chave são localizadas de maneira a evitar o acesso do público;
O edifício que comporta o centro de dados do CPDF é discreto e não dá indicação
9.1.3 - Convém que seja projetada e aplicada possível da sua finalidade, tampouco há letreiros evidentes, fora ou dentro do edifísegurança física para escritórios, salas e insta- cio, que identifiquem a presença de atividades de processamento de informações.
lações.
A localização das instalações que processam informações sensíveis não fica facilmente acessível ao público, tampouco na lista de colaboradores e guias telefônicos
internos.
9.1.4 - Convém que sejam projetadas e aplicadas proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da
ordem pública e outras formas de desastres
naturais ou causados pelo homem.
O CPDF ainda não dispõe de centro de dados seguro, protegido contra incêndios,
enchentes, terremotos, explosões, perturbações da ordem pública e outras formas
de desastres naturais ou causados pelo homem. No entanto, dispõe de um Plano de
Continuidade de Negócios (PCN), onde estão previstos os procedimentos e responsabilidades em caso de desastres.
As responsabilidades pela segurança física dos sistemas do CPDF estão definidas e
atribuídas a indivíduos claramente identificados na organização.
9.1.5 - Convém que seja projetada e aplicada
O sistema de CFTV – Circuito Fechado de Televisão e Vídeo registra as imagens
proteção física, bem como diretrizes para o trados ambientes críticos e demais ambientes internos e de acesso ao CPDF no modo
balho em áreas seguras.
24 x 7 (vinte e quatro por sete), com backup de 365 (trezentos e sessenta e cinco)
dias.
164
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Nas instalações do CPDF, todos devem utilizar identificação de forma visível (por
exemplo: crachá) e informar à segurança sobre a presença de qualquer pessoa não
identificada ou de qualquer estranho não acompanhado.
O acesso aos componentes da infra-estrutura, atividade fundamental ao funcionamento dos sistemas do CPDF, como painéis de controle de energia, comunicações e
cabeamento, é restrito ao pessoal autorizado.
Perdas de cartões/chaves de acesso devem ser imediatamente comunicadas ao
responsável pelo Comitê Gestor de Segurança da Informação do CPDF. O Comitê
está preparado para executar as medidas apropriadas para prevenir acessos não
autorizados.
Sistemas de segurança para acesso físico estão instalados para controlar, registrar e
auditar o acesso ao CPDF.
No centro de dados não é permitido o uso de máquinas fotográficas, gravadores de
vídeo ou áudio ou de outros equipamentos de gravação, tais como câmeras em dispositivos móveis, salvo se for autorizado previamente.
165
Controle da NBR 27002:2005
Proposta de texto para a POSIC
9.1.6 - Convém que os pontos de acesso, tais
como áreas de entrega e de carregamento e
outros pontos em que pessoas não autorizadas
possam entrar nas instalações, sejam controlados e, se possível, isolados das instalações de
processamento da informação, para evitar o
acesso não autorizado.
As áreas de entrega e de carregamento e outros pontos em que pessoas não autorizadas possam entrar nas instalações devem ser controlados. Essas pessoas devem
obter acesso apenas às áreas específicas, com propósitos autorizados, e esses acessos seguem instruções baseadas nos requisitos de segurança da área visitada.
166
Categoria: 9.2 – Segurança de equipamentos
Tabela 15 – Seção Segurança física e do ambiente, Categoria Segurança de equipamentos.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os equipamentos críticos devem ser colocados em local isolado, a fim de minimizar
o acesso desnecessário às áreas de trabalho.
As instalações de processamento da informação que manuseiam dados sensíveis
são posicionadas de forma que o ângulo de visão fique restrito, de modo a reduzir o
risco de que as informações sejam vistas por pessoal não autorizado durante a sua
utilização, e os locais de armazenagem são protegidos, a fim de evitar o acesso não
autorizado.
9.2.1 - Convém que os equipamentos sejam
Os itens que exigem proteção especial são isolados para reduzir o nível geral de procolocados no local ou protegidos para reduzir
teção necessário.
os riscos de ameaças e perigos do meio ambiente, bem como as oportunidades de acesso
São adotados controles para minimizar o risco de ameaças físicas potenciais, tais
não autorizado.
como furto, incêndio, explosivos, fumaça, água (ou falha do suprimento de água),
poeira, vibração, efeitos químicos, interferência com o suprimento de energia elétrica, interferência com as comunicações, radiação eletromagnética e vandalismo;
São estabelecidas diretrizes quanto a comer, beber e fumar nas proximidades das
instalações de processamento da informação.
O edifício sede da Dataprev e seu anexo, onde está situado o CPDF, são dotados de
proteção contra raios e todas as linhas de entrada de força e de comunicações têm
filtros de proteção contra raios.
167
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os equipamentos que processam informações sensíveis são protegidos, a fim de
minimizar o risco de vazamento de informações em decorrência de emanações.
Os equipamentos do centro de dados do CPDF são protegidos contra falta de energia elétrica e outras interrupções causadas por falhas das utilidades. O CPDF possui
um Plano de Continuidade do Negócio que estabelece, no mínimo, o tratamento a9.2.2 - Convém que os equipamentos sejam dequado dos seguintes eventos de segurança:
protegidos contra falta de energia elétrica e
outras interrupções causadas por falhas das 1) Invasão do sistema e da rede interna do CPDF;
utilidades.
2) Incidentes de segurança física e lógica; e
3) Indisponibilidade da infraestrutura.
As linhas de energia e de telecomunicações que entram nas instalações do centro
9.2.3 - Convém que o cabeamento de energia
de dados do CPDF são subterrâneas.
e de telecomunicações que transporta dados
ou dá suporte aos serviços de informações seja
O cabeamento de redes é protegido contra interceptação não autorizada ou danos
protegido contra interceptação ou danos.
pelo uso de conduítes e evitando trajetos que passem por áreas públicas.
168
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No CPDF, a manutenção dos equipamentos deve ser realizada nos intervalos recomendados pelo fornecedor, e de acordo com as suas especificações. A manutenção
e os consertos dos equipamentos devem ser realizados somente por pessoal de manutenção autorizado.
São mantidos os registros de todas as falhas, suspeitas ou reais, e de todas as ope9.2.4 - Convém que os equipamentos tenham
rações de manutenção preventiva e corretiva realizadas.
uma manutenção correta para assegurar sua
disponibilidade e integridade permanentes.
São implementados controles apropriados, na época programada para a manutenção local do equipamento. Se o equipamento precisar ser removido do CPDF, as
informações sensíveis serão eliminadas do equipamento, sendo resguardadas para
posterior restauração no equipamento.
São atendidas todas as exigências estabelecidas nas apólices de seguro.
9.2.5 - Convém que sejam tomadas medidas
de segurança para equipamentos que operem
fora do local, levando em conta os diferentes
riscos decorrentes do fato de se trabalhar fora
das dependências da organização.
Não Aplicável
9.2.6 - Convém que todos os equipamentos
que contenham mídias de armazenamento de
As mídias devem ser eliminadas de forma segura, quando não forem mais necessádados sejam examinados antes do descarte,
rias. Procedimentos formais para a eliminação segura das mídias estão definidos
para assegurar que todos os dados sensíveis e
pela norma de Classificação de Informação do CPDF.
softwares licenciados tenham sido removidos
ou sobregravados com segurança.
169
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os equipamentos, informações ou software não devem ser retirados do CPDF sem
autorização prévia.
Os colaboradores devem obter autorização direta e expressa do Gerente do CPDF
9.2.7 - Convém que equipamentos, informapara permitir a remoção de ativos.
ções ou software não sejam retirados do local
sem autorização prévia.
Em cada caso, serão estabelecidos limites de tempo para a permanência de equipamentos fora do CPDF e a devolução deverá ser controlada.
Deverá ser feito um registro da retirada e da devolução de equipamentos, quando do
seu retorno.
170
Seção: 10 – Gerenciamento das operações e comunicações
Categoria: 10.1 – Procedimentos e responsabilidades operacionais
Tabela 16 – Seção Gerenciamento das operações e comunicações, Categoria Procedimentos e responsabilidades operacionais.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.1.1 - Convém que os procedimentos de operação sejam documentados, mantidos atualizados e disponíveis a todos os usuários que deles necessitem.
Os procedimentos do CPDF devem ser documentados, principalmente, os procedimentos das atividades de sistemas associadas a recursos de processamento e comunicação de informações, tais como procedimentos de inicialização e desligamento
de computadores, geração de cópias de segurança (backup), manutenção de equipamentos e tratamento de mídias. Assim, em caso de turn over (rotatividade de pessoal), não haverá interrupção dos trabalhos.
Os processos de mudança nos sistemas de informação do CPDF devem ser realiza10.1.2 - Convém que modificações nos recurdos por meio de RDM (Requisição de Mudança) eletrônica, disponível na Consosos de processamento da informação e sisteleNG. As mudanças de arquitetura e/ou que envolvam hardware são feitas e contromas sejam controladas.
ladas pela S2PD, pois dependem de um novo planejamento.
10.1.3 - Convém que funções e áreas de resNão Aplicável
ponsabilidade sejam segregadas para reduzir
Nesse caso, conforme as diretrizes para implementação da norma, outros controles,
as oportunidades de modificação ou uso indecomo a monitoração das atividades, trilhas de auditoria e o acompanhamento gerenvido não autorizado ou não intencional dos aticial são realizados.
vos da organização.
171
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os ambientes de desenvolvimento, homologação, produção e treinamento do CPDF
são sempre segregados.
10.1.4 - Convém que recursos de desenvolviOs softwares em desenvolvimento e em produção são executados em diferentes sismento, teste e produção sejam separados para
temas ou processadores e em diferentes domínios ou diretórios.
reduzir o risco de acessos ou modificações não
Os ambientes de testes simulam o ambiente de produção o mais próximo possível.
autorizadas aos sistemas operacionais.
Os usuários têm diferentes perfis para sistemas em testes e em produção.
Os dados sensíveis da produção não são copiados para os ambientes de testes.
172
Categoria: 10.2 – Gerenciamento de serviços terceirizados
Tabela 17 – Seção Gerenciamento das operações e comunicações, Categoria Gerenciamento de serviços terceirizados.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.2.1 - Convém que seja garantido que os
controles de segurança, as definições de serviço e os níveis de entrega incluídos no acordo A entrega de serviços por um terceiro inclui os arranjos de segurança acordados,
de entrega de serviços terceirizados sejam im- definições de serviço e aspectos de gerenciamento de serviços.
plementados, executados e mantidos pelo terceiro.
10.2.2 - Convém que os serviços, relatórios e
registros fornecidos por terceiro sejam regularmente monitorados e analisados criticamente, e que auditorias sejam executadas regularmente.
O CPDF deve monitorar e analisar de forma crítica os serviços terceirizados para
garantir a aderência entre os termos de segurança de informação e as condições dos
acordos, e para que problemas e incidentes de segurança da informação possam ser
gerenciados adequadamente.
173
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No processo de gerenciamento de mudanças para serviços terceirizados, o CPDF
considera:
1) Mudanças feitas pela organização para a implementação de:
a) Melhorias dos serviços correntemente oferecidos;
b) Desenvolvimento de quaisquer novas aplicações ou sistemas;
c) Modificações ou atualizações das políticas e procedimentos da organização;
10.2.3 - Convém que mudanças no provisiod) Novos controles para resolver os incidentes de segurança da informação e panamento dos serviços, incluindo manutenção e
ra melhorar a segurança;
melhoria da política de segurança da informação, procedimentos e controles existentes, sejam gerenciadas levando-se em conta a critici- 2) Mudanças em serviços de terceiros para implementação de:
dade dos sistemas e processos de negócio ena) Mudanças e melhorias em redes;
volvidos e a reanálise/reavaliação de riscos.
b) Uso de novas tecnologias;
c) Adoção de novos produtos ou novas versões;
d) Novas ferramentas e ambientes de desenvolvimento;
e) Mudanças de localização física dos recursos de serviços;
f) Mudanças de fornecedores.
174
Categoria: 10.3 – Planejamento e aceitação dos sistemas
Tabela 18 – Seção Gerenciamento das operações e comunicações, Categoria Planejamento e aceitação dos sistemas.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.3.1 - Convém que utilização dos recursos
seja monitorada e sincronizada e as projeções
feitas para necessidades de capacidade futura,
para garantir o desempenho requerido do sistema.
A S2PD identifica e reavalia os requisitos de capacidade das aplicações/serviços
novos e em andamento no CPDF, levando em consideração os requisitos dos novos
negócios e sistemas e as tendências atuais e projetadas de capacidade de processamento de informação do CPDF. Nos casos de aplicações/serviços com ANS, fazse monitoramento para garantia e melhora da disponibilidade e da eficiência. A D2SI,
por meio do Zabbix, implementa controles detectivos para identificar problemas em
tempo hábil.
10.3.2 - Convém que sejam estabelecidos critérios de aceitação para novos sistemas, atualizações e novas versões, e que sejam efetuados testes apropriados do(s) sistema(s) durante seu desenvolvimento e antes da sua aceitação.
Todas as aplicações/serviços do CPDF dispõem de um gestor (negócio) e de um
responsável técnico, funções passíveis de serem acumulativas em um único indivíduo. Os gestores garantem que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados. As novas
aplicações/serviços, atualizações e novas versões somente são migradas para produção após a obtenção de aceitação formal por parte do gestor.
175
Categoria: 10.4 – Proteção contra códigos maliciosos e códigos móveis
Tabela 19 – Seção Gerenciamento das operações e comunicações, Categoria Proteção contra códigos maliciosos e códigos móveis.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.4.1 - Convém que sejam implantados controles de detecção, prevenção e recuperação Os procedimentos de combate a códigos hostis (vírus, cavalo-de-tróia e worms) espara proteger contra códigos maliciosos, assim tão sistematizados e abrangem máquinas servidoras, estações de trabalho, equipacomo procedimentos para a devida conscienti- mentos portáteis e microcomputadores stand alone (isolados).
zação dos usuários.
10.4.2 - Onde o uso de códigos móveis é autorizado, convém que a configuração garanta que
o código móvel autorizado opere de acordo O CPDF deve controlar os recursos disponíveis para acesso a códigos móveis e escom uma política de segurança da informação tabelecer controles criptográficos de autenticação exclusiva do código móvel.
claramente definida e códigos móveis não autorizados tenham sua execução impedida.
176
Categoria: 10.5 – Cópias de segurança
Tabela 20 – Seção Gerenciamento das operações e comunicações, Categoria Cópias de segurança.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.5.1 - Convém que as cópias de segurança
das informações e dos softwares sejam efetuaA S2PD elabora e mantém a Política de Cópias de Segurança (backups). A D2OP
das e testadas regularmente conforme a polítitesta e executa as rotinas, conforme a Política de Cópias de Segurança.
ca de geração de cópias de segurança definida.
177
Categoria: 10.6 – Gerenciamento da segurança em redes
Tabela 21 – Seção Gerenciamento das operações e comunicações, Categoria Gerenciamento da segurança em redes.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.6.1 - Convém que as redes sejam adequadamente gerenciadas e controladas, de forma
a protegê-las contra ameaças e manter a segu- A D2RE gerencia e controla o tráfego das informações no ambiente de rede, proterança de sistemas e aplicações que utilizam gendo contra danos ou perdas, bem como acesso, uso ou exposição indevidos.
estas redes, incluindo a informação em trânsito.
10.6.2 - Convém que as características de segurança, níveis de serviço e requisitos de gerenciamento dos serviços de rede sejam identificados e incluídos em qualquer acordo de serviços de rede, tanto para serviços de rede providos internamente ou terceirizados.
A D2RE identifica e determina junto ao provedor dos serviços de rede as definições
de segurança necessárias para o CPDF e alguns serviços específicos, tais como
características de segurança, níveis de serviço e requisitos de gerenciamento. Além
disso, monitora a capacidade do provedor de gerenciar os serviços acordados de
maneira segura.
São adotadas as facilidades de segurança disponíveis de forma inata nos ativos de
processamento da rede.
178
Categoria: 10.7 – Manuseio de mídias
Tabela 22 – Seção Gerenciamento das operações e comunicações, Categoria Manuseio de mídias.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Sempre que uma mídia contiver informações sensíveis, o proprietário das informações, conforme a norma de Classificação da Informação do CPDF, deverá autorizar
sua remoção e manter registro dessa remoção como trilha de auditoria.
Toda mídia é guardada de forma segura em um ambiente protegido, de acordo com
10.7.1 - Convém que existam procedimentos
as especificações do fabricante.
implementados para o gerenciamento de mídias removíveis.
As informações armazenadas em mídias que precisam estar disponíveis por muito
tempo (em conformidade com as especificações dos fabricantes) são também armazenadas em outro local para evitar perda de informações devido à deterioração das
mídias.
As mídias removíveis são registradas para limitar a oportunidade de perda de dados.
10.7.2 - Convém que as mídias sejam descartadas de forma segura e protegida quando não
forem mais necessárias, por meio de procedimentos formais.
Redundante
179
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No tratamento, processamento, armazenamento e transmissão da informação são
considerados:
1) Tratamento e identificação de todos os meios magnéticos indicando o nível de
classificação;
2) Restrições de acesso para prevenir o acesso de pessoas não autorizadas;
3) Manutenção de um registro formal dos destinatários de dados autorizados;
4) Garantia de que a entrada de dados é completa, de que o processamento está
10.7.3 - Convém que sejam estabelecidos prodevidamente concluído e de que a validação das saídas é aplicada;
cedimentos para o tratamento e o armazenamento de informações, para proteger tais in- 5) Proteção dos dados preparados para expedição ou impressão de forma consistente com a sua criticidade;
formações contra a divulgação não autorizada
ou uso indevido.
6) Armazenamento das mídias em conformidade com as especificações dos fabricantes;
7) Manutenção da distribuição de dados no menor nível possível;
8) Identificação eficaz de todas as cópias das mídias, para alertar os destinatários
autorizados;
9) Análise crítica das listas de distribuição e das listas de destinatários autorizados
em intervalos regulares.
180
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Na proteção da documentação dos seus sistemas, o CPDF:
1) Guarda a documentação dos sistemas de forma segura;
10.7.4 - Convém que a documentação dos sis- 2) Gerencia o acesso de pessoas à documentação de sistemas, garantindo que a
relação de pessoas com permissão seja a menor possível e autorizada pelo protemas seja protegida contra acessos não autoprietário do sistema;
rizados.
3) Quando necessário, mantém a documentação de sistema em uma rede pública,
ou fornecida por meio de uma rede pública, protegida de forma apropriada.
181
Categoria: 10.8 – Troca de informações
Tabela 23 – Seção Gerenciamento das operações e comunicações, Categoria Troca de informações.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O CPDF adota recursos de VPN, baseados em criptografia, para a troca de informações sensíveis, por meio de redes públicas.
São adotados recursos criptográficos para proteção de informações eletrônicas sensíveis que sejam transmitidas na forma de anexos.
As responsabilidades de funcionários, fornecedores e quaisquer outros usuários associados ao CPDF não devem comprometer a organização por meio de, por exemplo, difamação, assédio, falsa identidade, retransmissão de "correntes", compras não
autorizadas, etc.
10.8.1 - Convém que políticas, procedimentos
e controles sejam estabelecidos e formalizados O CPDF, por meio de sua Política de Classificação da Informação, prevê as diretripara proteger a troca de informações em todos zes de retenção e descarte para toda a correspondência de negócios, incluindo
os tipos de recursos de comunicação.
mensagens, de acordo com regulamentações e legislação locais e nacionais relevantes.
O CPDF preconiza que:
1) As informações críticas ou sensíveis não devem ser deixadas em equipamentos
de impressão, tais como copiadoras, impressoras e aparelhos de fax, de tal forma
que pessoas não autorizadas tenham acesso a elas;
2) Seus colaboradores devem tomar precauções adequadas como, por exemplo,
182
Controle da NBR 27002:2005
Proposta de texto para a POSIC
não revelar informações sensíveis, para evitar que sejam escutadas ou interceptadas durante uma ligação telefônica por pessoas em sua vizinhança, especialmente quando estiver usando telefone celular, grampo telefônico e outras formas
de escuta clandestina através do acesso físico ao aparelho telefônico ou à linha,
ou, ainda, pelo uso de rastreadores e pessoas ao lado do interlocutor;
3) Não devem ser deixadas mensagens contendo informações sensíveis em secretárias eletrônicas, uma vez que as mensagens podem ser reproduzidas por pessoas não autorizadas, gravadas em sistemas públicos ou gravadas indevidamente por erro de discagem;
4) Deve haver atenção no uso de aparelhos de fax para evitar acesso não autorizado a dispositivos para recuperação de mensagens, programação de aparelhos,
deliberada ou acidental, para enviar mensagens para números específicos determinados, envio de documentos e mensagens para número errado, seja por falha na discagem ou uso de número armazenado errado. Vale lembrar que alguns
aparelhos de fax e copiadoras que têm dispositivos de armazenamento temporário de páginas para o caso de falha no papel ou na transmissão, as quais serão
impressas após a correção da falha;
5) Seus colaboradores não devem armazenar dados pessoais, como endereços de
correios eletrônicos ou informações adicionais particulares, em quaisquer softwares, impedindo que sejam capturados para uso não autorizado.
183
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Na troca de informações com entidades externas, o CPDF deverá adotar um ou mais
critérios de segurança listados abaixo:
1) Criptografia;
10.8.2 - Convém que sejam estabelecidos a- 2) Certificados digitais;
cordos para a troca de informações e softwares
3) Restrições dos IPs de destino e origem;
entre a organização e entidades externas.
4) VPN.
O CPDF e a entidade externa deverão dispor de acordos para procedimentos de
custódia e responsabilidades e obrigações na ocorrência de incidentes de segurança
da informação, como perda de dados.
184
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Na proteção de mídias que são transportadas entre localidades, o CPDF deve:
1) Confiar no meio de transporte ou o serviço de mensageiros;
2) Definir uma relação de portadores autorizados em concordância com cada gestor;
3) Os portadores autorizados ou gestores devem verificar a identificação dos transportadores;
4) Garantir que a embalagem seja suficiente para proteger o conteúdo contra qualquer dano físico, como os que podem ocorrer durante o transporte, e que seja feita de acordo com as especificações dos fabricantes (como no caso de softwares),
10.8.3 - Convém que mídias contendo informapor exemplo, protegendo contra fatores ambientais que possam reduzir a possibições sejam protegidas contra acesso não autolidade de restauração dos dados como a exposição ao calor, umidade ou campos
rizado, uso impróprio ou alteração indevida dueletromagnéticos;
rante o transporte externo aos limites físicos da
organização.
5) O gestor deve adotar controles, onde necessário, para proteger informações sensíveis contra divulgação não autorizada ou modificação; como exemplo, pode-se
incluir o seguinte:
a) Utilização de recipientes lacrados;
b) Entrega em mãos;
c) Lacre explícito de pacotes (que revele qualquer tentativa de acesso);
d) Em casos excepcionais, divisão do conteúdo em mais de uma remessa e expedição por rotas distintas.
185
Controle da NBR 27002:2005
Proposta de texto para a POSIC
As considerações de segurança da informação sobre as mensagens eletrônicas no
CPDF devem incluir:
1) Proteção das mensagens contra acesso não autorizado, modificação ou negação
de serviço;
2) Assegurar que o endereçamento e o transporte da mensagem estejam corretos;
10.8.4 - Convém que as informações que trafegam em mensagens eletrônicas sejam ade- 3) Confiabilidade e disponibilidade geral do serviço;
quadamente protegidas.
4) Assinaturas eletrônicas;
5) Impedimento total de uso de serviços públicos externos, tais como sistemas de
mensagens instantâneas e compartilhamento de arquivos;
6) Níveis mais altos de autenticação para controlar o acesso a partir de redes públicas.
10.8.5 - Convém que políticas e procedimentos
sejam desenvolvidos e implementados para
proteger as informações associadas com a interconexão de sistemas de informações do negócio.
Todas as vulnerabilidades conhecidas devem ser divulgadas por meio de nota técnica. Assim, as possíveis interconexões entre sistemas poderão considerar as vulnerabilidades conhecidas de forma a decidir sobre a correção da vulnerabilidade ou a
aceitação do risco.
186
Categoria: 10.9 – Serviços de comércio eletrônico
Tabela 24 – Seção Gerenciamento das operações e comunicações, Categoria Serviços de comércio eletrônico.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
10.9.1 - Convém que as informações envolvidas em comércio eletrônico transitando sobre
redes públicas sejam protegidas de atividades
fraudulentas, disputas contratuais e divulgação
e modificações não autorizadas.
Não Aplicável
10.9.2 - Convém que informações envolvidas
em transações on-line sejam protegidas para
prevenir transmissões incompletas, erros de
roteamento, alterações não autorizadas de
mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não
autorizada.
No CPDF, as transações on-line se dão por meio de uso de assinaturas eletrônicas
para cada uma das partes envolvidas na transação, o caminho de comunicação entre todas as partes envolvidas é criptografado e os protocolos usados para comunicações entre todas as partes envolvidas é seguro.
10.9.3 - Convém que a integridade das inforAs aplicações, dados e informações adicionais que requeiram um alto nível de intemações disponibilizadas em sistemas publicagridade, determinada pelo gestor responsável, e que sejam disponibilizados em sismente acessíveis seja protegida para prevenir
temas publicamente acessíveis devem ser protegidos por mecanismos apropriados.
modificações não autorizadas.
187
Categoria: 10.10 – Monitoramento
Tabela 25 – Seção Gerenciamento das operações e comunicações, Categoria Monitoramento.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O nível de monitoramento requerido para os recursos individuais é determinado por
meio de uma análise de riscos. Os registros (logs) de auditoria são mantidos por 1
(um) ano e incluem:
1) Identificação dos usuários;
2) Datas, horários e detalhes de eventos-chave (horário de entrada e saída) no sistema;
10.10.1 - Convém que registros (log) de auditoria contendo atividades dos usuários, exceções
e outros eventos de segurança da informação 3) Identidade do terminal;
sejam produzidos e mantidos por um período
de tempo acordado para auxiliar em futuras 4) Registros das tentativas de acesso ao sistema aceitas e rejeitadas;
investigações e monitoramento de controle de
5) Registros das tentativas de acesso a outros recursos e dados aceitos e rejeitaacesso.
dos;
6) Alterações na configuração do sistema;
7) Uso de privilégios;
8) Uso de aplicações e utilitários do sistema;
188
Controle da NBR 27002:2005
Proposta de texto para a POSIC
9) Arquivos acessados e tipo de acesso;
10) Endereços e protocolos de rede;
11) Alarmes provocados pelo sistema de controle de acesso.
10.10.2 - Convém que sejam estabelecidos
procedimentos para o monitoramento do uso
O Comitê Gestor de Segurança da Informação do CPDF deve avaliar os logs de modos recursos de processamento da informação
nitoramento individual e de administradores anualmente, por amostragem e imediae os resultados das atividades de monitoratamente por suspeita de irregularidades.
mento sejam analisados criticamente, de forma
regular.
10.10.3 - Convém que os recursos e informações de registros (log) sejam protegidos contra
falsificação e acesso não autorizado.
Não Aplicável
As atividades dos administradores e operadores do sistema devem ser registradas e
devem incluir:
1) A hora em que o evento ocorreu (sucesso ou falha);
10.10.4 - Convém que as atividades dos administradores e operadores do sistema sejam re- 2) Informações sobre o evento (exemplo: arquivos manuseados) ou falha (exemplo:
erros ocorridos e ações corretivas adotadas);
gistradas.
3) Que conta e que administrador ou operador estava envolvido;
4) Que processos estavam envolvidos.
189
Controle da NBR 27002:2005
Proposta de texto para a POSIC
As falhas podem ser identificadas pelo Zabbix, gerando alertas para o devido tratamento. Nesse caso os alertas são enviados para a D2OP, que aciona a S2GA para
10.10.5 - Convém que as falhas ocorridas seos devidos trâmites.
jam registradas e analisadas, e que sejam adotadas ações apropriadas.
As falhas também podem ser identificadas pelos usuários. Nesse caso, a S2GA recebe as reclamações e inicia os trâmites para a solução do problema.
10.10.6 - Convém que os relógios de todos os
sistemas de processamento da informação re- O CPDF ajusta automaticamente os relógios dos seus ativos computacionais por
levantes, dentro da organização ou do domínio meio de programa disponibilizado pelo Observatório Nacional, órgão responsável
de segurança, sejam sincronizados de acordo pela geração, distribuição e conservação da Hora Legal Brasileira.
com uma hora oficial.
190
Seção: 11 – Controle de acessos
Categoria: 11.1 – Requisitos de negócio para controle de acesso
Tabela 26 – Seção Controle de acessos, Categoria Requisitos de negócio para controle de acesso.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Todo acesso às informações e aos ambientes lógicos do CPDF deve ser controlado,
de forma a garantir acesso apenas às pessoas autorizadas pelo respectivo proprietário da informação.
A Política de Controle de Acesso deve ser documentada e formalizada por meio de
normas e procedimentos que contemplem, pelo menos, os seguintes itens:
1) Procedimento formal de concessão e cancelamento de autorização de acesso a
usuário aos sistemas de informação;
11.1.1 - Convém que a política de controle de
acesso seja estabelecida documentada e ana- 2) Comprovação da autorização do proprietário da informação;
lisada criticamente, tomando-se como base os 3) Utilização de identificadores de usuário (ID de usuário) individualizados, de forma
requisitos de acesso dos negócios e segurança
a assegurar a responsabilidade de cada usuário por suas ações;
da informação.
4) Verificação se o nível de acesso concedido é apropriado ao propósito do negócio
e se é consistente com esta Política de Segurança da Informação e Comunicações;
5) Remoção imediata de autorizações dadas a usuários afastados ou desligados da
empresa, ou que tenham mudado de função;
6) Processo de revisão periódica das autorizações concedidas;
7) Política de atribuição, manutenção e uso de senhas.
191
Categoria: 11.2 – Gerenciamento de acesso do usuário
Tabela 27 – Seção Controle de acessos, Categoria Gerenciamento de acesso do usuário.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os procedimentos de controle de acesso para registro e cancelamento de usuários
no CPDF incluem:
1) Verificar se o usuário tem autorização do proprietário do sistema para o uso do
sistema de informação ou serviço; aprovação para direitos de acesso do gestor
responsável é feita à parte;
2) Dar para os usuários uma declaração por escrito dos seus direitos de acesso e
de encerramento de acesso;
11.2.1 - Convém que exista um procedimento
formal de registro e cancelamento de usuário
para garantir e revogar acessos em todos os 3) Requerer aos usuários a assinatura de uma declaração indicando que eles entendem as condições de acesso;
sistemas de informação e serviços.
4) Assegurar aos provedores de serviços que não serão dados acessos até que os
procedimentos de autorização tenham sido concluídos;
5) Manter um registro formal de todas as pessoas registradas para usar o serviço;
6) Remover imediatamente ou bloquear direitos de acesso de usuários que mudaram de cargos ou funções, ou deixaram a organização.
192
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os sistemas de multiusuários que necessitam de proteção contra acesso não autorizado têm a concessão de privilégios controlada por um processo de autorização formal. Esse processo prevê:
1) Identificação de privilégio de acesso de cada produto de sistema, por exemplo,
sistema operacional, sistemas de gerenciamento de banco de dados e cada aplicação, e de categorias de usuários para os quais estes necessitam ser concedido;
11.2.2 - Convém que a concessão e o uso de
privilégios sejam restritos e controlados.
2) Que os privilégios sejam concedidos a usuários conforme a necessidade de uso e
com base em eventos alinhados com a política de controle de acesso;
3) Um processo de autorização e armazenamento de um registro de todos os privilégios concedidos. Os privilégios não serão fornecidos até que todo o processo
de autorização esteja finalizado;
4) Incentivo de desenvolvimento e uso de rotinas de sistemas de forma a evitar a
necessidade de fornecer privilégios aos usuários;
5) Que os privilégios sejam atribuídos para um identificador de usuário (ID de usuário) diferente daqueles usados normalmente para os negócios.
193
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O processo de concessão de senhas no CPDF prevê:
1) Confirmação da identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova;
2) Fornecimento de senhas temporárias aos usuários de maneira segura. Não usar
mensagens de correio eletrônico de terceiros ou desprotegido (texto claro) para
esse fim;
11.2.3 - Convém que a concessão de senhas 3) Que senhas temporárias são únicas para uma pessoa e não são de fácil memoriseja controlada através de um processo de gezação;
renciamento formal.
4) Que usuários confirmam o recebimento de senhas (termo formal já descrito anteriormente);
5) Que as senhas nunca devem ser armazenadas nos sistemas de um computador
de forma desprotegida;
6) Que as senhas padrão são alteradas logo após a instalação de sistemas ou software.
11.2.4 - Convém que o gestor conduza a intervalos regulares a análise crítica dos direitos de Os direitos de acesso de usuários devem ser analisados criticamente e realocados
acesso dos usuários, por meio de um processo quando movidos de um tipo de atividade para outra no CPDF.
formal.
194
Categoria: 11.3 – Uso de senhas
Tabela 28 – Seção Controle de acessos, Categoria Uso de senhas.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Todos os usuários da rede do CPDF devem estar cientes de que é preciso:
1) Manter a confidencialidade das senhas;
2) Evitar manter anotadas senhas (por exemplo, papel, arquivos ou dispositivos móveis);
3) Alterar senha sempre que existir qualquer indicação de possível comprometimento do sistema ou da própria senha;
11.3.1 - Convém que os usuários sejam solici- 4) Selecionar senhas de qualidade com o tamanho mínimo de 5 (cinco) caracteres
que sejam:
tados a seguir as boas práticas de segurança
da informação na seleção e uso de senhas.
a) Fáceis de lembrar;
b) Não baseadas em nada que alguém facilmente possa adivinhar ou obter usando informações relativas à pessoa, por exemplo, nomes, números de telefone e datas de aniversário;
c) Não vulneráveis a ataque de dicionário (por exemplo, não consistir em palavras inclusas no dicionário);
d) Isentam de caracteres idênticos consecutivos, todos numéricos ou todos alfabéticos sucessivos;
5) Modificar senhas regularmente ou com base no número de acessos (convém que
195
Controle da NBR 27002:2005
Proposta de texto para a POSIC
senhas de acesso a contas privilegiadas sejam modificadas mais freqüentemente
que senhas normais).
6) Modificar senhas temporárias no primeiro acesso ao sistema;
7) Evitar incluir senhas processos automáticos de acesso ao sistema, por exemplo,
armazenadas em um macro ou funções-chave;
8) Evitar compartilhar senhas de usuários individuais;
9) Evitar utilizar a mesma senha para uso com finalidades profissionais e pessoais.
Todos os colaboradores do CPDF devem estar cientes dos requisitos de segurança
da informação e procedimentos para proteger equipamentos desacompanhados, assim como suas responsabilidades por implementar estas proteções, que são:
1) Encerrar as sessões ativas, a menos que elas possam ser protegidas por meio de
um mecanismo de bloqueio, por exemplo, tela de proteção com senha;
11.3.2 - Convém que os usuários assegurem
que os equipamentos não monitorados tenham 2) Efetuar a desconexão com o computador de grande porte, servidores e computaproteção adequada.
dores pessoais do escritório, quando a sessão for finalizada (por exemplo: não
apenas desligar a tela do computador ou o terminal);
3) Proteger os microcomputadores ou terminais contra uso não autorizado por meio
de tecla de bloqueio ou outro controle equivalente, por exemplo, senha de acesso, quando não estiver em uso.
196
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O CPDF é adepto da Política de Mesa Limpa e Tela Limpa, que prevê que:
1) Informações do negócio sensíveis ou críticas, por exemplo, em papel ou em mídia de armazenamento eletrônicas, devem ser guardadas em lugar seguro (idealmente em um cofre, armário ou outras formas de mobília de segurança) quando
não em uso, especialmente quando o escritório está desocupado;
2) Computadores e terminais devem ser mantidos desligados ou protegidos com
mecanismo de travamento de tela e teclados controlados por senha, token ou
mecanismo de autenticação similar quando sem monitoração e protegidos por tecla de bloqueio, senhas ou outros controles, quando não usados;
11.3.3 - Convém que seja adotada uma política
3) Pontos de entrada e saída de correspondências e máquinas de fac-símile sem
de mesa limpa de papéis e mídias de armazemonitoração devem ser protegidos;
namento removível e política de tela limpa para
os recursos de processamento da informação.
4) Devem ser evitados o uso não autorizado de fotocopiadoras e outra tecnologia de
reprodução (por exemplo, scanners, máquinas fotográficas digitais);
5) Documentos que contêm informação sensível ou classificada devem ser removidos de impressoras imediatamente.
Todos devem estar cientes que a política de mesa limpa e tela limpa reduz o risco de
acesso não autorizado, perda e dano da informação durante e fora do horário normal
de trabalho. Cofres e outras formas de instalações de armazenamento seguro também podem proteger informações armazenadas contra desastres como incêndio,
terremotos, enchentes ou explosão.
197
Categoria: 11.4 – Controle de acesso à rede
Tabela 29 – Seção Controle de acessos, Categoria Controle de acesso à rede.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No acesso aos serviços de rede do CPDF, os usuários devem receber o nível ade11.4.1 - Convém que usuários somente recequado de acesso para a Internet, de acordo com as atividades e processos de negóbam acesso para os serviços que tenham sido
cio envolvidos, e os demais recursos da rede ficarão indisponíveis, liberadas apenas
especificamente autorizados a usar.
mediante autorização expressa.
11.4.2 - Convém que métodos apropriados de
autenticações sejam usados para controlar acesso de usuários remotos.
Redundante
11.4.3 - Convém que sejam consideradas as
identificações automáticas de equipamentos
como um meio de autenticar conexões vindas
de localizações e equipamentos específicos.
Não Aplicável
11.4.4 - Convém que seja controlado o acesso Todas as portas, serviços e recursos similares instalados em um computador ou refísico e lógico das portas de diagnóstico e con- curso de rede que não são especificamente requeridos para a funcionalidade do nefiguração.
gócio são desabilitados ou removidos.
11.4.5 - Convém que grupos de serviços de Além da segregação dos domínios de redes internas e domínios externos, cada um
informação, usuários e sistemas de informação protegido por um perímetro de segurança definido, a rede do CPDF é segregada por
sejam segredados em redes.
serviço e clientes. (em andamento)
198
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.4.6 - Para redes compartilhadas, especialmente essas que se estendem pelos limites da
organização, convém que a capacidade dos
usuários para conectar-se à rede seja restrita,
alinhada com a política de controle de acesso e
os requisitos das aplicações do negócio
Não Aplicável
11.4.7 - Convém que seja implementado controle de roteamento na rede, para assegurar
que as conexões de computador e fluxos de
informação não violem a política de controle de
acesso das aplicações do negócio.
Os controles de roteamento do CPDF são baseados no mecanismo de verificação
positiva do endereço de origem e destinos. Gateways de segurança são usados para
validar endereços de origem e destino nos pontos de controle de rede interna ou externa.
199
Categoria: 11.5 – Controle de acesso ao sistema operacional
Tabela 30 – Seção Controle de acessos, Categoria Controle de acesso ao sistema operacional.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os procedimentos para entrada nos sistemas operacionais do CPDF são configura11.5.1 - Convém que o acesso aos sistemas
dos para minimizar a oportunidade de acessos não autorizados. O procedimento de
operacionais seja controlado por um procedientrada (log-on) divulga o mínimo de informações sobre o sistema, de forma a evitar
mento seguro de entrada no sistema (log-on).
o fornecimento de informações desnecessárias a um usuário não autorizado.
11.5.2 - Convém que todos os usuários tenham
um identificador único (ID de usuário) para uso Todos os tipos de usuários (incluindo o pessoal de suporte técnico, operadores, adpessoal e exclusivo, e convém que uma técnica ministradores de rede, programadores de sistema e administradores de banco de
adequada de autenticação seja escolhida para dados) possuem um identificador único (ID de usuário) para uso pessoal e exclusivo.
validar a identidade alegada por um usuário.
200
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O Troca Senha, disponível no DTPNET (Intranet da Dataprev):
1) Obriga o uso de identificador de usuário (ID de usuário) e senha individual para
manter responsabilidades;
2) Permite que os usuários selecionem e modifiquem suas próprias senhas, incluindo o procedimento de confirmação para evitar erros;
11.5.3 - Convém que sistemas para gerencia- 3) Obriga a troca de senha periodicamente;
mento de senhas sejam interativos e assegurem senhas de qualidade.
4) Mantém um registro das senhas anteriores utilizadas e bloqueie a reutilização;
5) Não mostra as senhas na tela quando forem digitadas;
6) Armazena os arquivos de senha separadamente dos dados do sistema da aplicação;
7) Armazena e transmita as senhas de forma protegida.
11.5.4 - Convém que o uso de programas utilitários que podem ser capazes de sobrepor os
controles dos sistemas e aplicações seja restrito e estritamente controlado.
Não Aplicável
11.5.5 - Convém que terminais inativos sejam
desconectados após um período definido de
inatividade.
Não Aplicável
201
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.5.6 - Convém que restrições nos horários de
conexão sejam utilizadas para proporcionar
segurança adicional para aplicações de alto
risco.
As diferentes aplicações do CPDF devem adotar um tempo limite de sessão, de acordo com as necessidades específicas. Limitar o período durante o qual as conexões de terminal para os serviços computadorizados são permitidas reduz a janela
de oportunidade para acessos não autorizados.
202
Categoria: 11.6 – Controle de acesso à aplicação e à informação
Tabela 31 – Seção Controle de acessos, Categoria Controle de acesso à aplicação e à informação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.6.1 - Convém que o acesso à informação e
às funções dos sistemas de aplicações por usuários e pessoal de suporte seja restrito de
acordo com o definido na política de controle
de acesso.
Redundante
As aplicações críticas devem ser preferencialmente, isoladas em um ambiente dedi11.6.2 - Convém que sistemas sensíveis te- cado. No entanto, quando o isolamento não for possível, são identificados os sistenham um ambiente computacional dedicado mas de aplicação com os quais os recursos serão compartilhados e os correspon(isolado).
dentes riscos, de forma a se obter a concordância do proprietário da aplicação sensível.
203
Categoria: 11.7 – Computação móvel e trabalho remoto
Tabela 32 – Seção Controle de acessos, Categoria Computação móvel e trabalho remoto.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
11.7.1 - Convém que uma política formal seja
estabelecida e que medidas de segurança apropriadas sejam adotadas para a proteção
contra os riscos do uso de recursos de computação e comunicação móveis.
Redundante
O trabalho remoto no CPDF é feito por meio de VPN, a qual garante que recursos de
11.7.2 - Convém que uma política, planos opecomputação e comunicação móveis, como, por exemplo, notebooks, palmtops, lapracionais e procedimentos sejam desenvolvitops e telefones celulares, somente se conectem à rede da Dataprev após a checados e implementados para atividades de trabagem de ausência de vulnerabilidades (vírus, códigos maliciosos, sistema operacional
lho remoto.
não atualizado, etc).
204
Seção: 12 – Aquisição, desenvolvimento e manutenção de sistemas de informação
Categoria: 12.1 – Requisitos de segurança de sistemas de informação
Tabela 33 – Seção Aquisição, desenvolvimento e manutenção de sistemas de informação, Categoria Requisitos de segurança de
sistemas de informação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.1.1 - Convém que sejam especificados os
requisitos para controles de segurança nas es- Cabe à S2PD a verificação do cumprimento de requisitos para controles de seguranpecificações de requisitos de negócios, para ça nas especificações de requisitos de negócios, antes da implantação de aplicações
novos sistemas de informação ou melhorias em e serviços no CPDF.
sistemas existentes.
205
Categoria: 12.2 – Processamento correto nas aplicações
Tabela 34 – Seção Aquisição, desenvolvimento e manutenção de sistemas de informação, Categoria Processamento correto nas
aplicações.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.2.1 - Convém que os dados de entrada de
aplicações sejam validados para garantir que
são corretos e apropriados.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.2 - Convém que sejam incorporadas, nas
aplicações, checagens de validação com o objetivo de detectar qualquer corrupção de informações, por erros ou por ações deliberadas.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.3 - Convém que requisitos para garantir a
autenticidade e proteger a integridade das
mensagens em aplicações sejam identificados
e os controles apropriados sejam identificados
e implementados.
Não Aplicável
O CPDF não desenvolve aplicações.
12.2.4 - Convém que os dados de saída das
aplicações sejam validados para assegurar que
o processamento das informações armazenadas está correto e é apropriado às circunstâncias.
Não Aplicável
O CPDF não desenvolve aplicações.
206
Categoria: 12.3 – Controles criptográficos
Tabela 35 – Seção Aquisição, desenvolvimento e manutenção de sistemas de informação, Categoria Controles criptográficos.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O CPDF segue as determinações da DISR (Divisão de Administração e Segurança
12.3.1 - Convém que seja desenvolvida e imde Redes), que mantém uma PKI interna, no uso de certificados digitais. Na proteção
plementada uma política para o uso de controdas informações identifica o nível requerido de segurança, caso a caso, com base
les criptográficos para a proteção da informaem uma análise de riscos, levando em consideração o tipo, a força e a qualidade do
ção.
algoritmo de criptografia requerido.
12.3.2 - Convém que um processo de gerenciO CPDF garante que todas as chaves criptográficas e os equipamentos que as comamento de chaves seja implantado para apoiar
portam, da PKI interna ou externa (ICP-Brasil), são protegidas contra modificação,
o uso de técnicas criptográficas pela organizaperda e destruição.
ção.
207
Categoria: 12.4 – Segurança dos arquivos do sistema
Tabela 36 – Seção Aquisição, desenvolvimento e manutenção de sistemas de informação, Categoria Segurança dos arquivos do
sistema.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.4.1 - Convém que procedimentos para controlar a instalação de software em sistemas
operacionais sejam implementados.
Não Aplicável
Nos ambientes de teste do CPDF, os procedimentos de controle de acesso, aplicáveis aos aplicativos de sistema em ambiente produtivo, são também aplicados aos
12.4.2 - Convém que os dados de teste sejam
aplicativos de sistema em ambiente de teste. As cópias de informações da produção
selecionados com cuidado, protegidos e conpara ambientes de teste somente são feitas mediante autorização prévia do gestor
trolados.
responsável. O registro dessas cópias é feito pela S2GA, por meio do TaskFreak! de
forma a prover uma trilha para auditoria.
No CPDF é feita a guarda centralizada dos códigos-fonte por meio do CVS com con12.4.3 - Convém que o acesso ao código-fonte
trole de acesso e de versões. Nos servidores de aplicações, o acesso é restrito à
de programa seja restrito.
D2SI e quaisquer alterações somente são executadas mediante RDM.
208
Categoria: 12.5 – Segurança em processos de desenvolvimento e de suporte
Tabela 37 – Seção Aquisição, desenvolvimento e manutenção de sistemas de informação, Categoria Segurança em processos de
desenvolvimento e de suporte.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
O processo de mudanças no CPDF, executado conforme a DEGT (Departamento de
Gestão dos Serviços e Ambientes de TI), inclui:
1) A manutenção de um registro dos níveis acordados de autorização;
2) A garantia de que as mudanças são submetidas por usuários autorizados;
3) A análise crítica dos procedimentos de controle e integridade para assegurar que
as mudanças não os comprometam;
12.5.1 - Convém que a implementação de mudanças seja controlada utilizando procedimen4) A identificação de todo software, informação, entidades em bancos de dados e
tos formais de controle de mudanças.
hardware afetados;
5) A obtenção de aprovação formal antes da implementação;
6) A manutenção de uma trilha para auditoria de todas as mudanças solicitadas;
7) A garantia de que as mudanças sejam implementadas em horários apropriados,
sem a perturbação dos processos de negócios cabíveis.
209
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.5.2 - Convém que aplicações críticas de negócios sejam analisadas criticamente e testadas quando sistemas operacionais são mudados, para garantir que não haverá nenhum impacto adverso na operação da organização ou
na segurança.
Nas mudanças em sistemas operacionais, o CPDF analisa criticamente os procedimentos de controle e integridade dos critérios para assegurar que não foram comprometidos por mudanças em sistemas operacionais e garante que as mudanças
pretendidas são comunicadas a todos os interessados em tempo hábil para permitir
os testes e análises críticas antes e depois da implementação das mudanças.
De forma geral, os pacotes de softwares providos pelos fabricantes/fornecedores ao
CPDF são utilizados sem modificações. Caso alterações sejam necessárias, além de
manter o software original e as mudanças aplicadas numa cópia claramente identificada, serão considerados:
1)
12.5.3 - Convém que modificações em pacotes
de software não sejam incentivadas e limitadas
às mudanças necessárias e que todas as mu- 2)
danças sejam estritamente controladas.
3)
O risco de que controles e processos de integridade embutidos no software sejam
comprometidos;
A obtenção do consentimento do fabricante/fornecedor;
A possibilidade de obtenção junto ao fabricante/fornecedor das mudanças necessárias como atualização padrão do programa;
4) O impacto resultante quando o CPDF passa a ser responsável para a manutenção futura do software como resultado das mudanças.
210
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Para limitar o risco de vazamento de informações, como por exemplo, o uso e exploração de covert channels, o CPDF:
1) Executa a varredura do envio de mídia e comunicações para verificar a presença
de informação oculta;
12.5.4 - Convém que oportunidades para vazamento de informações sejam prevenidas.
2) Desempenha o monitoramento regular das atividades do pessoal e dos sistemas;
3) O monitoramento do uso de recursos de sistemas de computação se dá por meio
do E-Trust e de antivírus.
12.5.5 - Convém que a organização supervisione e monitore o desenvolvimento terceirizado
de software.
Não Aplicável
211
Categoria: 12.6 – Gestão de vulnerabilidades técnicas
Tabela 38 – Seção Aquisição, desenvolvimento e manutenção de sistemas de informação, Categoria Gestão de vulnerabilidades
técnicas.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
12.6.1 - Convém que seja obtida informação
em tempo hábil sobre vulnerabilidades técnicas
A D2OP monitora as vulnerabilidades físicas e os alertas emitidos pelo Zabbix. A
dos sistemas de informação em uso, avaliada a
D2SI monitora as vulnerabilidades lógicas e implementa controles detectivos para
exposição da organização a estas vulnerabiliidentificar problemas.
dades e tomadas as medidas apropriadas para
lidar com os riscos associados.
212
Seção: 13 – Gestão de incidentes de segurança da informação
Categoria: 13.1 – Notificação de fragilidades e eventos de segurança da informação
Tabela 39 – Seção Gestão de incidentes de segurança da informação, Categoria Notificação de fragilidades e eventos de segurança da informação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
13.1.1 - Convém que os eventos de segurança
da informação sejam relatados através dos canais apropriados da direção, o mais rapidamente possível.
Os eventos de segurança da informação devem ser registrados junto a DGSS (Divisão de Gestão de Suporte a Serviços) no ramal (21) 6577 ou pelo e-mail [email protected]. É responsabilidade de todos os colaboradores, fornecedores e terceiros registrarem os incidentes imediatamente.
13.1.2 - Convém que os funcionários, fornecedores e terceiros de sistemas e serviços de
informação sejam instruídos a registrar e notificar qualquer observação ou suspeita de fragilidade em sistemas ou serviços.
Os colaboradores, fornecedores e terceiros devem informar o Comitê Gestor de Segurança da Informação do CPDF no caso de qualquer observação ou suspeita de
fragilidade em sistemas ou serviços. No entanto, ninguém deve, sob nenhuma circunstância, tentar averiguar fragilidade suspeita.
213
Categoria: 13.2 – Gestão de incidentes de segurança da informação e melhorias
Tabela 40 – Seção Gestão de incidentes de segurança da informação, Categoria Gestão de incidentes de segurança da informação e melhorias.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Um plano de ação de resposta a incidentes está estabelecido para o CPDF. Este
plano prevê, no mínimo, o tratamento adequado dos seguintes eventos:
13.2.1 - Convém que responsabilidades e pro- 1) Comprometimento de controle de segurança em qualquer evento referenciado no
Plano de Continuidade do Negócio do CPDF;
cedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidentes de segurança da infor- 2) Procedimentos para interrupção ou suspensão de serviços e investigação;
mação.
3) Análise e monitoramento de trilhas de auditoria; e
4) Relacionamento com o público e com meios de comunicação, se for o caso.
13.2.2 - Convém que sejam estabelecidos meA informação resultante da análise de incidentes de segurança da informação deve
canismos para permitir que tipos, quantidades
ser armazenada e usada para identificar e prevenir incidentes recorrentes ou de alto
e custos dos incidentes de segurança da inforimpacto.
mação sejam quantificados e monitorados.
214
Controle da NBR 27002:2005
Proposta de texto para a POSIC
As evidências de incidentes que envolvam uma ação legal (civil ou criminal), o CPDF
preservará as evidências necessárias.
13.2.3 - Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou
criminal), convém que evidências sejam coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento
de evidências da jurisdição(ões) pertinente(s).
Documentos (evidências) em papel: o original deve ser mantido de forma segura,
com um registro da pessoa que o encontrou, do local e data em que foi encontrado e
quem testemunhou a descoberta.
Informações em mídia eletrônica: imagens espelho ou cópias de quaisquer mídias
removíveis, discos rígidos ou em memórias devem ser providenciadas para assegurar disponibilidade. O registro de todas as ações tomadas durante o processo de cópia é guardado e o processo é testemunhado por, no mínimo, 1 (um) colaborador do
CPDF. A mídia original que contém a informação e o registro deve ser mantida de
forma segura e intocável.
215
Seção: 14 – Gestão da continuidade do negócio
Categoria: 14.1 – Aspectos da gestão da continuidade do negócio, relativos à segurança da informação
Tabela 41 – Seção Gestão da continuidade do negócio, Categoria Aspectos da gestão da continuidade do negócio, relativos à segurança da informação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
14.1.1 - Convém que um processo de gestão
seja desenvolvido e mantido para assegurar a
No processo de gestão da continuidade de negócio do CPDF são identificadas e
continuidade do negócio por toda a organizaconsideradas a implementação de controles preventivos e de mitigação, além de gação e que contemple os requisitos de seguranrantir que tal processo está incorporado aos processos e estrutura do CPDF.
ça da informação necessários para a continuidade do negócio da organização.
14.1.2 - Convém identificar os eventos que podem causar interrupções aos processos de negócio, junto a probabilidade e impacto de tais
interrupções e as conseqüências para a segurança de informação.
No desenvolvimento do PCN do CPDF, os riscos são identificados e avaliados para a
determinação da probabilidade e impacto de interrupções, tanto em termos de escala
de dano quanto em relação ao período de recuperação. As análises dos riscos continuidade do negócio são realizadas com total envolvimento dos responsáveis pelos
processos e recursos do negócio.
216
Controle da NBR 27002:2005
Proposta de texto para a POSIC
No desenvolvimento do PCN do CPDF e os planos derivados (recuperação, emergência, abandono, etc), são considerados:
1) Identificação e concordância de todas as responsabilidades e procedimentos da
continuidade do negócio;
2) Identificação da perda aceitável de informações e serviços;
3) Implementação dos procedimentos que permitam a recuperação e restauração
das operações do negócio e da disponibilidade da informação nos prazos necessários;
14.1.3 - Convém que os planos sejam desenvolvidos e implementados para a manutenção
ou recuperação das operações e para assegu- 4) Procedimentos operacionais que permitam a conclusão de restauração e recuperação que estejam pendentes;
rar a disponibilidade da informação no nível
requerido e na escala de tempo requerida, a5) Documentação dos processos e procedimentos acordados;
pós a ocorrência de interrupções ou falhas dos
processos críticos do negócio.
6) Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise;
7) Priorização de serviços críticos para as devidas ações de continuidade de negócio;
8) Disponibilização de cópias dos planos em locais remotos ao CPDF, de forma a
escapar de qualquer dano de um desastre;
9) Teste e atualização dos planos.
217
Controle da NBR 27002:2005
Proposta de texto para a POSIC
14.1.4 - Convém que uma estrutura básica dos
planos de continuidade do negócio seja mantida para assegurar que todos os planos são
consistentes, para contemplar os requisitos de
segurança da informação e para identificar prioridades para testes e manutenção.
O PCN do CPDF atribui a cada divisão as suas responsabilidades em caso de crises
e/ou desastres. Os planos derivados do PCN, elaborados pelos gerentes de cada
divisão para suas devidas ações no cumprimento do PCN, são de suas respectivas
responsabilidades.
No CPDF, os testes do PCN asseguram que todos os membros da equipe de recu14.1.5 - Convém que os planos de continuida- peração e outras pessoas relevantes estão conscientes dos planos e de suas resde do negócio sejam testados e atualizados ponsabilidades para a continuidade do negócio e a segurança da informação, e coregularmente, de forma a assegurar sua per- nheçam as suas atividades quando um plano for acionado. As análises críticas perimanente atualização e efetividade.
ódicas são executadas a cada 2 (dois) anos pelo Comitê de Segurança da Informação do CPDF.
218
Seção: 15 – Conformidade
Categoria: 15.1 – Conformidade com requisitos legais
Tabela 42 – Seção Conformidade, Categoria Conformidade com requisitos legais.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
15.1.1 - Convém que todos os requisitos estatutários, regulamentares e contratuais relevantes, e o enfoque da organização para atender a
esses requisitos, sejam explicitamente definidos, documentados e mantidos atualizados
para cada sistema de informação da organização
Não Aplicável
15.1.2 - Convém que procedimentos apropriados sejam implementados para garantir a conformidade com os requisitos legislativos, regulamentares e contratuais no uso de material,
em relação aos quais pode haver direitos de
propriedade intelectual e sobre o uso de produtos de software proprietários.
Não Aplicável
15.1.3 - Convém que registros importantes sejam protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio.
Redundante
219
Controle da NBR 27002:2005
Proposta de texto para a POSIC
15.1.4 - Convém que a privacidade e proteção
de dados sejam asseguradas conforme exigido A política de privacidade e proteção de dados do CPDF está implementada por meio
nas legislações relevantes, regulamentações e, da Política de Classificação da Informação do CPDF.
se aplicável, nas cláusulas contratuais.
Quaisquer usos dos recursos do CPDF para propósitos não relacionados ao negócio
ou não autorizados, sem aprovação, ou para quaisquer propósitos não autorizados
15.1.5 - Convém que os usuários sejam dissusão considerados como uso impróprio. Se qualquer atividade não autorizada for iadidos de usar os recursos de processamento
dentificada por processo de monitoração ou outros meios, a atividade será levada ao
da informação para propósitos não autorizados.
conhecimento do gerente responsável para que sejam aplicadas as ações disciplinares e/ou legais pertinentes.
Segundo o Decreto Nº. 3.505, de 13 de junho de 2000, o CPDF segue normas gerais
para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas en15.1.6 - Convém que controles de criptografia
tidades da Administração Pública Federal, estabelecidas pela Secretaria-Executiva
sejam usados em conformidade com todas as
do Conselho de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da
leis, acordos e regulamentações relevantes.
Informação do Departamento de Segurança da Informação e Comunicações do Gabinete de Segurança Institucional da Presidência da República.
220
Categoria: 15.2 – Conformidade com normas e políticas de segurança da informação e conformidade técnica
Tabela 43 – Seção Conformidade, Categoria Conformidade com normas e políticas de segurança da informação e conformidade
técnica.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Os gerentes devem analisar criticamente, a intervalos regulares, a conformidade do
processamento da informação dentro da sua área de responsabilidade sob a regência desta Política de Segurança da Informação e Comunicações.
Se qualquer não-conformidade for encontrada como um resultado da análise crítica,
o gerente deve:
15.2.1 - Convém que gestores garantam que 1) Determinar as causas da não-conformidade;
todos os procedimentos de segurança da informação dentro da sua área de responsabili- 2) Avaliar a necessidade de ações para assegurar que a não-conformidade não se
repita;
dade estão sendo executados corretamente
para atender à conformidade com as normas e
3) Determinar e implementar uma ação corretiva apropriada;
políticas de segurança da informação.
4) Analisar criticamente a ação corretiva tomada.
Os resultados das análises críticas e das ações corretivas realizadas pelos gerentes
são registrados mantidos por, no mínimo, 1 (um) ano.
221
Controle da NBR 27002:2005
Proposta de texto para a POSIC
As verificações de conformidade técnica são executadas por pessoas autorizadas e
competentes e são executadas sob a supervisão de, no mínimo, 3 (três) analistas de
tecnologia da informação do quadro da Dataprev. Essas verificações são desempe15.2.2 - Convém que sistemas de informação nhadas com a assistência de ferramentas automatizadas que gerem relatório técnico
sejam periodicamente verificados em sua con- para interpretação subseqüente dos técnicos designados pelo CPDF.
formidade com as normas de segurança da
Nos casos de teste de invasão ou avaliações de vulnerabilidades devem ser tomainformação implementadas.
das as precauções cabíveis de forma a evitar o comprometimento da segurança dos
sistemas. Tais testes são planejados, documentados e repetidos quantas vezes se
fizerem necessárias.
222
Categoria: 15.3 – Controles de auditoria de sistemas de informação
Tabela 44 – Seção Conformidade, Categoria Controles de auditoria de sistemas de informação.
Controle da NBR 27002:2005
Proposta de texto para a POSIC
Nas auditorias no CPDF:
1) Os requisitos são sempre acordados com o Gerente do CPDF, assim como o escopo da verificação;
2) A verificação é limitada ao acesso somente para leitura de software e dados. Outros acessos diferentes de apenas leitura são permitidos somente por meio de
cópias isoladas dos arquivos do sistema (apagados ao final da auditoria ou dada
proteção apropriada quando existir uma obrigação para guardar tais arquivos co15.3.1 - Convém que requisitos e atividades de
mo requisitos da documentação da auditoria);
auditoria envolvendo verificação nos sistemas
operacionais sejam cuidadosamente planejados e acordados para minimizar os riscos de 3) Recursos para execução da verificação são identificados explicitamente e tornados disponíveis no período acordado;
interrupção dos processos do negócio.
4) Requisitos para processamentos adicionais ou especiais são identificados e acordados;
5) Todo acesso é monitorado e registrado de forma a produzir uma trilha de referência;
6) Todos os procedimentos, requisitos e responsabilidades são documentados;
223
Controle da NBR 27002:2005
Proposta de texto para a POSIC
7) Os auditores são sempre independentes das atividades auditadas.
15.3.2 - Convém que o acesso às ferramentas
Os acessos às ferramentas de auditoria de sistemas de informação (softwares ou
de auditoria de sistema de informação seja proarquivos de dados) são restritos à D2SI e não são mantidos em fitas de biblioteca ou
tegido, para prevenir qualquer possibilidade de
áreas de usuários.
uso impróprio ou comprometimento.
Download

Instituto de Ciências Exatas Departamento de Ciência da