Políticas de Segurança Da Informação
Políticas de Segurança Da Informação
Políticas de Segurança Da Informação
Segurana da
Informao
Edison Luiz Gonalves Fontes
responsvel
pelo
Ministrio da
Cultura
Ministrio da
Sade
Ministrio da
Educao
Ministrio da
Cincia, Tecnologia
e Inovao
Polticas de
Segurana da
Informao
Polticas de
Segurana da
Informao
Rio de Janeiro
Escola Superior de Redes
2015
Diretor Geral
Nelson Simes
Diretor de Servios e Solues
Jos Luiz Ribeiro Filho
Bibliografia: p.113.
ISBN 978-85-63630-37-7
1. Planejamento estratgico. 2. Tecnologia da informao gesto. 3. Sistemas de
informao. I. Brodbeck, Angela. II. Titulo.
CDD 658.4/038
Sumrio
Escola Superior de Redes
A metodologia da ESRvii
Sobre o curso viii
A quem se destinaviii
Convenes utilizadas neste livroviii
Permisses de usoix
Sobre o autorx
iv
Bibliografia 113
vi
A metodologia da ESR
A filosofia pedaggica e a metodologia que orientam os cursos da ESR so baseadas na
aprendizagem como construo do conhecimento por meio da resoluo de problemas tpicos da realidade do profissional em formao. Os resultados obtidos nos cursos de natureza
terico-prtica so otimizados, pois o instrutor, auxiliado pelo material didtico, atua no
apenas como expositor de conceitos e informaes, mas principalmente como orientador do
aluno na execuo de atividades contextualizadas nas situaes do cotidiano profissional.
A aprendizagem entendida como a resposta do aluno ao desafio de situaes-problema
semelhantes s encontradas na prtica profissional, que so superadas por meio de anlise,
sntese, julgamento, pensamento crtico e construo de hipteses para a resoluo do problema, em abordagem orientada ao desenvolvimento de competncias.
Dessa forma, o instrutor tem participao ativa e dialgica como orientador do aluno para as
atividades em laboratrio. At mesmo a apresentao da teoria no incio da sesso de aprendizagem no considerada uma simples exposio de conceitos e informaes. O instrutor
busca incentivar a participao dos alunos continuamente.
vii
Sobre o curso
O curso apresenta o processo para desenvolver polticas de segurana da informao
necessrias para que a organizao planeje, construa, implante e mantenha a poltica de
segurana da informao. Este conjunto de documentos formados por diretrizes, normas
e procedimentos, formam a Poltica de Segurana da Informao da Organizao. Atravs
deste curso o aluno avaliar polticas em uso por organizaes, escrever sua prpria poltica
de segurana da informao considerando o seu ambiente profissional e levar para a sua
organizao uma primeira verso de alguns regulamentos de segurana da informao. O
curso baseia-se nas boas prticas para o desenvolvimento das polticas e ainda nas recomendaes da NC 03/IN01/DSIC/GSIPR - DIRETRIZES PARA ELABORAO DE POLTICA DE
SEGURANA DA INFORMAO E COMUNICAES NOS RGOS E ENTIDADES DA ADMINISTRAO PBLICA FEDERAL.
A quem se destina
O curso destina-se aos gestores e profissionais de TIC que necessitam desenvolver e implementar polticas de segurana da informao. Tambm podero participar quaisquer outros
profissionais que desejem obter e desenvolver competncias sobre polticas de segurana.
Largura constante
Indica comandos e suas opes, variveis e atributos, contedo de arquivos e resultado da sada
de comandos. Comandos que sero digitados pelo usurio so grifados em negrito e possuem
o prefixo do ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).
Contedo de slide q
Indica o contedo dos slides referentes ao curso apresentados em sala de aula.
Smbolo w
Indica referncia complementar disponvel em site ou pgina na internet.
Smbolo d
Indica um documento como referncia complementar.
Smbolo v
Indica um vdeo como referncia complementar.
Smbolo s
Indica um arquivo de adio como referncia complementar.
Smbolo !
Indica um aviso ou precauo a ser considerada.
Smbolo p
Indica questionamentos que estimulam a reflexo ou apresenta contedo de apoio ao
entendimento do tema em questo.
Smbolo l
Indica notas e informaes complementares como dicas, sugestes de leitura adicional ou
mesmo uma observao.
Permisses de uso
Todos os direitos reservados RNP.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao: TORRES, Pedro et al. Administrao de Sistemas Linux: Redes e Segurana.
Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: [email protected]
ix
Sobre o autor
Edison Fontes Mestre em Tecnologia pelo Centro Paula Souza do Governo do Estado de
So Paulo; Bacharel em Informtica pela UFPE, Certificado CISM, CISA e CRISC pela ISACA/USA,
Professor em Cursos de Ps Graduao e Palestrante Corporativo. autor de cinco livros
sobre Segurana da Informao pelas Editoras Sicurezza, Saraiva e Brasport. Dedica-se ao
assunto Segurana da Informao desde 1989. Desenvolveu Politicas de Segurana para vrias
Organizaes, com destaque para o NOSI-Ncleo Operacional da Sociedade da Informao
do Governo de Cabo Verde que foram transformadas em Lei. Exerceu a funo de Security
Officer em instituies financeiras (Banco BANORTE e RBS-Royal Bank of Scotland-Brasil) e em
empresa de servios de alta disponibilidade (GTECH Brasil). Atualmente desenvolve atividades
como Consultor em Segurana da Informao.
Edson Kowask Bezerra profissional da rea de segurana da informao e governana h
mais de quinze anos, atuando como auditor lder, pesquisador, gerente de projeto e gerente
tcnico, em inmeros projetos de gesto de riscos, gesto de segurana da informao,
continuidade de negcios, PCI, auditoria e recuperao de desastres em empresas de grande
porte do setor de telecomunicaes, financeiro, energia, indstria e governo. Com vasta
experincia nos temas de segurana e governana, tem atuado tambm como palestrante
nos principais eventos do Brasil e ainda como instrutor de treinamentos focados em segurana e governana. professor e coordenador de cursos de ps-graduao na rea de
segurana da informao, gesto integrada, de inovao e tecnologias web. Hoje atua como
Coordenador Acadmico de Segurana e Governana de TI da Escola Superior de Redes.
Carla Freitas formada em Cincia da Computao pela Universidade Federal da Bahia e
possui ps-graduao em Redes e Segurana da Informao pela Faculdades Ruy Barbosa.
Possui as certificaes Auditor e Implementador Lider ISO/IEC 27001 e QSP ISO 31000 Gesto de Riscos e auditoria baseada em riscos.Com 13 anos de experincia em segurana,
atua como coordenadora no Centro de Atendimentos a Incidentes de Segurana da Rede
Nacional de Ensino e Pesquisa (CAIS/RNP), onde responsvel pelo desenvolvimento de
polticas de segurana, realizao de anlises de riscos e auditorias de conformidade.
1
Conhecer os conceitos, fundamentos e requisitos para o desenvolvimento ou
implantao e o seu relacionamento com as normas e as estruturas conceituais
que influenciam a Segurana da Informao.
conceitos
Exerccio de nivelamento e
Segurana da Informao
Considerando a sua experincia profissional, qual a maior dificuldade para o sucesso da
segurana da informao nas organizaes?
A informao
Importante para a humanidade desde o seu surgimento, tambm necessria para o
objetivos
Fundamentos de Poltica e
Segurana da Informao
comunicao da informao. A informao vital para o ser humano. No processo de crescimento, a criana recebe das pessoas que a cercam informaes que as ensinaro a andar
adequadamente, a comer e a se comportar em sociedade. As informaes pessoais so
recursos de valor e precisam ser protegidas contra o uso criminoso.
Para as organizaes, a informao tambm um elemento crtico. Sem informao,
nenhuma organizao sobrevive, nenhuma organizao se mantm no seu mercado de
atuao. A informao possibilita que a direo elabore seu planejamento estratgico-ttico
e que as atividades operacionais sejam realizadas e controladas.
O Tribunal de Contas da Unio reconhece essa importncia da informao quando, no seu
Manual de Boas Prticas em Segurana da Informao, declara (Brasil, TCU, 2012, pgina 10):
Porque a informao um ativo muito importante para qualquer instituio, podendo
ser considerada, atualmente, o recurso patrimonial mais crtico. Informaes adulteradas, no disponveis, sob conhecimento de pessoas de m-f ou de concorrentes
podem comprometer significativamente no apenas a imagem da instituio perante
terceiros, como tambm o andamento dos prprios processos institucionais. possvel
inviabilizar a continuidade de uma instituio se no for dada a devida ateno segurana de suas informaes.
O manual continua esclarecendo sobre a importncia da informao, sobretudo com os
recursos de tecnologia (Brasil, TCU, 2012, pgina 7):
Com a chegada dos computadores pessoais e das redes de computadores, que conectam o
mundo inteiro, os aspectos de segurana atingiram tamanha complexidade que h a necessidade de desenvolvimento de equipes e mtodos de segurana cada vez mais sofisticados.
Paralelamente, os sistemas de informao tambm adquiriram importncia vital para a
sobrevivncia da maioria das instituies modernas, j que, sem computadores e redes de
comunicao, a prestao de servios de informao pode se tornar invivel.
De uma maneira simplificada, todas as organizaes possuem pelo menos dois
organizao tem poder menor sobre essa informao e sobre como o mercado tratar essa
informao. Uma informao (verdadeira ou falsa) sobre a situao de uma organizao
pode levar o mercado no qual a organizao atua a deixar de operar com ela. E mesmo que
a organizao no esteja em uma situao delicada, ficar em situao bem difcil. Essa
questo est ligada gesto da imagem da organizao, gesto de crises enfim, gesto
do ambiente com o qual a organizao se relaciona.
Mas nessas situaes de trabalho interno e de relacionamento com o mercado, a informao um elemento crtico, fundamental, essencial e muito valioso. A informao tem
valor. Um valor que engloba, mas extrapola a questo monetria. A informao tem valor
informao a sua:
Confidencialidade
A informao somente deve ser acessada pelo usurio previamente autorizado e que
armazenadas ou transmitidas por meio de redes de comunicao. Manter a confidencialidade pressupe assegurar que as pessoas no tomem conhecimento de informaes, de
forma acidental ou proposital, sem que possuam autorizao para tal procedimento.
Integridade
A informao deve ser mantida no seu estado original, a informao no deve ser corrompida ao longo do tempo.
Segundo o Tribunal de Contas da Unio, a integridade (Brasil, TCU, 2012, pgina 9):
Consiste na fidedignidade de informaes. Sinaliza a conformidade de dados armazenados
com relao s inseres, alteraes e processamentos autorizados efetuados. Sinaliza,
ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatrio. A manuteno da integridade pressupe a garantia de no violao dos dados.
Disponibilidade
A informao deve estar disponvel para as atividades da organizao. Segundo o Tribunal de Contas da Unio, a autenticidade (Brasil, TCU, 2012, pgina 10):
Consiste na garantia de que as informaes estejam acessveis s pessoas e aos processos autorizados, a qualquer momento requerido, durante o perodo acordado entre
os gestores da informao e a rea de informtica. Manter a disponibilidade de informaes pressupe garantir a prestao contnua do servio, sem interrupes no fornecimento de informaes para quem de direito.
Autenticidade
A origem da informao deve ser possvel de ser identificada. Segundo o Tribunal de
Auditabilidade
O uso da informao deve ter condies de ser auditado.
Legalidade
O uso da informao e dos recursos de informao deve estar de acordo com a legislao
vigente, com as regras corporativas, com as exigncias contratuais e com os demais regulamentos e normativos com os quais a organizao precisa estar em conformidade.
Auditabilidade
Autenticidade
Legalidade
Disponibilidade
Condencialidade
Integridade
Informao
Exerccio de fixao e
Confidencialidade, integridade, disponibilidade, legalidade, autenticidade e
auditabilidade
A disponibilidade, integridade, confidencialidade, autenticidade, legalidade e auditabilidade
possuem a mesma importncia. Porm, em alguns momentos um desses objetivos de segurana da informao fica mais relevante. Nas situaes a seguir, indique qual delas mais
relevante para o momento especfico.
Normativos:
Figura 1.1
Objetivos da
Segurana da
Informao.
a.
Recuperao da Caixa Preta do avio AF-447 da Air France, que caiu no Oceano Atlntico.
b.
c.
d.
Para que o Processo Organizacional de Segurana da Informao seja desenvolvido, implantado e mantido, necessrio que exista uma estruturao de como este processo deve
acontecer. O processo deve ser o mesmo para informaes fsicas e informaes lgicas.
A Norma ABNT NBR ISO/IEC 27001 Tecnologia da informao Tcnicas de segurana Sistema de
gesto de segurana da informao Requisitos e a Norma ABNT NBR ISO/IEC 27002 Tecnologia da
informao Tcnicas de segurana Cdigo de prtica para a gesto de segurana da informao
ser considerados para a existncia do Processo Organizacional de Segurana da Informao.
Esses controles podem ser agrupados em Dimenses da Segurana da Informao.
Uma Dimenso da Segurana da Informao um conjunto de controles que parte de
uma mesma gesto.
O quadro a seguir ilustra as Dimenses da Segurana da Informao:
Gesto de Riscos
Figura 1.2
Dimenses da
Segurana da
Informao.
Estrutura baseada
na Norma
Internacional ISO/
IEC 27002.
uma mesma disciplina de segurana, que podem ser tratados da mesma maneira e sob
Acesso informao
Classicao
da Informao
Proteo tcnica
Recursos de Informao
Flexibilidade
Operacional
Desenvolvimento
de aplicativos
Conscientizao
e Treinamento
Continuidade
do negcio
Ambiente Fsico
e Infraestrutura
Modelo operativo
da SI
So os aspectos
que devem ser considerados em um Processo
de Segurana da
Informao, considerando a Famlia NBR
ISO/IEC 27000 de
normas de segurana
da informao.
so as normas bsicas sobre o assunto e descrevem uma famlia de controles que devem
Dimenses da
Segurana da
Informao:
Descrevemos a seguir o objetivo de cada Dimenso da Segurana da Informao. A importncia de cada dimenso igual para todo o Processo Organizacional de Segurana da Informao. No existe uma dimenso mais importante do que outra. A maturidade da organizao
em Segurana da Informao valer pela eficincia e efetividade do conjunto de dimenses.
Ser pouco efetivo se uma dimenso estiver em um patamar de excelncia e em
outra dimenso estiver um caos. Semelhante a uma corrente, a proteo da informao ser quebrada no seu elemento mais frgil.
Gesto de Risco
Definir, implantar e manter a Gesto de Riscos de Segurana da Informao para a exis-
tncia de um monitoramento e tratamento das ameaas que podem gerar impactos financeiros, impactos de imagem, impacto operacional ou qualquer outro impacto nos recursos
de informao que possa comprometer as atividades e os objetivos da organizao.
organizao possua um efetivo processo de segurana da informao. Esses regulamentos definem como a organizao deseja que a informao seja utilizada, controlada,
tenha seu uso responsabilizado e esteja em conformidade com a legislao e demais
regras que a organizao necessite cumprir.
Acesso informao
Garantir o adequado acesso informao, definindo regras e responsabilidades para:
11 O seu uso;
11 Autorizao de acesso pelo usurio;
11 Tipos de usurios contemplados;
11 Tipos de acesso;
11 Possibilidade de auditar o acesso;
11 Consultas sobre acessos realizados ou potenciais acessos.
Classificao da informao
Definir o padro de sigilo que ser utilizado para a informao da organizao e
da organizao. Deve-se tambm garantir a continua atualizao das medidas de proteo da informao.
Flexibilidade operacional
Garantir a existncia e a efetividade da Gesto de Mudanas, Gesto de Problemas,
Gesto de Ativos e Gesto de Capacidade para os recursos de informao.
Continuidade de negcio
Garantir a continuidade do negcio, no que depende da informao e dos recursos de
como garantir a existncia de infraestrutura para que a informao possa ser utilizada
pela organizao.
Tratamento de incidentes
Garantir a existncia de uma gesto de incidentes de segurana da informao. Inci-
Exerccio de fixao e
Dimenses de segurana
Considerando as Dimenses da Segurana da Informao, como voc considera a maturidade da sua organizao em cada uma delas? Ruim, regular ou boa?
11 Ruim: no existem os controles ou os controles existentes no so efetivos. urgente a
implantao de controles para a existncia da dimenso de segurana;
11 Regular: existem alguns controles e atendem o mnimo para a segurana da informao.
Considerando o tipo da organizao, necessrio melhorar ou complementar esses controles;
11 Boa: existem controles que garantem a existncia de uma efetiva dimenso da segurana
da informao. Pequenas melhorias so necessrias.
Justifique.
mao. Tambm define uma responsabilidade para os Diretores de rea. Sendo assim,
esse regulamento indica como deve ser o tratamento para situaes de indisponibilidade
da informao. Esse regulamento um orientador oficial, um balizador oficial como devem
acontecer as aes de continuidade de negcio. Porm, o Plano de Continuidade de Negcio
ser desenvolvido, implantado e mantido pela Dimenso de Continuidade de Negcio.
A Dimenso Poltica de Segurana da Informao considerada uma dimenso estrutural.
conveniente que existam os regulamentos de segurana da informao para que os controles de cada dimenso sejam definidos, explicitados, implantados e mantidos.
O Tribunal de Contas da Unio define a poltica de segurana da informao (Brasil, TCU,
2012, pgina 10):
l
Os regulamentos
gerados pela Dimenso
Poltica de Segurana
da Informao
orientaro e facilitaro
como as demais
dimenses devem
acontecer.
gesto de segurana de informaes e que deve ser observado pelo corpo tcnico e
gerencial e pelos usurios internos e externos. As diretrizes estabelecidas nesta poltica
determinam as linhas mestras que devem ser seguidas pela instituio para que sejam
assegurados seus recursos computacionais e suas informaes.
pgina 1):
Esta Norma fornece diretrizes para prticas de gesto de segurana da informao e
normas de segurana da informao para as organizaes, incluindo a seleo, a implementao e o gerenciamento de controles, levando em considerao os ambientes de
recomenda que o documento a ser desenvolvido defina como a organizao quer que
o assunto seja tratado, identifique as responsabilidades, oriente sobre a comunicao
para as pessoas e garanta que o Processo Organizacional de Segurana da Informao
seja eficiente e eficaz ao longo do tempo.
Porm nem nesse captulo, nem em outro captulo dessa norma, nem em outro normativo
existe a descrio de como deve ser construdo o documento de poltica de segurana da
informao ou como deve ser estruturado. Essa orientao o objetivo deste curso.
A descrio detalhada dos controles, as orientaes e as consideraes sobre a sua
implantao e manuteno encontram-se descritos na norma que deve ser estudada
no seu texto completo e sempre tomada como base. Quando ocorrer a implantao do
Processo Organizacional de Segurana da Informao, a norma deve ser consultada.
Listamos a seguir apenas os controles que, descritos em cada captulo da norma, devem ser
considerados quando ocorrer a elaborao dos documentos que vo compor a poltica de
segurana da informao da organizao.
indevido dos ativos da organizao (ABNT, NBR 27002, 2013, pgina 5).
10
projetos, independentemente do tipo do projeto (ABNT, NBR 27002, 2013, pgina 7).
(8) Controle: Poltica para uso de dispositivo mvel.
6.2.1 Convm que uma poltica e medidas que apoiam a segurana da informao
sejam adotadas para gerenciar os riscos decorrentes do uso de dispositivos mveis
(ABNT, NBR 27002, 2013, pgina 8).
(9) Controle: Trabalho remoto.
6.2.2 Convm que uma poltica e medidas que apoiam a segurana da informao sejam
implementadas para proteger as informaes acessadas, processadas ou armazenadas em
locais de trabalho remoto (ABNT, NBR 27002, 2013, pgina 9).
7.2.1 Convm que a Direo solicite a todos os funcionrios e partes externas que pratiquem a segurana da informao de acordo com o estabelecido nas polticas e procedimentos da organizao (ABNT, NBR 27002, 2013, pgina 13).
(13) Controle: Recursos Humanos Conscientizao, educao e treinamento.
externas, recebam treinamento, educao e conscientizao apropriados, e as atualizaes regulares das polticas e procedimentos organizacionais relevantes para as suas
funes (ABNT, NBR 27002, 2013, pgina 13).
(14) Controle: Recursos Humanos Processo disciplinar.
7.2.3 Convm que exista um processo disciplinar formal, implantado e comunicado, para
tomar aes contra funcionrios que tenham cometido uma violao da segurana da informao (ABNT, NBR 27002, 2013, pgina 15).
(15) Controle: Recursos Humanos Encerramento ou mudana de contratao.
7.3.1 Convm que as responsabilidades e obrigaes pela segurana da informao que
permaneam vlidas aps um encerramento ou mudana da contratao sejam definidas,
comunicadas aos funcionrios ou partes externas e cumpridas (ABNT, NBR 27002, 2013,
pgina 16).
11
8.2.1 Convm que a informao seja classificada em termos do seu valor, requisitos
legais, sensibilidade e criticidade para evitar modificao ou divulgao no autorizada
(ABNT, NBR 27002, 2013, pgina 18).
(21) Controle: Rtulos e tratamento da informao.
8.2.2 Convm que um conjunto apropriado de procedimentos para rotular e tratar a
informao seja desenvolvido e implementado de acordo com o esquema de classificao
adotado pela organizao (ABNT, NBR 27002, 2013, pgina 20).
(22) Controle: Tratamento dos ativos
8.2.3 Convm que procedimentos para o tratamento dos ativos sejam desenvolvidos e
implementados de acordo com o esquema de classificao da informao adotado pela
organizao (ABNT, NBR 27002, 2013, pgina 20).
(23) Controle: Gerenciamento de mdias removveis.
8.3.1 Convm que existam procedimentos implementados para o gerenciamento de mdias
removveis, de acordo com o esquema de classificao adotado pela organizao (ABNT,
Polticas de Segurana da Informao
12
9.1.1 Convm que uma poltica de controle de acesso seja estabelecida, documentada e
analisada criticamente, baseada nos requisitos de segurana da informao e dos negcios (ABNT, NBR 27002, 2013, pgina 23).
(27) Controle: Acesso s redes e aos servios de rede.
9.1.2 Convm que os usurios somente recebam acesso s redes e aos servios de rede que
tenham sido especificamente autorizados para utilizar (ABNT, NBR 27002, 2013, pgina 25).
(28) Controle: Registro e cancelamento de usurio.
9.2.1 Convm que um processo formal de registro e cancelamento de usurio seja implementado para permitir atribuio dos direitos de acesso (ABNT, NBR 27002, 2013, pgina 25).
(29) Controle: Provisionamento para acesso de usurio.
9.2.2 Convm que um processo formal de provisionamento de acesso do usurio seja
implementado para conceder ou revogar os direitos de acesso do usurio para todos os tipos
de usurios em todos os tipos de sistemas e servios (ABNT, NBR 27002, 2013, pgina 26).
(30) Controle: Gerenciamento de direitos de acesso privilegiados.
9.2.3 Convm que a concesso e o uso de direitos de acesso privilegiado sejam restritos e
controlados (ABNT, NBR 27002, 2013, pgina 27).
(31) Controle: Gerenciamento da informao de autenticao secreta de usurios.
9.2.4 Convm que a concesso de informao de autenticao secreta seja controlada por
meio de um processo de gerenciamento formal (ABNT, NBR 27002, 2013, pgina 28).
(32) Controle: Anlise crtica dos direitos de acesso de usurio.
9.2.5 Convm que os proprietrios de ativos analisem criticamente os direitos de acesso
dos usurios a intervalos regulares (ABNT, NBR 27002, 2013, pgina 28).
13
9.4.2 Convm que, onde aplicvel pela poltica de controle de acesso, o acesso aos sistemas e aplicaes sejam controlados por um procedimento seguro de entrada no sistema
(log-on) (ABNT, NBR 27002, 2013, pgina 31).
(37) Controle: Sistemas de gerenciamento de senha.
9.4.3 Convm que sistemas para gerenciamento de senhas sejam interativos e assegurem
senhas de qualidade (ABNT, NBR 27002, 2013, pgina 33).
(38) Controle: Uso de programas utilitrios privilegiados.
9.4.4 Convm que o uso de programas utilitrios que podem ser capazes de sobrepor
os controles dos sistemas e aplicaes seja restrito e estritamente controlado (ABNT, NBR
27002, 2013, pgina 33).
(39) Controle: Controle de acesso ao cdigo fonte de programas.
9.4.5 Convm que o acesso ao cdigo fonte de programas seja restrito (ABNT, NBR 27002,
2013, pgina 34).
Captulo 10 Criptografia
(40) Controle: Poltica para uso de controles criptogrficos.
10.1.1 Convm que seja desenvolvida e implementada uma poltica sobre o uso de controles criptogrficos para a proteo da informao (ABNT, NBR 27002, 2013, pgina 35).
(41) Controle: Gerenciamento de chaves.
10.1.2 Convm que uma poltica sobre o uso, proteo e tempo de vida das chaves criptogrficas seja desenvolvida e implementada ao longo de todo o seu ciclo de vida (ABNT, NBR
27002, 2013, pgina 36).
11.1.1 Convm que permetros de segurana sejam definidos e usados para proteger
tanto as instalaes de processamento da informao como as reas que contenham
informaes crticas ou sensveis (ABNT, NBR 27002, 2013, pgina 38).
(43) Controle: Controles de entrada fsica.
11.1.2 Convm que as reas seguras sejam protegidas por controles apropriados de
entrada para assegurar que somente pessoas autorizadas tenham acesso permitido (ABNT,
NBR 27002, 2013, pgina 39).
14
11.1.3 Convm que seja projetada e aplicada segurana fsica para escritrios, salas e
instalaes (ABNT, NBR 27002, 2013, pgina 40).
(45) Controle: Proteo contra ameaas externas e do meio ambiente.
11.1.4 Convm que seja projetada e aplicada proteo fsica contra desastres naturais,
ataques maliciosos ou acidentes (ABNT, NBR 27002, 2013, pgina 40).
(46) Controle: Trabalhando em reas seguras.
11.1.5 Convm que sejam projetados e aplicados procedimentos para o trabalho em reas
seguras (ABNT, NBR 27002, 2013, pgina 40).
15
12.4.2 Convm que as informaes dos registros de eventos (log) e os seus recursos sejam
protegidos contra acesso no autorizado e adulterao (ABNT, NBR 27002, 2013, pgina 55).
(65) Controle: Registro de eventos (log) de administrador e operador.
12.4.3 Convm que as atividades dos administradores e operadores do sistema sejam
registradas e os registros (log) protegidos e analisados criticamente, a intervalos regulares
(ABNT, NBR 27002, 2013, pgina 56).
(66) Controle: Sincronizao dos relgios.
12.4.4 Convm que os relgios de todos os sistemas de processamento de informaes
relevantes, dentro da organizao ou do domnio de segurana, sejam sincronizados com
uma nica fonte de tempo precisa (ABNT, NBR 27002, 2013, pgina 56).
16
12.6.1 Convm que informaes sobre vulnerabilidades tcnicas dos sistemas de informao em uso sejam obtidas em tempo hbil; convm que a exposio da organizao a
estas vulnerabilidades seja avaliada e que sejam tomadas as medidas apropriadas para
lidar com os riscos associados (ABNT, NBR 27002, 2013, pgina 58).
(69) Controle: Restrio quanto instalao de software.
12.6.2 Convm que sejam estabelecidas e implementadas regras definindo critrios
para a instalao de software pelos usurios (ABNT, NBR 27002, 2013, pgina 59).
(70) Controle: Controles de auditoria de sistemas de informao.
12.7.1 Convm que as atividades e requisitos de auditoria envolvendo a verificao nos
Sistemas Operacionais sejam cuidadosamente planejados e acordados para minimizar interrupo dos processos do negcio (ABNT, NBR 27002, 2013, pgina 60).
17
18
20
17.1.1 Convm que a organizao determine seus requisitos para a segurana da informao e continuidade da gesto da segurana da informao em situaes diversas, por
exemplo, durante uma crise ou desastre (ABNT, NBR 27002, 2013, pgina 88).
(104) Controle: Implementando a continuidade da segurana da informao.
17.1.2 Convm que a organizao estabelea, documente, implemente e mantenha processos, procedimentos e controles para assegurar o nvel requerido de continuidade para a
segurana da informao, durante uma situao adversa (ABNT, NBR 27002, 2013, pgina 89).
(105) Controle: Verificao, anlise crtica e avaliao da continuidade da segurana da informao.
Captulo 18 Conformidade
(107) Controle: Identificao da legislao aplicvel e de requisitos contratuais
18.1.1 Convm que todos os requisitos legislativos estatutrios, regulamentares e contratuais pertinentes e o enfoque da organizao para atender a esses requisitos sejam
explicitamente identificados, documentados e mantidos atualizados para cada sistema
de informao da organizao (ABNT, NBR 27002, 2013, pgina 91).
(108) Controle: Direitos de propriedade intelectual.
18.1.2 Convm que procedimentos apropriados sejam implementados para garantir a
conformidade com os requisitos legislativos, regulamentares e contratuais relacionados aos
direitos de propriedade intelectual, e sobre o uso de produtos de software proprietrios
(ABNT, NBR 27002, 2013, pgina 93).
(109) Controle: Proteo de registros.
18.1.3 Convm que registros sejam protegidos contra perda, destruio, falsificao,
acesso no autorizado e liberao no autorizada, de acordo com os requisitos regulamentares, estatutrios, contratuais e do negcio (ABNT, NBR 27002, 2013, pgina 93).
(110) Controle: Proteo e privacidade de informaes de identificao pessoal.
18.1.4 Convm que a privacidade e a proteo das informaes de identificao pessoal
sejam asseguradas conforme requerido por legislao e regulamentao pertinente,
quando aplicvel (ABNT, NBR 27002, 2013, pgina 94).
18.1.5 Convm que controles de criptografia sejam usados em conformidade com todas as
leis, acordos, legislao e regulamentao pertinentes (ABNT, NBR 27002, 2013, pgina 94).
(112) Controle: Anlise crtica independente da segurana da informao.
18.2.1 Convm que o enfoque da organizao para gerenciar a segurana da informao e
a sua implementao (por exemplo, objetivo dos controles, controles, polticas, processos e
procedimentos para a segurana da informao) seja analisado criticamente, de forma independente, a intervalos planejados, ou quando ocorrerem mudanas significativas (ABNT,
NBR 27002, 2013, pgina 95).
(113) Controle: Conformidade com as polticas e procedimentos de segurana da informao.
18.2.2 Convm que os gestores analisem criticamente, a intervalos regulares, a conformidade dos procedimentos e do processamento da informao, dentro das suas reas de
responsabilidades, com as normas e polticas de segurana e quaisquer outros requisitos de
segurana da informao (ABNT, NBR 27002, 2013, pgina 96).
21
22
23
Para a definio do escopo e limites a, norma ISO/IEC 27005 cita a Poltica de Segurana da
Informao quando declara no item 7.3 Escopo e limites:
Ao definir escopo e limites, convm que a organizao considere as seguintes informaes:
d. Identificar os riscos.
e. Analisar e avaliar os riscos.
f. Identificar e avaliar as opes para o tratamento de risco.
g. Selecionar objetivos de controle e controles para o tratamento de riscos.
h. Obter aprovao da direo dos riscos residuais propostos.
i. Obter autorizao da direo para implementar e operar o SGSI.
j. Preparar uma Declarao de Aplicabilidade.
A poltica de segurana da informao relaciona-se com a gesto de riscos na sua fase
de definio de contexto. Ela deve conter elementos que explicitem o escopo e os limites
que sero considerados no SGSI e consequentemente na gesto de riscos.
A figura a seguir indica as etapas do processo de gesto de riscos em segurana da informao.
A primeira etapa desse processo definio do contexto, e nessa etapa que a poltica de
segurana da informao se faz presente, registrando e explicitando o que dever ser considerado para o contexto da gesto de risco.
Poltica de
Segurana
da Informao
DEFINIO DO CONTEXTO
COMUNICAO RISCO
IDENTIFICAO DE RISCOS
ESTIMATIVA DE RISCOS
AVALIAO DE RISCOS
PONTO DE DECISO 1
No
Avaliao satisfatria
Sim
TRATAMENTO DO RISCO
No
PONTO DE DECISO 2
Tratamento satisfatrio
Sim
Figura 1.3
Processo de
gesto de risco
de segurana da
informao.
ACEITAO DO RISCO
FIM DA PRIMEIRA OU DAS DEMAIS ITERAES
ontnua do Serv
ria C
io
lho
e
M
ANLISE DE RISCOS
25
Planejar
11Definio do contexto
Verificar
Agir
Essa norma estabelece que os critrios pelos quais os riscos sero avaliados devero ser
estabelecidos pela poltica do SGSI. A NBR ISO/IEC 27001:2006, nos itens 4.2.1.b.4 e 4.2.1.c.2,
indica que a poltica do SGSI deve estabelecer critrios em relao aos quais os riscos sero
avaliados e precisa desenvolver critrios para que a aceitao de riscos e identifique os
nveis aceitveis de riscos (ABNT, 2006, pgina 4-5).
Tabela 1.1
Relacionamento
dos processos
do SGSI e dos
processos de
gesto de riscos
de TI.
A Poltica do SGSI possibilita a anlise ou avaliao dos riscos e define os elementos para
possibilitar o tratamento dos riscos. A Dimenso Poltica de Segurana da Informao possibilita a Dimenso Gesto de Riscos.
Poltica de Segurana
Dene Contexto
Figura 1.4
Poltica de
Segurana e o
Contexto da Gesto
de Risco.
todas as organizaes. O acesso confivel informao se tornou um componente indispensvel na conduo do negcio; alm do que, para um crescente nmero de organizaes, informao o negcio.
Esta crescente dependncia pela informao foi identificada h cerca de uma dcada,
quando Peter Drucker afirmou que a difuso da tecnologia e a mercantilizao da informao transformou o papel da informao em um recurso de igual importncia terra,
trabalho e capital.
Com a implantao da Governana Corporativa, a segurana da informao deixou de
ser um controle especfico da rea de Tecnologia da Informao para ser um elemento do
negcio e da gesto desse negcio.
Nesse sentido, a alta direo e os executivos devem (ITGI, 2006, pgina 9):
27
Governana Corporativa que fornece orientao estratgica e assegura que os objetivos sero alcanados, gerencia os riscos adequadamente, garante o uso dos recursos
organizacionais de maneira responsvel e monitora o sucesso ou fracasso do programa
corporativo de segurana da informao (ITGI, 2006, pgina 17).
Para a existncia de uma estrutura bsica de Governana de Segurana da Informao, o
ITGI considera obrigatrio (ITGI, 2006, pgina 18):
11 Uma metodologia para gerenciamento de riscos em segurana da informao;
11 Uma abrangente estratgia de segurana explicitamente conectada aos objetivos de
negcio e aos objetivos de TI;
11 Uma estrutura organizacional de segurana da informao eficiente;
11 Uma estratgia de segurana da informao que explicite o valor da informao protegida e informao entregue;
11 Polticas de segurana da informao que direcionem cada aspecto da estratgia e dos
requisitos definidos em regulamentao (grifo nosso);
11 Um completo conjunto de padres de segurana para cada poltica definida, de
maneira a garantir que os procedimentos e diretrizes esto coerentes com a poltica;
11 Um processo de monitoramento institucionalizado para garantir o cumprimento e dar
o retorno sobre a eficcia da minimizao do risco;
11 Um processo para assegurar uma avaliao contnua e atualizada das polticas de
segurana, padres, procedimentos e riscos.
evidente que Dimenso de Poltica de Segurana da Informao um elemento crtico
para a existncia da Governana da Segurana da Informao.
A figura a seguir apresenta uma representao conceitual da Governana de Segurana
da Informao.
O centro da figura indica uma sequncia de prioridades:
11 Ter a Estratgia do Negcio (Business Strategy);
11 Definir a Estratgia de Segurana da Informao e de Gesto de Risco (Risk Management/Information Security Strategy);
11 Desenvolver os Planos de Ao, Polticas e Padres (Security Action Plans, Policies
and Stardards).
O grupo esquerda indica o nvel ou hierarquia dos profissionais envolvidos e o grupo
28
Senior Management
Business Strategy
Organization objectives
Risk management
Information Security strategy
Security Requirements
CISO/
Streering Committe
Security programmes
Implementation
Figura 1.5
Estrutura
Conceitual da
Governana de
Segurana da
Informao.
Monitor / Metrics
Reporting
Trend Analysis
Security objectives
A Norma NBR ISO/IEC 27014 Tecnologia da Informao Tcnicas de Segurana Governana de Segurana da Informao foi lanada no Brasil no segundo semestre do ano de
2013. Ela fornece uma orientao para a implementao e continuidade da governana de
segurana da informao em uma organizao.
Definies principais dessa norma:
29
11 Gerenciamento da Continuidade;
30
Estrat
ia do S
g
io
rv
rv
Tr a n si o d o
se
Figura 1.6
Servios do ITIL.
A figura apresenta os Servios do ITIL de uma maneira estruturada e como eles devem interagir. Como centro de todas as aes encontram-se as Estratgias do Servio, garantindo que
os demais elementos do ciclo de vida do servio estaro com foco em resultados do cliente.
Ao redor e de uma maneira contnua esto o Desenho de Servios, a Transio de Servios e a
Operao de Servios. Esse encadeamento demonstra a continuidade dessa sequncia, apri-
Desenho d
oS
e
io
erv
erao do Se
rvi
Op
ontnua do Serv
ria C
io
lho
e
M
morando sempre, pois todo esse ambiente est envolvido pela Melhoria Contnua de Servios.
31
32
33
34
2
Arquitetura para a poltica de
segurana da informao
uma organizao; Conhecer a Arquitetura da Poltica de Segurana da Informao
que define a estrutura do conjunto composto por documentos como Diretriz, Norma e
Procedimento; Aprender a definir aes que devem ser realizadas para que a poltica
de segurana da informao seja desenvolvida, validada, aprovada, implantada e
mantida, buscando o seu funcionamento adequado na organizao.
conceitos
objetivos
35
teo que ser dada aos ativos de informao (Caruso e Steffen, 1999, pgina 49).
Poltica de segurana um conjunto de regras e padres sobre o que deve ser feito para
assegurar que as informaes recebam a proteo conveniente que possibilite garantir a
sua confidencialidade, integridade e disponibilidade (Barman, 2002, pgina 4).
As polticas so as linhas mestras que indicam os limites ou restries sobre aquilo que
se quer conseguir (Albertin e Pinochet, 2010, pgina 34).
O Tribunal de Contas da Unio apresenta a sua definio de Poltica de Segurana:
Poltica de segurana de informaes um conjunto de princpios que norteiam a
gesto de segurana de informaes e que deve ser observado pelo corpo tcnico e gerencial e pelos usurios internos e externos. As diretrizes estabelecidas nesta poltica determinam as linhas mestras que devem ser seguidas pela instituio para que sejam assegurados seus recursos computacionais e suas informaes (Brasil, TCU, 2012, pgina 10).
Para o Departamento de Segurana da Informao e Comunicaes, do Gabinete de
Segurana Institucional (DSIC) da Presidncia da Repblica, conforme descrita em sua
Instruo Normativa n 03 (Diretrizes para a elaborao de Poltica de Segurana da
Informao e Comunicaes nos rgos e Entidades da Administrao Pblica Federal)
de 30 de Junho de 2009, a poltica de segurana da informao declara o comprometimento da alta direo organizacional com vistas a prover diretrizes estratgicas,
responsabilidades, competncias e o apoio para implementar a gesto de segurana da
informao e comunicaes nos rgos ou entidades da Administrao Pblica Federal,
direta e indireta.
Porm, a ISO 27002 e as demais normas da famlia ISO 27000 no definem como deve ser a
estrutura do conjunto de documentos que constituiro a poltica de segurana da informao, bem como de que maneira esses documentos estaro divididos.
O Manual de Boas Prticas em Segurana da Informao do Tribunal de Contas da Unio (Brasil,
TCU, 2012) cita alguns tpicos que devem ser considerados na poltica, mas no define a
estrutura dos documentos, apesar de orientar que devem existir vrios documentos. Esse
manual indica que:
A Poltica de Segurana da Informao pode ser composta por vrias polticas inter-relacionadas, como a poltica de senhas, de backup, de contratao e instalao de equipamentos e softwares. Ademais, quando a instituio achar conveniente e necessrio que
a PSI seja mais abrangente e detalhada, sugere-se a criao de outros documentos que
especifiquem prticas e procedimentos e que descrevam com mais detalhes as regras de
Para a elaborao de um conjunto de regulamentos (diretriz, normas e procedimentos) necessria a existncia de uma arquitetura que estruture como se relacionaro esses regulamentos.
A arquitetura a estrutura que permite que a Organizao entenda e planeje (antes
de ter os regulamentos), como ser o seu conjunto de documentos que tero nos seus
arquitetura utilizada neste curso foi apresentada em seminrios e congressos, aceita
por organizaes, utilizada como referncia na construo e aprimoramento de vrias
centenas de regulamentos e est formalizada no livro Polticas e Normas para a Segurana
da Informao (Edison Fontes, Editora Brasport, Rio de Janeiro, 2012, 1 Edio).
A seguir, so apresentadas as diversas caractersticas dessa arquitetura.
textos as regras de segurana da informao que devero ser seguidas por todos. A
37
Considerando que ele explicita o que se quer, dificilmente os controles definidos nesse
documento sero alterados ao longo do tempo. Para tanto, no devero ser indicadas
tecnologias especficas, que estaro rapidamente obsoletas, neste documento.
Esse documento, Diretriz ou Poltica Principal deve ser assinado pelo representante mximo
l
Exemplo de controle
descrito no Documento
de Diretriz ou
Documento de Poltica
Principal: a identificao de cada usurio
da informao
individual e intransfervel. A autenticao do
usurio individual e
garante a veracidade da
identificao.
da organizao (presidente, diretor ou reitor) ou deve ser aprovado em reunio com ata
formal pela instncia administrativa mxima da organizao (conselho ou diretoria). Esse
segundo caso se torna imprescindvel quando, por exemplo, os conselheiros utilizam os
sistemas de informao e recebem identificao e autenticao para o acesso informao
em segurana da informao. Esse documento no detalha como sero implantados esses
controles. No indica como nem em que tempo e restries esses controles acontecero.
Esse documento, Diretriz ou Poltica Principal de Segurana da Informao deve ser elaborado de maneira que no necessite ser alterado nos prximos cinco a dez anos.
mao da organizao, definiro, cada um, as regras bsicas (controles bsicos) para
cada Dimenso da Segurana da Informao.
Os controles bsicos dos documentos desse Nvel 2 devem estar coerentes com os
controles estruturais (filosficos) definidos na Diretriz ou Poltica Principal e comeam a
detalhar como os controles devem ser implantados.
Os controles definidos nessas Normas devem ser detalhados de maneira a indicar como eles
devem ser desenvolvidos e implantados. O Nvel 2 deve apresentar as regras bsicas para a
dimenso que est sendo tratada. Casos especficos como controles diferentes que devem
ser implementados em cada dimenso devem ser abordados em detalhes nos documentos
que sero criados no Nvel 3.
importante que a organizao tenha um documento de Nvel 2 para cada Dimenso de Segurana da Informao considerada no Processo de Segurana da Informao da organizao.
mentao, ou descreve um procedimento tcnico que deve ser seguido para que os
controles definidos na Norma da Dimenso (Poltica da Dimenso) ou na Diretriz (Poltica
Principal) possam ser desenvolvidos e implantados na organizao.
Os documentos elaborados para esse nvel e nveis abaixo possuem um grande detalhamento. So esses documentos que vo complementar e permitir que a organizao tenha as
definies para a operacionalizao dos controles e, dessa maneira, desenvolva, implante e
mantenha com sucesso a poltica de segurana da informao, que a base para o Processo
Organizacional da Segurana da Informao.
d. Nveis seguintes
Para efeito formal da arquitetura, os nveis sero definidos at o Nvel 3 Documento Procedimento de Ao, Documentao ou Detalhamento Tcnico. Porm, nveis mais detalhados
podem e devem ser definidos quando isso for necessrio para a sua organizao. O entendimento dos trs nveis apresentados permite que o leitor e aluno entenda a estrutura e,
se necessrio, defina nveis mais detalhados de regulamentos de segurana da informao
para a sua organizao.
38
Exemplo de controle
descrito no Documento
Norma da Dimenso ou
Poltica da Dimenso:
quando a autenticao
for realizada por uso de
senha, esta deve ser
secreta, de uso e
conhecimento
exclusivo do usurio.
Nem mesmo a chefia
pode solicitar a senha
de um usurio.
Acesso Fsico
Cpias de segurana
Ambiente 1
Ambiente 1
Ambiente 1
Ambiente 2
Recurso 2
Ambiente 2
Ambiente 2
Ambiente 2
Ambiente n
Recurso n
Ambiente n
Ambiente n
Ambiente n
l
Exemplo de controle
descrito no Documento
Procedimento de Ao,
Documentao ou
Detalhamento Tcnico:
quando ocorrer
esquecimento da senha
no ambiente computacional, X o usurio deve
seguir os seguintes
procedimentos:
Segue a lista de
procedimentos que o
usurio deve fazer
quando for solicitar
uma nova senha. (...)
Nvel 2
Nvel 3
Figura 2.1
Estrutura da
Arquitetura
da poltica de
segurana da
informao.
Conscientizao
Treinamento em segurana
Desenvolvimento
Aquisio de Sistemas
Recurso 1
Nvel 1
Continuidade do negcio
(Rec. Inform.)
Recursos de tecnologia
Ambiente 1
Classicao da informao
Acesso informao
39
b. Acesso Fsico
Esse documento detalha os princpios bsicos de segurana da informao definidos na
c. Correio eletrnico
Esse documento detalha os princpios bsicos de segurana da informao definidos na
d. Internet
Esse documento detalha os princpios bsicos de segurana da informao definidos na
e. Redes Sociais
Esse documento detalha os princpios bsicos definidos de segurana da informao
40
sua manuteno.
Devem ser detalhados controles e regras que so comuns a todos os tipos de ferramentas
de rede social utilizadas pelos usurios da organizao. Controles de segurana da informao especficos para cada tipo de ferramentas de rede social devem ser definidos em um
documento de rede social ferramenta especfica, padro Nvel 3 na Arquitetura de Poltica
de Segurana da Informao.
j. Cpias de segurana
Esse documento detalha os princpios bsicos de segurana da informao definidos na
Poltica Principal em relao ao uso de cpias de segurana pela organizao.
Devem ser detalhados controles e regras que so comuns a todos os tipos de cpias de
segurana utilizados pelas reas de negcio da organizao. Controles de segurana da
informao especficos para cada tipo de cpia de segurana devem ser definidos em um
documento de cpia de segurana sistema especfico, padro Nvel 3 na Arquitetura de
k. Gesto de riscos
Esse documento detalha os princpios bsicos de segurana da informao definidos na
Exerccio de fixao e
Alinhamento aos objetivos da organizao
Um fator crtico de sucesso para a poltica de segurana da informao a participao da
Direo e das reas de Negcio. Considere os controles da Norma NBR ISO/IEC 27002 descritos no Captulo 1 e identifique dez controles que a fazem referncia ou exigncia da participao da Direo e/ou de outras reas da organizao. Justifique cada controle identificado.
Exerccio de fixao e
Arquitetura para a Poltica Segurana Informao
Considere a Arquitetura para a Poltica de Segurana da Informao apresentada no curso.
Considere a sua organizao. Indique quais os documentos (ou assuntos de documentos)
existem formalmente como regulamento.
Defina a Arquitetura de Poltica de Segurana da Informao que voc entende que a sua
42
No devem existir regras e controles que no possam ser cumpridos na organizao. Muitas
cumpridos pelos usurios.
e. Ser possvel de a organizao absorver
Alm dos usurios entenderem a mensagem e a mensagem poder ser cumprida, necessrio que a organizao possa absorver os controles descritos no documento. Isso significa
que a organizao deve ter um Processo Organizacional de Segurana da Informao para
que este ambiente possibilite que os controles estabelecidos tenham existncia contnua.
f. Ter um texto positivo
O texto, na medida do possvel, deve ser um texto positivo e que no transmita mensagem
de negao. No desejamos que o usurio tenha a impresso de que a segurana da informao apenas proibitiva. Mas, s vezes, teremos dificuldade nessa comunicao.
g. Ser acessvel por todos os usurios da informao
O texto do documento integrante da Poltica de Segurana deve ser acessvel por todos
os usurios que acessam a informao da organizao. Evidentemente, considerando o
pblico-alvo do documento.
vezes so definidas regras e controles que necessitaro de recursos adicionais para serem
43
O documento deve indicar o que deve ser feito caso o usurio encontre uma situao de
exceo, no planejada pelos controles do documento.
i. Possibilitar que pessoas diferentes sigam os mesmos procedimentos
O texto do documento deve possibilitar que pessoas, evidentemente devidamente treinadas, executem as mesmas aes ou reaes, em circunstncias similares. A existncia de
um documento contendo regras e controles deve acabar com a possibilidade de interpretao diferente por usurio.
j. Definir as regras: no teorizar e no ensinar o assunto segurana
O texto do documento deve tratar de apenas um macro assunto de segurana da informao. No devemos misturar assuntos. Fazendo dessa maneira, o trabalho de comunicao ao usurio certo e as aes de manuteno desse documento sero facilitadas.
Nenhum usurio gosta de receber um material para leitura maior do que ele precisa.
Se o documento enviado para o usurio tiver dois assuntos e ele s precisa ser comunicado de um deles, corremos o risco dessa comunicao no ter o sucesso esperado, isto :
o usurio no ler nem mesmo o assunto que lhe diz respeito. Separando em dois documentos com dois macros assuntos, os usurios que precisem saber de apenas um receberam apenas um documento e sabero que aquele assunto lhe diz respeito. Na questo de
manuteno, ter dois documentos para dois macro assuntos facilita o controle e tambm a
definio de quem vai assinar o documento.
Essa separao de macro assuntos no possui uma regra explcita. Na prtica, difcil identificar e separar macro assuntos.
Por exemplo: devemos fazer um documento para cada um dos assuntos: internet,
44
rede social e correio eletrnico? Ou faremos um nico documento tratando dos trs
assuntos? No existe resposta certa ou errada. Existe a soluo mais adequada para
a sua organizao. E nesse caso voc dever definir (e validar com a sua organizao)
qual a melhor opo.
Para esse exemplo mencionado, sugere-se a criao de trs documentos separados.
l. No referenciar exatamente os documentos de maior detalhamento
Um documento da poltica de segurana da informao no deve referenciar exatamente
a algum documento de maior nvel de detalhamento. A razo dessa recomendao que
documentos menos detalhados devero ser menos alterados que documentos de maior
Exerccio de fixao e
Elaborao de poltica
Considere o padro de documentos Nvel 1 (Diretriz ou Poltica Principal) e Nvel 2 (Norma da
Dimenso ou Poltica da Dimenso). Elabore um nico documento definindo as regras para a
seguinte situao:
Utilizao, pelas pessoas, de TV e outros equipamentos de tecnologia que possam transmitir
os jogos da Copa do Mundo de Futebol.
Considere um dos seguintes ambientes a seguir:
a. Emergncia de um hospital.
b. Estdio de emissora de televiso que no vai transmitir os jogos da Copa do Mundo
de Futebol.
c. Seminrio de padres.
d. Penitenciria de segurana mxima.
e. Penitenciria comum.
45
Inicializao do projeto
Nessa etapa devem ser contemplados os seguintes itens:
a. Descrio, justificativa e objetivo do projeto
Deve-se descrever o que ser o projeto, qual a justificativa da existncia neste momento
do projeto e qual o objetivo do projeto.
Esses elementos devem ser registrados para a documentao do projeto da poltica de segurana da informao da organizao. O projeto pode existir por causa de uma legislao que
Polticas de Segurana da Informao
a organizao precisa cumprir, exigncia do mercado (organizaes clientes), pelo entendimento da direo em ter um diferencial competitivo para a organizao ou pela razo
bsica: para que a organizao funcione ao longo do tempo necessrio que suas informaes estejam protegidas.
b. Escopo considerado
Na descrio da Arquitetura da Poltica de Segurana da Informao foram apresentados a estrutura, os tipos de documento e as dimenses que devem ser consideradas
pela poltica, bem como a profundidade (granularidade) das regras dessas dimenses.
A poltica de segurana da informao da organizao deve contemplar todas as dimenses
e toda a granularidade das regras. Para alcanar esse objetivo, pode ser necessria a realizao de vrios projetos, que no final cobriro todo o escopo.
46
Dessa maneira, cada projeto relativo poltica de segurana da informao de uma organizao pode ter um escopo limitado, restrito. fundamental que todos saibam qual o escopo
do projeto que est sendo realizado.
c. Possveis restries
Como foi dito anteriormente, a poltica de segurana da informao um conjunto estruturado de regulamentos, definidos em vrios documentos que consideram as dimenses da
segurana da informao, e que definem regras em diferentes padres de granularidade.
mao qual ser o produto final entregue. Essa explicitao deve ser do tipo: um documento
de Diretriz ou Poltica Principal e dez documentos de Polticas de Dimenso. Nesse caso, est
facilmente identificado que sero onze documentos e que no teremos nenhum documento
de Procedimento.
Desenvolvimento do projeto
Essa etapa trata de elaborar os documentos que vo compor a poltica de segurana da
obrigatrio que se explicite para cada projeto relacionado poltica de segurana da infor-
47
Os regulamentos em uso, caso existam, sero de grande contribuio para o desenvolvimento do projeto de poltica de segurana da informao. Com os documentos atuais pode-se
identificar, na fase de entrevistas, se a rigidez e os controles existentes esto adequados, so
suficientes ou esto atualizados. Todas essas questes sero material de trabalho para o condutor desse projeto, que normalmente ser o Gestor da Segurana da Informao.
b. Elaborao e realizao de entrevistas
Aps o trabalho de identificar o que a organizao deseja como segurana da informao, necessrio documentar essa situao.
Essa fase, que pode ser feita em paralelo com a fase anterior, tem por objetivo gerar os
documentos que formaro a poltica de segurana da informao da organizao.
Anteriormente foram apresentadas as orientaes de como devem ser escritos os textos
dos documentos da poltica de segurana da informao. Nesse captulo ser dada nfase
aos procedimentos para a elaborao e aprovao dos documentos.
necessria a existncia formal de um grupo revisor para cada documento gerado ou
Mesmo em organizaes de grande porte, esse grupo ser pequeno, pode-se considerar
48
as pessoas que participaram das entrevistas ou chamar outras que no participaram. Esse
grupo deve ser formalmente criado pela direo da organizao, pois as tarefas que seus
componentes recebero (reviso de texto, reviso da rigidez dos controles e adequao
do regulamento realidade da organizao) exigiro tempo e prioridade. Sem essa formalizao dificilmente acontecer o comprometimento dos participantes com o projeto de
poltica de segurana da informao e, consequentemente, ocorrero atrasos, possveis at
de impossibilitar o trmino do projeto.
Evidentemente alguns
desses controles
devem existir por causa
de uma legislao
existente, mas mesmo
nesses casos o
executivo-gestor deve
conhecer a legislao e
indicar que precisa de
um controle que a
atenda.
do documento.
O responsvel pela assinatura de cada documento deve ter o cargo hierrquico compatvel
com o tipo de documento a ser assinado, bem como ter a competncia organizacional sobre
o assunto. Normalmente, quem assina o documento participa da etapa de reviso como um
participante comum do grupo ou como um concentrador das discusses considerando que
ele quem decidir no final.
Cada documento construdo deve estar dentro do padro que a organizao utiliza para
os demais documentos. Os elementos de um documento de regulamento de segurana
definidos neste curso no captulo anterior indicam elementos que devem ser considerados,
documento da sua organizao no utiliza aquele elemento como um elemento de destaque,
no h problema. O que exigido que a definio daquele elemento esteja explicitada.
os documentos aprovados? Aquilo que foi prometido precisa ser formalmente entregue.
Devemos acompanhar, verificar e analisar todos os dias o produto a ser entregue e o
produto que est sendo gerado. Nesse curso apresentada uma ordem, porm possvel
que as algumas etapas sejam realizadas em paralelo.
49
Essa uma etapa normalmente desprezada. Parece que quando um projeto gera o
produto final estabelecido, tudo termina.
Evidentemente termina uma fase importante, mas h outra to importante quanto essa,
que a garantia de que o documento gerado e implantado continuar atual e quando for
necessrio ser atualizado no menor tempo possvel e adequado para a organizao.
Outra questo simples, mas onde muitas organizaes cometem erro: garantir que o
usurio saiba encontrar os documentos que compem o conjunto da poltica de segurana
da informao.
Exerccio de fixao e
Projeto de poltica
Escolha uma situao da sua organizao. Faa um projeto para o desenvolvimento ou
melhoria para a poltica de segurana da informao. Considere os elementos:
11 a: Descrio, justificativa e objetivo do projeto;
11 b: Escopo Considerado;
11 c: Possveis restries;
11 d: Premissas assumidas;
11 e: Definio do Produto a ser entregue;
11 f: Responsabilidades para a manuteno do produto gerado;
50
3
Diretriz ou Poltica Principal,
Poltica-Norma Dimenso Acesso
Lgico e Poltica-Norma Dimenso
Ambiente Fsico
da informao da organizao; Ser apresentado ao Documento Diretriz ou Poltica
Principal, com o seu padro de profundidade de regras, o seu escopo e o que ele deve
considerar; Conhecer a Poltica Dimenso de Acesso Lgico, com o seu padro de
profundidade de regras, o seu escopo e o que ele deve considerar; Aprender sobre a
Poltica Dimenso de Ambiente Fsico, com o seu padro de profundidade de regras,
o seu escopo e o que ele deve considerar.
Objetivo
Escopo
Denies
Figura 3.1
Elementos de
um regulamento
de Segurana da
Informao
Regras
Responsabilidades
Cumprimento
conceitos
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
objetivos
51
Objetivo
Esse elemento descreve o objetivo do documento, isto , explicita o que tratado no
documento. Com esse elemento, o leitor saber antes da leitura total do documento
qual o seu contedo.
Alm de descrever o que tratado no documento, esse elemento pode com parcimnia
indicar o porqu da existncia daquele documento ou daquele assunto.
necessrio tomar cuidado para que essa explicao no se torne uma aula sobre
o tema segurana da informao. Explicaes mais detalhadas devem ser apresentadas em um treinamento formal.
Outra questo que pode ser citada a aderncia desse documento aos regulamentos aos
quais est seguindo, detalhando ou complementando. Essa referncia normalmente diz
respeito a documentos em nvel superior ao documento em questo.
Escopo
Esse elemento delimita a abrangncia de validade do regulamento. Essa limitao pode
ser em relao:
11 Aos tipos de usurios da informao;
11 Ao ambiente fsico;
11 Ao ambiente de tecnologia;
11 Ao tempo de validade;
11 Em relao a outros aspectos que possam definir uma limitao.
Definies
Esse elemento deve conter a explicao, detalhamento de termos, siglas, abreviaturas,
Regras
Esse elemento o cerne do documento. Aqui esto descritos os controles que devem ser
Deve ser comunicado o que deve ser feito, o que obrigado a ser feito, o que proibido
de se fazer e outros tipos de regras.
Dependendo do nvel de granularidade do documento, isto , dependendo se o documento uma Poltica Principal ou uma Norma Tcnica, os controles desse elemento
sero mais ou menos detalhados.
As orientaes descritas nesse elemento podem e devem ser utilizadas periodicamente em
mensagens de conscientizao do usurio.
52
Responsabilidades
Elemento que descreve as responsabilidades das pessoas ou reas em relao a esse
Cumprimento
Nesse elemento devem ser descritas as penalidades para o caso de no cumprimento
dos controles aqui descritos, bem como demais controles. Indica comportamentos
que no sero aceitveis. Deve considerar o caso de situaes de erro ou de exceo e
indicar para o usurio o que deve ser feito nessas situaes.
Tambm deve definir quem responsvel pelo monitoramento do cumprimento desse documento.
escopo tipo: ambiente lgico, ambiente fsico ou sub assuntos de cada dimenso.
O Regulamento Diretriz deve considerar cada uma das dimenses da segurana da
informao, indicando desta maneira como o direcionamento que a organizao
deseja para cada dimenso.
Por ser o documento de mais poder em relao aos critrios de segurana da informao
que sero adotados pela organizao, esse documento deve ser assinado pelo Presidente da
organizao ou pelo Conselho de Administrao, caso os Conselheiros tambm venham a se
tornar usurios da informao dessa organizao.
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
Esses elementos podem no existir exatamente nessa ordem ou com esses ttulos, porm
53
Essa necessidade de assinatura para formalizao pelo Presidente da organizao ou pelo Conselho deve-se ao fato de que as regras descritas nesse Documento Diretriz, e nos demais documentos subordinados ao Documento Diretriz, devero ser cumpridos por todos os usurios.
Outro motivo dessa exigncia de poder na assinatura desse documento o fato de que regras
descritas nesse Documento Diretriz vo gerar projetos que custam recursos e precisam ser
priorizados adequadamente. Finalmente, mais um motivo para essa exigncia da assinatura
do documento que a segurana que estamos tratando da informao da organizao
como um todo. No a segurana da informao da rea de Tecnologia ou da rea de Segurana. a proteo da informao para os objetivos organizacionais, para garantir o funcionamento da organizao no que depender da informao e dos recursos de informao.
Esse documento deve estabelecer as diretrizes principais, considerando as caracters-
54
3. Implantao
4.3.Confidencialidade da informao
a. O Gestor da Informao classificar o nvel de confidencialidade e sigilo da
informao baseando-se nos critrios estabelecidos na Norma de Classificao
da Informao.
b. A confidencialidade da informao deve ser mantida durante todo o processo de
uso da informao e pode ter nveis diferentes ao longo da vida dessa informao.
4.4.Utilizao da informao e recursos
a. A liberao do acesso da informao para os usurios ser autorizada pelo Gestor
da Informao, que considerar a necessidade de acesso do usurio e o sigilo da
informao para a realizao dos objetivos da ORGANIZAO.
b. O acesso da informao deve ser autorizado apenas para os usurios que
necessitam desta para o desempenho das suas atividades profissionais para
a organizao.
c. Cada usurio deve acessar apenas as informaes e os ambientes previamente
autorizados. Qualquer tentativa de acesso consciente a ambientes no
autorizados ser considerada uma falta grave.
d. O acesso da informao armazenada e processada no ambiente de tecnologia
individual e intransfervel. Esse acesso acontece atravs da identificao e da
autenticao do usurio. Os dados para a autenticao do usurio devem ser
mantidos em segredo e possuem o mais alto nvel de classificao da informao.
e. Os recursos de tecnologia da organizao, disponibilizados para os usurios, tem
como objetivo a realizao de atividades profissionais. A utilizao dos recursos da
organizao, com finalidade pessoal, permitida, desde que seja em um nvel
mnimo e que no viole a Poltica de Segurana e Proteo da Informao e o
Cdigo de Conduta e tica da organizao.
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
55
4.5.Proteo da informao
a. Toda informao da organizao deve ser protegida para que no seja alterada,
acessada e destruda indevidamente.
b. Os locais onde se encontram os recursos de informao devem ter proteo e
controle de acesso fsico compatvel com o seu nvel de criticidade.
4.6.Continuidade do uso da informao
a. Toda informao utilizada para o funcionamento da organizao deve possuir, pelo
menos, uma cpia de segurana atualizada e guardada em local remoto, com proteo equivalente ao local principal. Esta informao deve ser suficiente para
a existncia de planos de continuidade de negcio.
b. A criao das cpias de segurana deve considerar os aspectos legais, histricos,
de auditoria e de recuperao do ambiente.
c. Os recursos tecnolgicos, de infraestrutura e os ambientes fsicos onde so
realizadas as atividades operacionais do negcio da organizao devem ser protegidos contra situaes de indisponibilidade e devem ter planos de continuidade
de negcio.
d. A definio e implementao das medidas de preveno e recuperao, para
situaes de desastre e contingncia, devem ser efetuadas de forma permanente
e devem contemplar recursos de tecnologia, humanos e de infraestrutura.
Elas so de responsabilidade da diretoria gestora dos recursos, contando com
o apoio e validao da Gerncia de Segurana da Informao.
4.7.Computao pessoal e mvel
As informaes estruturadas e sistemas da organizao somente sero utilizados em
recursos da organizao. proibido o uso de equipamentos pessoais para acessar
informaes estruturadas e sistemas corporativos da organizao.
4.8.Correio Eletrnico
a. As mensagens do correio eletrnico disponibilizado para os usurios obrigatoriamente devem ser escritas em linguagem profissional e que no comprometa
a imagem da organizao, no v de encontro legislao vigente e nem aos
princpios ticos da organizao. Cada usurio responsvel pela conta de correio
eletrnico que lhe foi disponibilizado pela organizao.
b. O contedo do correio eletrnico de cada usurio pode ser acessado e monitorado
pela organizao quando de situaes que ponham em risco a sua imagem, seu
56
4.10.Redes Sociais
Exerccios de fixao e
Poltica Principal
O exemplo dado de Poltica Principal de Segurana da Informao no contm a definio de
Ambiente de Tecnologia e Ambiente Convencional. Defina esses dois termos com o objetivo
de facilitar o entendimento por parte dos leitores.
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
57
O texto a seguir faz parte da Poltica Principal de Segurana da Informao. Qual a sua
opinio para o termo ... desde que seja em um nvel mnimo... Ele suficiente para os usurios entenderem e cumprirem? Esse texto seria aplicvel para a sua organizao? Se no,
como voc redigira esse texto para a sua organizao? Justifique a sua resposta.
Os recursos de tecnologia da organizao, disponibilizados para os usurios, tm como objetivo a realizao de atividades profissionais. A utilizao dos recursos da organizao, com
finalidade pessoal, permitida, desde que seja em um nvel mnimo e que no viole a Poltica de Segurana e Proteo da Informao e o Cdigo de Conduta e tica da organizao.
Releia o item 4.6 Continuidade de uso da Informao. Voc entende que as regras aqui
descritas vo gerar projetos? Quais possveis projetos precisaro ser desenvolvidos e implementados para atender as regras deste item?
Exerccio de fixao e
Processo de Segurana da Informao
Quais itens ou trechos do documento exemplo de Poltica Principal que voc entende que
58
Exerccio de fixao e
Processo Segurana da Informao
Quais itens ou trechos do documento exemplo Poltica Principal que voc entende que esto
muito bons e voc destacaria? Indique cinco.
Exerccio de fixao e
Processo Segurana da Informao
desenvolve suas atividades profissionais.
Ou escreva uma Poltica Principal de Segurana da Informao para um hospital.
Ou se for possvel e sua organizao j possuir uma Diretriz de Segurana da Informao,
faa uma anlise crtica indicando cinco pontos positivos e cinco pontos a melhorar. Compartilhe com seus colegas de classe.
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
Escreva uma Poltica Principal de Segurana da Informao para a organizao na qual voc
59
Poltica Principal em relao ao acesso lgico da informao. Nesse documento a organizao explicita como deseja (ou obriga) que o acesso informao acontea, seja controlado, auditado, gerenciado e exista ao longo do tempo. As diretrizes definidas nesse
documento permitiro o desenvolvimento e implantao de controles de segurana da
informao e minimizaro os questionamentos sobre o que pode, o que no pode e o
que obrigatrio em relao ao acesso lgico informao.
Devem ser detalhados controles e regras que so comuns a todos os ambientes de tecnologia. O detalhe de cada ambiente lgico de tecnologia deve ser definido em um documento
de acesso lgico de cada ambiente, Padro Nvel 3 na Arquitetura de Poltica de Segurana
da Informao, Item 2.2 Arquitetura para a Poltica de Segurana da Informao, Aula 2.
Esse documento deve considerar e definir as regras para os seguintes elementos de segurana da informao:
a. Gestor da Informao
a pessoa indicada pela direo da organizao que tem o poder para autorizar ou
negar o acesso de qualquer usurio informao sob sua responsabilidade.
b. Gestor do Usurio
a pessoa que tem o poder de validar informaes sobre o usurio, no que diz respeito
sua situao perante a organizao.
c. Usurio
a pessoa que acessa informaes da organizao para executar suas atividades
profissionais.
d. Identificao do Usurio
a maneira como o usurio ser identificado para o ambiente de tecnologia da informao da organizao.
e. Autenticao do usurio
a maneira como o usurio ser autenticado para o ambiente de tecnologia da informao
da organizao.
f. Autorizao de acesso
a maneira como acontecer a autorizao do usurio para acessar as informaes da
organizao.
g. Registro de acesso
60
a maneira como ser realizado o registro dos acessos realizados nas informaes.
h. Custodiante de recurso
a pessoa ou rea responsvel pelo adequado funcionamento do recurso de informao.
2. Abrangncia
uma cpia de segurana atualizada e guardada em local remoto, com proteo adequada. O
Gestor da Informao responsvel pela definio dessa criticidade.
5. Definies
5.1.Gestor da Informao
o diretor da rea responsvel pelo uso dos sistemas e servios de informao (ou parte
deles) que possibilitam a realizao das atividades de negcio, administrativas e/ou de apoio.
Cada diretor poder indicar para os sistemas e servios sob sua responsabilidade outras
pessoas para tambm exercerem a funo de Gestor da Informao.
5.2.Gestor de Usurio
a pessoa que garante para a organizao que o usurio est exercendo normalmente as
suas atividades profissionais na organizao.
O Gestor de Usurio para associado a sua chefia organizacional a partir do nvel gerente
ou superior.
O Gestor de Usurio para no associado o gerente (ou pessoa de nvel hierrquico superior) responsvel pela contratao da prestao de servio.
6. Responsabilidades
6.1.Gestor da Informao
a. Autorizar (ou negar) o acesso do usurio informao, considerando
33 A real necessidade de acesso pelo usurio;
33 A confidencialidade da informao;
33 O tipo de acesso (leitura, alterao ou remoo) a ser autorizado.
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
Toda informao crtica para o funcionamento da organizao deve possuir, pelo menos,
61
b. Validar e atualizar, pelo menos a cada seis meses, os usurios que possuem acesso
informao.
c. Definir o nvel de classificao de confidencialidade da informao.
d. Definir o impacto para a organizao caso a informao esteja indisponvel para a
realizao do negcio.
e. Definir o nvel de continuidade de negcio referente ao sistema ou servio sob sua
responsabilidade, validando as solues para situaes de desastre e de contingncia
implementadas pelas reas de tecnologia.
f. Definir a necessidade de cpias de segurana e validar as solues implementadas
pelas reas de tecnologia para o sistemas e servios sob sua responsabilidade.
g. Validar a eventual necessidade de armazenamento de dados pessoais nos sistemas
e servios sob sua responsabilidade, de forma que esteja coerente com a Poltica de
Privacidade Dados Pessoais.
h. Buscar junto organizao os recursos que permitam a implantao e manuteno
do nvel de proteo e disponibilidade desejado para os sistemas ou servios sob a
sua responsabilidade, possibilitando realizao do negcio.
6.2.Gestor de Usurio
a. Garantir que o usurio somente esteja ativo no ambiente de tecnologia caso esse
usurio seja um funcionrio ou prestador de servio exercendo normalmente as suas
funes profissionais para a organizao.
b. Validar e atualizar, pelo menos a cada trinta dias, os usurios tipo prestador de
servio sob sua responsabilidade.
6.3.Usurio
a. Solicitar acesso apenas para as informaes que vai utilizar nas suas atividades profissionais na organizao.
b. Solicitar o corte de acesso informao, quando suas atividades profissionais na
organizao no mais exigirem esse acesso.
7. Procedimentos
7.1.Incluso do usurio no ambiente computacional
a. O Gestor do Usurio autoriza a incluso do usurio no ambiente computacional.
b. A rea responsvel pelo cadastro de usurio realiza a incluso do usurio e
arquiva a autorizao.
62
Aps essa data, a identificao do usurio deve perder a validade. Essa data de
expirao no poder ser maior do que seis meses.
d. Periodicamente o Gestor de Usurio validar os usurios tipo prestadores de
servio que esto sob sua responsabilidade.
e. A rea responsvel pelo cadastro do usurio arquiva a comunicao de manuteno
ou excluso.
7.3.Acesso informao
a. O Gestor da Informao autoriza o acesso do usurio informao.
b. O Gestor da informao valida periodicamente os usurios que possuem acesso
informao sob sua responsabilidade.
c. Quando de mudana de funo profissional dentro da organizao, o prprio
usurio deve solicitar a excluso de acesso s informaes que no precisa mais
para o desempenho das suas atividades profissionais.
d. A rea responsvel pela liberao do acesso informao realiza a liberao do
8. Concluso
Os Gestores de Informao e de Usurio aprovados pela organizao esto com os nomes
divulgados na norma de segurana Gestor de Informao e Gestor de Usurio.
Procedimentos podero ser formalizados para cada um dos ambientes computacionais com
o objetivo de descrever mais detalhadamente as regras aqui definidas.
O no cumprimento das regras descritas neste documento que complementam a Poltica de
Segurana e Proteo da Informao constitui falta grave e o usurio est sujeito a penalidades administrativas e/ou contratuais.
Situaes no previstas, dvidas, informaes adicionais e sugestes devem ser encaminhadas Gerncia de Segurana da Informao.
Exerccio de fixao e
Processo de Segurana da Informao
Quais itens ou trechos do documento exemplo de Poltica Dimenso Acesso Lgico que voc
entende que precisam melhorar? Indique cinco. Justifique.
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
63
Quais itens ou trechos do documento exemplo Poltica Dimenso Acesso Lgico voc
entende que esto muito bons e voc destacaria? Indique cinco. Justifique.
64
b. Gestor do Usurio
a pessoa que tem o poder de validar informaes sobre o usurio, no que diz respeito sua situao perante a organizao.
c. Usurio
a pessoa que acessa informaes da organizao para executar suas atividades
profissionais.
d. Identificao do usurio
a maneira como o usurio ser identificado para o ambiente de tecnologia da informao da organizao.
e. Autenticao do usurio
a maneira como o usurio ser autenticado para o ambiente de tecnologia da informao da organizao.
f. Autorizao de acesso
a maneira como acontecer a autorizao do usurio para acessar as informaes
da organizao.
g. Registro de acesso
a maneira como a ser realizado o registro dos acessos realizados nas informaes.
h. Custodiante de recurso
a pessoa ou rea responsvel pelo adequado funcionamento do recurso de informao.
Exemplo prtico de poltica da dimenso no ambiente fsico
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
2. Abrangncia
4.3.Custodiante do Recurso
a. Tem a responsabilidade pela integridade, disponibilidade para uso e continuidade do
recurso que contm a informao.
b. responsvel pelo recurso fsico que suporta a informao.
c. Deve definir, em conjunto com o gestor da informao, controles para que apenas
pessoas autorizadas tenham acesso ao recurso fsico que suporta a informao.
d. responsvel por garantir as boas condies e a proteo do ambiente fsico onde
esto os recursos que contm a informao.
e. Todo recurso de informao da organizao deve ter o seu Custodiante de Recurso.
4.4.Identificao do usurio
A identificao de usurio no ambiente convencional ser realizada atravs de crach
funcional ou algum documento legal de identificao que contenha foto do usurio.
4.5.Autenticao do usurio
A autenticao do usurio ser feita pelo Custodiante do Recurso ou seu representante
previamente autorizado e verificar a correta correspondncia da pessoa com o documento de identificao apresentado.
4.6.Acesso informao
4.6.1.Solicitao de Acesso informao
a. Quando se tratar de funcionrio da organizao, o usurio ou o seu Gestor de
Usurio solicita para o Gestor da Informao o acesso informao.
b. Quando se tratar de no funcionrio da organizao, o Gestor de Usurio solicita
para o Gestor da Informao o acesso informao.
c. Caso o Gestor da Informao autorize o usurio, este Gestor deve comunicar ao
Custodiante do Recurso que contm a informao a autorizao de acesso e os
referidos limites de acesso.
d. O Gestor da Informao deve definir e indicar para o Custodiante de Recurso
o tipo de acesso que o usurio poder ter ao recurso fsico que contm a informao: leitura, retirada ou devoluo, cpia, incluso e/ou destruio.
e. O Custodiante de Recurso aps receber a autorizao do Gestor da Informao
realiza a autenticao do usurio e, sendo uma autenticao vlida, permite que o
66
Captulo 3 - Diretriz ou Poltica Principal, Poltica-Norma Dimenso Acesso Lgico e Poltica-Norma Dimenso Ambi
67
68
conceitos
Introduo
Os regulamentos apresentados nesta aula esto muito ligados ao seu uso no ambiente corporativo e no seu ambiente pessoal. Normalmente os usurios utilizam correio eletrnico,
internet e redes sociais no Ambiente Digital tanto em uma atividade corporativa como em
uma atividade pessoal.
Em outras dimenses dificilmente o usurio ter esse forte relacionamento. Por exemplo,
na Dimenso de Manuteno de Desenvolvimento de Sistemas dificilmente um usurio ter
uma atividade pessoal que requer o desenvolvimento ou manuteno de sistemas aplicativos. Evidentemente, com exceo se o usurio for um profissional de desenvolvimento e
manuteno de sistemas.
Sendo assim, este bloco de Polticas-Normas tratam de assuntos que, mais do que nunca,
dependem de como a organizao quer se relacionar com esses ambientes e qual o grau
de rigidez de controle de segurana da informao a organizao deseja impor em cada
um desses assuntos. Isso significa que podemos ter diferentes estratgias para o tratamento desses aspectos. Uma organizao pode bloquear o acesso internet para todos os
usurios, enquanto outra deixa acesso livre para todos os usurios.
Captulo 4 - Poltica-Norma Dimenso Correio Eletrnico, Poltica-Norma Dimenso Internet e Poltica-Norma Equipa
objetivos
69
O importante que, para esses dois casos, o Gestor da Segurana da Informao tenha
envolvido para a definio dos controles a rea de Recursos Humanos e a rea Jurdica.
Os aspectos contemplados neste bloco dependem fortemente da cultura da organizao e
consequentemente das pessoas. A cultura organizacional um elemento que influencia o
Processo Organizacional da Segurana da Informao, mas fundamental e obrigatrio
para o sucesso desse processo que existam formalmente e de maneira estruturada os regulamentos de segurana da informao.
Diversas situaes para implementao de determinados controles podem existir de acordo
com a natureza da organizao. importante que o Gestor de Segurana da Informao
saiba conduzir a discusso na sua organizao, para determinar como ser o contedo dos
Documentos Poltica-Normas das Dimenses aqui consideradas.
Deve-se indicar os tipos de usurios que podem utilizar o servio de correio eletrnico
usando parcialmente ou totalmente recursos da organizao.
Deve-se indicar as responsabilidades dos usurios em relao ao uso do correio eletrnico.
b. Correio corporativo e correio pessoal
70
At o ano de 2013 no
existia no Brasil uma
legislao sobre
algumas questes
relacionadas fortemente com os
elementos deste
assunto. O mais
comumente encontrado a jurisprudncia
sobre diversos
assuntos relacionados
ao tema Segurana da
Informao.
c. Linguagem utilizada
2. Abrangncia
Esta poltica se aplica a todos os usurios (associados e prestadores de servios) que utilizam as informaes da organizao.
3. Implementao
A Gerncia de Segurana da Informao e a rea de Apoio ao Usurio Final so responsveis
pela implementao e continuidade desta norma de segurana.
4. Poltica de segurana e proteo da informao
(Itens referentes ao correio eletrnico Documento j publicado.)
O correio eletrnico um instrumento de comunicao interna e externa para a realizao
do negcio da organizao.
As mensagens do correio eletrnico devem ser escritas em linguagem profissional e que no
comprometa a imagem da organizao, no v de encontro legislao vigente e nem aos
princpios ticos da organizao.
O uso do correio eletrnico pessoal e o usurio responsvel por toda mensagem enviada
pelo seu endereo.
O contedo do correio eletrnico de cada usurio pode ser acessado pela organizao quando
de situaes que ponham em risco a sua imagem e o seu negcio. Esse acesso ser feito a critrio da organizao, mediante comunicao ao superior imediato do usurio, Gerncia de
Segurana e deve ser registrado formalmente permitindo uma auditoria desse procedimento.
5. Regras
obrigatrio o usurio cadastrado e autorizado no ambiente de correio eletrnico da organizao seguir as seguintes regras:
Captulo 4 - Poltica-Norma Dimenso Correio Eletrnico, Poltica-Norma Dimenso Internet e Poltica-Norma Equipa
mbito da organizao.
71
Uso de mensagens
O usurio:
5.1.Pode enviar mensagens relativas aos negcios da empresa para usurios internos
ou para pessoas ou organizaes em endereos externos.
5.2.Pode utilizar o correio eletrnico para propsitos pessoais incidentais, desde que
sejam em um nvel mnimo, no prejudiquem o desempenho dos recursos da
organizao, no interfiram no desempenho das suas atividades profissionais
e no violem a Poltica de Segurana e Proteo da Informao e o Cdigo de
Conduta e tica da organizao.
5.3.No pode originar ou encaminhar mensagens ou imagens que:
22 Contenham declaraes difamatrias ou linguagem ofensiva de qualquer natureza;
22 Menosprezem, depreciem ou incitem o preconceito a determinadas classes, como
sexo, raa, orientao sexual, idade, religio, nacionalidade ou deficincia fsica;
22 Possua informao pornogrfica, obscena ou imprpria para um ambiente
profissional;
22 Possam trazer prejuzo a outras pessoas;
22 Sejam hostis ou inteis;
22 Que defendam ou possibilitem a realizao de atividades ilegais;
22 Sejam ou sugiram a formao ou divulgao de correntes de mensagens;
22 Possam prejudicar a imagem da organizao ou seus produtos e servios;
22 Possam prejudicar a imagem de outras companhias;
22 Sejam incoerentes com as polticas e cdigos da organizao.
5.4.No pode reproduzir qualquer material recebido pelo correio eletrnico ou
outro meio que possa infringir direitos autorais, marcas, licena de software ou
patentes existentes, sem que haja permisso por escrito do criador do trabalho.
5.5.Nunca deve enviar por correio eletrnico qualquer comunicao que possa ser
de alguma maneira incorreta ou no apropriada para envio pelo correio regular
em papel timbrado da empresa. Uma mensagem eletrnica considerada um
documento formal da empresa.
5.6.No pode encaminhar mensagens que representem a opinio pessoal do autor,
colocando-a em nome da organizao.
5.7.No pode utilizar o endereo do correio eletrnico da organizao para outras
72
5.8.Caso receba uma mensagem originada da internet de um remetente desconhecido, voc deve remover essa mensagem da sua caixa de entrada, preferencialmente antes mesmo de abri-la.
5.9.No deve responder caso receba mensagens contendo texto ou imagem no
profissional ou de propaganda. Nem mesmo que seja para solicitar seu no envio.
Nesse caso, o remetente saber que o endereo eletrnico est vlido.
Captulo 4 - Poltica-Norma Dimenso Correio Eletrnico, Poltica-Norma Dimenso Internet e Poltica-Norma Equipa
73
Arquivos anexos
5.16.Somente deve enviar arquivos anexados quando for imprescindvel. Cuidado
quando estiver repassando (Encaminhar/Forward) mensagens para no estar
tambm repassando desnecessariamente arquivos anexados.
5.17.Deve garantir que cada um dos arquivos anexados possuam o seu nvel de confidencialidade da informao de acordo com a Norma de Segurana Classificao
da Informao.
5.18.No deve abrir arquivos anexados de remetentes desconhecidos. Remova esses
arquivos do seu ambiente de correio eletrnico.
da Informao.
74
Exerccio de fixao e
Correio eletrnico
No exemplo Poltica-Norma de Correio Eletrnico temos o seguinte texto:
5.2. Pode utilizar o correio eletrnico para propsitos pessoais incidentais, desde
que sejam em um nvel mnimo, no prejudiquem o desempenho dos recursos da organizao, no interfiram no desempenho das suas atividades profissionais e no violem a Poltica de Segurana e Proteo da Informao e o Cdigo de Conduta e tica da organizao.
Este trecho de texto est adequado para uso na sua organizao? Se no, qual a sua
sugesto de texto? Se sim, justifique.
Captulo 4 - Poltica-Norma Dimenso Correio Eletrnico, Poltica-Norma Dimenso Internet e Poltica-Norma Equipa
uso da internet.
75
Devem ser detalhados controles e regras que so comuns a todos os ambientes de tecnologia. Caso existam servios de uso de internet em ambientes diferentes e que necessitem
de controles especficos, devero ser elaborados documentos mais detalhados para cada
ambiente, tipo documento Padro Nvel 3, definido na Arquitetura de Poltica de Segurana
da Informao, Item 2.2 Arquitetura para a Poltica de Segurana da Informao, Aula 2.
Este regulamento sobre uso da internet deve considerar e definir as regras para os seguintes
elementos:
a. Usurios
Deve-se indicar os tipos de usurios que podem utilizar o servio de uso de internet usando
parcialmente ou totalmente recursos da organizao.
Deve-se indicar as responsabilidades dos usurios em relao ao uso da internet.
b. Servios na internet
Deve-se definir os servios na internet que so permitidos e os que no so permitidos.
Talvez alguns servios, como redes sociais, meream uma norma especfica, considerando a
quantidade de regras e orientaes necessrias.
c. Operacionalizao
Deve-se orientar sobre os procedimentos operacionais relativos segurana, incluindo
situaes de erro e situaes no previstas.
d. Disponibilizao de informaes
Deve-se definir (considerando aspectos de segurana) a disponibilizao de informaes
pessoais e corporativas e apenas corporativas. Deve-se lembrar que esses controles
devem estar ligados a outros controles como, por exemplo: classificao da informao.
O ambiente de internet deve ser usado para o desempenho das atividades profissionais do
usurio para a organizao. Sites que no contenham informaes que agreguem conhecimento profissional e para o negcio no devem ser acessados. Os acessos realizados nesse
ambiente so monitorados pela organizao com o objetivo de garantir o cumprimento
dessa poltica.
Os recursos de tecnologia da organizao, disponibilizados para os usurios, tm como objetivo a realizao de atividades profissionais. A utilizao dos recursos de tecnologia, com
finalidade pessoal, permitida, desde que seja em nvel mnimo e que no viole a Poltica de
Segurana e Proteo da Informao e o Cdigo de Conduta e tica da organizao Brasil.
A utilizao das informaes do ambiente de tecnologia ou do ambiente convencional pelos
usurios da organizao deve estar de acordo com os documentos institucionais Cdigo de
Conduta, Poltica de Privacidade Dados Pessoais e Conduta tica e Conflito de Interesses. Todos os usurios devem conhecer e entender esses documentos.
5. Definies
Internet
o ambiente virtual onde diferentes computadores de vrias partes do mundo se comulhamento de conhecimento. Existem vrios servios disponibilizados na Internet, sendo o
correio eletrnico e o ambiente grfico www (World Wide Web) os mais conhecidos.
Intranet
um ambiente semelhante ao da internet, porm restrito ao ambiente de tecnologia da
organizao.
Extranet
o ambiente com o mesmo contedo da Intranet, porm extensivo ao ambiente da rede
corporativa da organizao, pela internet. Esse ambiente est logicamente restrito aos
usurios organizao.
Ambiente web
o conjunto dos ambientes Internet, Intranet e Extranet.
Site
o local virtual onde se encontram as informaes relativas a um endereo do ambiente
web. No mundo real suportado por um ou vrios equipamentos, que esto ligados rede
dentro do ambiente considerado.
6. Regras para os usurios
6.1.Apenas os softwares e verses homologados para a funo de navegadores no
ambiente web devem ser utilizados pelos usurios.
6.2.Todos os arquivos recebidos a partir do ambiente da internet para o ambiente do
computador do usurio devem ser analisados por produto antivrus homologado
para a organizao.
6.3.O usurio no deve alterar a configurao do navegador da sua mquina no que diz
respeito aos parmetros de segurana. Havendo necessidade, o Help Desk deve ser
Captulo 4 - Poltica-Norma Dimenso Correio Eletrnico, Poltica-Norma Dimenso Internet e Poltica-Norma Equipa
78
Exerccio de fixao e
Uso da internet
Na sua organizao, em relao ao uso da internet, existem regras diferentes para tipos
de usurios diferentes? Indique os usurios considerados e os que na sua opinio deveriam
ser considerados.
Quais itens ou trechos do documento exemplo Poltica-Norma Uso da Internet voc entende
que esto muito bons e voc destacaria? Indique cinco. Justifique.
Captulo 4 - Poltica-Norma Dimenso Correio Eletrnico, Poltica-Norma Dimenso Internet e Poltica-Norma Equipa
79
80
Captulo 4 - Poltica-Norma Dimenso Correio Eletrnico, Poltica-Norma Dimenso Internet e Poltica-Norma Equipa
81
5.7.Ao transportar o computador tipo porttil no carro, ele deve ser colocado sempre
no porta-malas, onde no ficar visvel. No deixar o computador tipo porttil no
veculo quando ele estiver estacionado.
5.8.O transporte do computador tipo porttil nas ruas j est sendo bastante visado
pelos criminosos. Nesse caso, deve-se ser discreto, observar o ambiente ao redor e
fazer o caminho mais seguro para onde se est dirigindo.
5.9. responsabilidade de cada usurio dos sistemas da organizao assegurar a integridade do computador e a confidencialidade das informaes contidas nele.
5.10.Em nenhuma hiptese o associado poder alterar a configurao do computador
porttil, como por exemplo trocar o disco rgido, retirar ou acrescentar memria.
Apenas a rea tcnica da organizao est autorizada a realizar essa atividade.
5.11.Em caso de perda de acessrio (exemplo: secure-id, mala ou mouse), o associado
ser responsvel pelo seu pagamento.
6. Concluso
O no cumprimento deste regulamento e/ou dos demais instrumentos normativos que
complementaro o processo de segurana constitui falta grave, e o usurio est sujeito
penalidades administrativas e/ou contratuais.
Situaes de exceo e no previstas devero ser definidas pelo Departamento de Segu-
82
Poltica-Norma Dimenso
Classificao da Informao, PolticaNorma Dimenso, Desenvolvimento/
Aquisio de Sistemas Aplicativos,
Poltica-Norma Dimenso Plano de
Continuidade e Poltica-Norma
Dimenso Cpias de Segurana
objetivos
conceitos
83
mao ou o recurso informao. Devem ser definidas regras de como uma informao
deve ser guardada, se a informao precisa ser destruda aps o seu uso e, se for destruda, qual a potncia desta destruio.
Muitas pessoas confundem esse padro de classificao da informao com a questo do
controle de acesso informao. Pensam erroneamente que, ao classificar uma informao
como secreta, estar restringindo o acesso informao e garantindo o correto uso da
informao. A Dimenso Controle de Acesso Informao (acesso lgico ou acesso fsico)
o conjunto de controles que define quais usurios devero ter acesso (ou no) informao,
independentemente da sua classificao de sigilo.
A Classificao da Informao influencia vrias outras dimenses: por exemplo, o texto
de uma mensagem de correio eletrnico ser criptografado (ou no) pelo simples fato
de ser uma mensagem para o mundo externo da organizao. Este texto ser criptografado se a informao em questo tiver sido classificada em um padro de sigilo que
exige que quando essa informao for sair do ambiente da organizao, ela obrigatoriamente ser criptografada.
Outra questo que os profissionais de segurana da informao enfrentam quando vo
definir regras de classificao da informao em relao quantidade de padres de sigilo.
Normalmente varia de trs a seis padres. Quanto mais padres, mais detalhada fica essa
classificao, porm mais complexa para o usurio internalizar. Quanto menos complexa,
mais fcil de o usurio internalizar, porm com menos detalhes. Essa quantidade de padres
uma deciso da organizao, porm deve-se considerar se a organizao est submetida a
alguma legislao sobre o assunto.
Outra questo a ser definida o grau de granularidade para essa classificao.
legados. Vamos generalizar: as informaes legadas. Porque podemos ter sistemas legados
de informaes em recursos fsicos. Evidentemente que aps a formalizao do Regulamento
de Classificao da Informao todas as informaes da organizao devero estar (ou tornarem-se) classificadas em relao ao seu padro de sigilo. Porm, haver maior dificuldade
com as informaes legadas. Em muitos casos, os sistemas legados nunca sero atualizados
(sofrero manuteno) para implantar o padro de classificao da informao. Esse fato no
acontecer por dificuldades nos padres de sigilo, mas por limitaes da organizao em dar
manuteno em sistemas antigos, que em algumas situaes no tm mais profissionais com
competncia para fazer a manuteno (o ltimo profissional aposentou-se) ou em situaes
piores: no existe mais o programa fonte para permitir essa manuteno.
O importante que a classificao de sigilo exista e a sua implantao acontea conforme o
ritmo possvel para a organizao.
84
Quando orientaes bsicas forem definidas neste documento, elas permitiro o desenvolvimento e a implantao de controles de segurana da informao e minimizaro os
questionamentos sobre como deve ser a classificao de sigilo da informao e quais so as
atividades obrigatrias para cada tipo de classificao.
Devem ser detalhados controles e regras que so comuns a todos os ambientes de tecnologia e ambiente fsicos. Caso existam ambientes especficos que exigiro classificao
especfica, podero ser elaborados documentos mais detalhados para cada ambiente, tipo
documento Padro Nvel 3, definido na Arquitetura de Poltica de Segurana da Informao,
Item 2.2 Arquitetura para a Poltica de Segurana da Informao, Aula 2. Porm, entendemos que a Dimenso Classificao da Informao deve ser a dimenso que menos subnveis de regulamentos ter.
Este regulamento sobre Classificao da Informao deve considerar os seguintes
elementos:
a. Legislao ou regras corporativas
Deve-se verificar se a organizao est submetida a alguma legislao ou regra corporativa e nesse caso obrigada a adotar um determinado padro de sigilo.
85
3. Introduo
5.1.Descrio
86
5.2.Sintaxe
A sintaxe dessa classificao : Informao Pblica.
5.3.Exemplo
Informao Pblica:
11 Internamente: qualquer usurio da organizao;
11 Externamente: qualquer pessoa.
5.4.Cpia
Pode ser copiada para fins comerciais e de conhecimento interno na organizao.
5.5.Guarda Fsica
Sem restries.
5.6.Malote interno
No necessita fechar em envelope ou embrulho.
5.7.Correio convencional
22 Pode ser enviado como impresso;
22 Usar correspondncia simples.
5.8.Correio Eletrnico
Sem restries.
5.9.Destruio
Normal. Sem procedimento especial.
5.10.Fax
Sem restries.
6. Classificao informao interna
6.1.Descrio
A informao classificada como Interna organizao indica que ela somente deve
ser acessada por usurios da organizao ou de reas organizacionais explicitadas.
Ela se aplica normalmente a informaes da organizao que no possuem segredo
de negcio ou que no comprometem a imagem da organizao.
6.2.Sintaxe
A sintaxe dessa classificao : Informao Interna organizao (rea).
6.3.Exemplos
Informao Interna Organizao.
22 Internamente: qualquer usurio organizao;
22 Externamente: no autorizado.
Informao Interna organizao (Dir. Operaes/Recebimento)
22 Internamente: qualquer usurio da rea de Recebimento da Diretoria de Operaes;
22 Externamente: no autorizado.
87
6.4.Cpia
7.1.Descrio
A informao classificada como Confidencial indica que esta possui forte restrio
de uso, tem nvel de confidencialidade maior que Interna e somente pode ser acessada por usurios:
22 Da organizao;
22 Ou da organizao e por pessoal do parceiro (cliente, prestador de servio e outro).
A divulgao no autorizada dessa informao pode causar impacto (financeiro, de
imagem ou operacional) ao negcio da organizao e/ou ao negcio do parceiro.
Caso se deseje que apenas determinadas reas organizacionais da organizao tenham
direito a acessar essa informao, haver indicao. Caso nenhuma rea seja indicada,
todas as reas da organizao podero ter acesso a essa informao.
Em relao ao parceiro, obrigatrio a indicao da organizao ou da organizao e sua
Polticas de Segurana da Informao
rea especfica.
88
7.2.Sintaxe
A sintaxe dessa classificao : Informao Confidencial organizao (rea)/parceiro
(organizao).
7.3.Exemplos
Informao Confidencial organizao:
22 Internamente: todos os usurios;
22 Externamente: no autorizado.
7.5.Guarda Fsica
Deve ser mantida trancada quando no estiver sendo usada.
7.6.Malote interno
Fechar em envelope ou embrulho com a marca da classificao Informao Confidencial
organizao/parceiro e seu detalhamento.
7.7.Correio convencional
22 Fechar em envelope ou embrulho com a marca da classificao Informao Confidencial organizao ou parceiro, e seu detalhamento;
33 Colocar o envelope ou embrulho no interior de um outro envelope sem classificao;
22 O Gestor deve avaliar uso de correspondncia simples, tipo Sedex ou outro.
7.8.Correio Eletrnico
22 Origem ou destinatrio um endereo, no a organizao:
33 Enviar como arquivo em anexo cifrado com senha;
33 Enviar senha por outro meio de comunicao;
33 Utilizar certificao digital assim que estiver disponvel.
22 Origem e destinatrio so endereos organizao (organizao.com.br):
33 Normal, sem restries.
7.9.Destruio
Internamente: destruir sob superviso da organizao, de modo a assegurar a eliminao
completa da informao.
No parceiro: a organizao deve orientar o parceiro a destruir essa informao de forma
supervisionada, de modo a assegurar a eliminao completa da informao.
89
7.10.Fax
Somente com a autorizao do Gestor dessa informao. No caso de relatrios elaborados
no ambiente de automao de escritrio, somente com a autorizao do autor do relatrio.
8. Classificao informao restrita organizao (pessoas)
8.1.Descrio
A informao classificada como Restrita organizao indica que esta somente pode
ser acessada por usurio da informao da organizao explicitamente indicado pelo
nome ou por rea organizacional a que pertence.
A divulgao no autorizada dessa informao pode causar srios danos ao negcio
e/ou comprometer a estratgia de negcio da organizao.
obrigatria a indicao do grupo ou das pessoas que podem acessar essa informao.
8.2.Sintaxe
A sintaxe dessa classificao :
Informao Restrita organizao (pessoas)
8.3.Exemplos
Informao Restrita organizao (Antnio Potiguar, Jos da Silva, Maria Iracema)
22 Internamente: apenas os usurios Antnio Potiguar, Jos da Silva e Maria Iracema;
22 Externamente: no autorizado.
Informao Restrita organizao (Presidente, Diretoria).
Internamente: apenas o presidente e diretores da organizao).
8.4.Cpia
No pode ser copiada. Deve ser sempre enviada pelo Gestor.
8.5.Guarda Fsica
Deve ser mantida trancada quando no estiver sendo usada.
8.6.Malote interno
Fechar em envelope ou embrulho com a marca da classificao Informao Restrita organizao e seu detalhamento.
8.7.Correio convencional
90
Exerccios de fixao e
Classificao da Informao, Desenvolvimento-Aquisio Aplicativos, Plano
de Continuidade, Cpias de Segurana e Gesto de Riscos
Sua organizao possui Polticas-Normas de Classificao da Informao, Desenvolvimento/
Aquisio de Sistemas Aplicativos, Plano de Continuidade, Cpias de Segurana e Gesto
de Riscos?
Se sim, explique o grau de efetividade desses regulamentos.
Se no, o que a falta desses regulamentos impacta no Processo Organizacional de
Segurana da Informao?
Sua organizao est submetida a alguma lei ou regra corporativa sobre algum desses
assuntos?
91
Considere os regulamentos Polticas-Normas de Classificao da Informao, Desenvolvimento/Aquisio de Sistemas Aplicativos, Plano de Continuidade, Cpias de Segurana e
Gesto de Riscos.
Qual a prioridade de implantao voc recomendaria para uma organizao? Justifique.
voc entende que esto muito bons e voc destacaria? Indique cinco. Justifique.
92
Devem ser detalhados controles e regras que so comuns a todos os ambientes de tecnologia. Caso existam detalhes referentes ao desenvolvimento de sistemas aplicativos em
ambientes diferentes e que necessitem de controles especficos, devero ser elaborados
documentos mais detalhados para cada ambiente, tipo documento Padro Nvel 3, definido
na Arquitetura de Poltica de Segurana da Informao, Item 2.2 Arquitetura para a Poltica
de Segurana da Informao, Aula 2.
Esse regulamento sobre os controles de segurana da informao para o desenvolvimento ou
uso de sistemas aplicativos deve considerar e definir as regras para os seguintes elementos:
a. Continuidade do servio do desenvolvedor
Deve-se ter a garantia de que o desenvolvimento e manuteno de sistemas (interno ou
externo) ter continuidade ao longo do tempo de vida da organizao.
b. Requisitos de segurana da informao
Nessa fase de desenvolvimento ou aquisio deve-se definir os critrios que sero utilizados
pelos diversos controles de segurana da informao. Essas definies, ocorrendo neste
momento de desenvolvimento ou de aquisio, minimizaro ou evitaro problemas futuros.
Por exemplo, deve-se definir o tempo de indisponibilidade do sistema em desenvolvimentoposteriormente uma avaliao de impacto no negcio em caso de parada dos sistemas para
identificar o tempo mximo de indisponibilidade que a organizao suporta.
Pode ser que a exigncia identificada necessite de alteraes inclusive, em arquitetura
-aquisio neste momento. Caso no seja feita essa tarefa, a organizao ter de fazer
93
94
5.3.4.Grupos de usurio
Definio se ser possvel a liberao de acesso informao atravs de perfil de
acesso em grupo
5.3.5.Registro das aes realizadas com a informao
Definio do tempo de guarda dos registros realizados, quando do acesso e da utilizao da informao.
5.4.Cpias de segurana
Definio do tempo de guarda das cpias de segurana da informao. Devem ser considerados os seguintes aspectos:
5.4.1.Aspecto Legal
Identificao dos requisitos exigidos pelos normativos legais.
5.4.2.Aspecto Histrico
Identificao da necessidade da organizao em guardar a informao por motivos
histricos.
5.4.3.Aspecto de Auditoria
Identificao da necessidade de guarda de cpia de segurana em funo de requisitos de auditoria.
6. Concluso
O no cumprimento deste regulamento e/ou dos demais instrumentos normativos que
complementaro o processo de segurana constitui em falta grave e o usurio est sujeito
Situaes de exceo e no previstas devero ser definidas pelo Departamento de Segurana da Informao e pela Unidade de Segurana da Informao, considerando as reas da
organizao envolvidas.
Exerccio de fixao e
Desenvolvimento-Aquisio de Sistemas Aplicativos
Quais itens ou trechos do documento exemplo de Poltica-Norma Desenvolvimento/Aquisio de Sistemas Aplicativos voc entende que precisam melhorar? Indique cinco. Justifique.
95
Continuidade operacional
96
As definies de termos relativos Segurana da Informao esto descritas no regulamento Definies Utilizadas em Segurana da Informao.
5. Poltica e regras
5.1.Os recursos de informao utilizados pela organizao devem ter definido o seu
nvel de disponibilidade. Esse nvel de disponibilidade ser o direcionador para a
soluo de continuidade operacional referente aos servios prestados existentes
no ambiente de tecnologia da informao.
5.2.O Gestor da Informao o responsvel pelo nvel de disponibilidade de cada
informao ou servio sob a sua custdia. Esse nvel de disponibilidade deve
ser validado pela rea de Tecnologia da Informao, analisando os requisitos
97
Exerccio de fixao e
Plano de continuidade
Quais itens ou trechos do documento exemplo de Poltica-Norma Plano de Continuidade
voc entende que precisam melhorar? Indique cinco. Justifique.
99
5. Poltica e regras
5.1.Existncia da cpia de segurana
Para cada informao ou grupo de informao, deve existir, de maneira estruturada e
validada com o Gestor da Informao, regras e caractersticas das cpias de segurana a serem realizadas.
5.2.Cada cpia de segurana deve ter definida:
5.2.1.Periodicidade
Define de quanto em quanto tempo ser feita uma cpia. Por exemplo,
periodicidade semanal significa que a cada semana feita uma cpia.
5.2.2.Ciclo
o perodo em que a cpia fica vlida e existir. Exemplo, se temos uma
periodicidade mensal e um ciclo anual, significa que a cada ms temos uma
cpia que fica guardada por 12 meses. Em janeiro de 2012, a cpia de janeiro
de 2011 ser descartada, sendo substituda pela cpia de janeiro de 2012.
5.2.3.Cpias especficas
Algumas vezes o sistema (ou ambiente) no atendido pelas cpias normais que
esto planejadas. Nesse caso, necessrio uma cpia especfica.
Outra situao que pode gerar cpias especficas quando o ambiente est
passando por um momento diferente, no qual uma cpia normal no atender
ou atenderia usando muito tempo.
5.2.4.Tipo de execuo de Cpia
Dependendo das facilidades do ambiente de tecnologia utilizado, podem existir
cpias completas, cpias incrementais (totais ou somente para alteraes).
Cada um desses tipos de cpias tem suas caractersticas que devem ser
consideradas para a recuperao da informao.
5.3.Cpia principal Ambiente fsico
O ambiente fsico onde ficam localizadas as cpias principais deve ser protegido
adequadamente para que exista a garantia de que as informaes armazenadas nas
mdias continuam disponveis. Deve haver:
22 Controle de acesso fsico;
100
5.5.Unidade de guarda
As mdias podem ir para o local externo em unidades que pode ser cada mdia
isolada, ou as mdias do dia, ou outra forma de se empacotar essas mdias.
Essa unidade importante para quando for descrito os procedimentos de recuperao, quando da ocorrncia de situaes de contingncia.
5.6.Capacidade da mdia: total e gravada
Esse item permite identificar situaes possveis de economia de mdia, em situaes
onde se poderia gravar mais de um dia, por exemplo, numa mesma mdia, em vez de
uma mdia para cada dia.
5.7.Caractersticas da mdia
22 Capacidade de regravaes;
22 Exigncia de condies ambientais;
22 Outras caractersticas da mdia.
5.8.Recuperao do ambiente/sistema
Tempo desejado. Deve-se descrever aqui o tempo que se deseja que o ambiente deva se
recuperar.
101
5.10.2.Continuidade do negcio
organizao envolvidas.
102
conceitos
aes para que todos os usurios recebam o treinamento adequado para a sua conscientizao e para a sua capacitao em relao s suas responsabilidades em relao
segurana da informao.
A implantao da poltica de segurana da informao deve ser suportada pela realizao de treinamentos para a conscientizao dos usurios. Nesses treinamentos
os usurios tero conhecimento dos regulamentos que esto em implantao (ou j
implantados) em segurana da informao; entendero esses regulamentos e sero
apresentados s suas responsabilidades perante o Processo Organizacional de Segurana da Informao.
O Tribunal de Contas da Unio, no Acrdo 1092/2007 Plenrio, recomenda:
9.1.2. elabore, aprove e divulgue Poltica de Segurana da Informao PSI conforme o
estabelecido na NBR ISO/IEC 17799:2005, item 5.1.1;
9.1.4. crie mecanismos para que as polticas e normas de segurana da informao se tornem
conhecidas, acessveis e observadas por todos os funcionrios e colaboradores da Empresa
Captulo 6 - Dimenso Conscientizao e Treinamento do Usurio, Poltica-Norma Dimenso Conscientizao e Treinamento do Usurio
objetivos
Dimenso Conscientizao e
Treinamento do Usurio, PolticaNorma Dimenso Conscientizao
e Treinamento do Usurio
conforme o estabelecido na NBR ISO/IEC 17799:2005, item 5.1.1; (Brasil, TCU, 2012, pgina 45.)
103
104
Cpias de segurana
Ambiente 1
Ambiente 1
Ambiente 2
Recurso 2
Ambiente 2
Ambiente 2
Ambiente 2
Ambiente n
Recurso n
Ambiente n
Ambiente n
Ambiente n
Figura 6.1
Estrutura da
Arquitetura
da Poltica de
Segurana da
Informao.
Nvel 2
Nvel 3
Baseado nos grupos existentes, defina quantos tipos de treinamentos existiro. Pense
em blocos e identifique, em cruzamento, o que cada um desses grupo de usurios precisam fazer como treinamento.
Por exemplo: podemos ter um bloco de treinamento bsico de segurana. E podemos ter um
bloco isolado para os gestores e executivos que vo receber novas responsabilidades. conveniente a separao de treinamento para um grupo que ter apenas o treinamento bsico
daquele que ter o treinamento bsico mais o treinamento de novas responsabilidades.
Analise e escolha como o treinamento acontecer. Mais do que nunca, essa forma de treinamento deve estar totalmente alinhada cultura da organizao e com a maneira histrica que a organizao promove treinamentos. Palestras presenciais, palestras gravadas,
palestras transmitidas ao vivo, treinamento via computador e teatro corporativo ao vivo so
alguns exemplos de se transmitir a mensagem da segurana da informao.
Captulo 6 - Dimenso Conscientizao e Treinamento do Usurio, Poltica-Norma Dimenso Conscientizao e Treinamento do Usurio
Acesso Fsico
Ambiente 1
Conscientizao
Treinamento em segurana
Desenvolvimento
Aquisio de Sistemas
Recurso 1
Nvel 1
Continuidade do negcio
(Rec. Inform.)
Recursos de tecnologia
Ambiente 1
Classicao da informao
Acesso informao
105
Em uma situao real que o autor deste livro viveu, no primeiro ano tivemos palestras presenciais, no segundo ano treinamento via computador e no terceiro ano o teatro corporativo. Cada organizao tem a sua maneira mais adequada de realizar o treinamento.
d. Considere todos os locais fsicos
A realizao do treinamento deve ter a mesma qualidade em todas as sesses de treinamento. Todos devem receber as mesmas orientaes, considerando o seu tipo de usurio.
Mantenha o registro formal da participao de cada participante. Isso pode ser fundamental para os prximos treinamentos, para auditorias e para responder algum
questionamento judicial.
Durante a realizao de treinamento, costuma-se dar alguns brindes. A distribuio dos
brindes deve ser compatvel com o porte da organizao. Atravs da quantidade e do tipo de
brinde distribudo os usurios tambm vo avaliar o esforo e seriedade da organizao em
relao ao treinamento.
No subestime a capacidade do usurio. O usurio o recurso de informao que vai cristalizar o Processo Organizacional da Segurana da Informao.
Avalie o treinamento
Periodicamente devem ser enviadas mensagens para os usurios sobre temas de segurana
da informao, orientando-os e sempre que possvel fazendo uma ligao com as polticas e
normas de segurana de informao aprovadas e publicadas pela organizao.
A maneira de se fazer esses pequenos eventos de conscientizao pode ser das mais
diversas maneiras. A criatividade no tem limite. Mas tenha sempre em foco que o objetivo
no fazer a mais criativa, mas sim, a comunicao mais adequada para os usurios.
Captulo 6 - Dimenso Conscientizao e Treinamento do Usurio, Poltica-Norma Dimenso Conscientizao e Treinamento do Usurio
107
As definies de termos relativos Segurana da Informao esto descritas no regulamento Definies Utilizadas em Segurana da Informao.
5. Poltica e regras
5.1.Todo usurio de sistemas de informao da organizao deve ser conscientizado
e treinado em segurana da informao com o objetivo de garantir que o aspecto
humano ser fator positivo no processo de proteo da informao.
5.2.Esta conscientizao e treinamento devero ocorrer pelo menos uma vez por ano,
de forma estruturada e registrada sua evidncia para efeito de auditoria.
5.3.Antes de o usurio iniciar suas funes profissionais no acesso ao ambiente computacional, ele deve receber o treinamento de segurana da informao.
5.4.O usurio deve conhecer as polticas e normas de segurana da informao e deve
assinar um termo de declarao de conhecimento desses regulamentos, bem
como se comprometer a cumprir e zelar pelo cumprimento desses regulamentos.
5.5.Cada chefia responsvel por garantir que seus subordinados e prestadores de
6. Concluso
O no cumprimento deste regulamento e/ou dos demais instrumentos normativos que
complementaro o processo de segurana constitui falta grave e o usurio est sujeito
penalidades administrativas e/ou contratuais.
Situaes de exceo e no previstas devero ser definidas pelo Departamento de Segurana da Informao e pela Unidade de Segurana da Informao, considerando as reas da
organizao envolvidas.
Exerccio de fixao e
Conscientizao e treinamento do usurio
Identifique as polticas-normas existentes na sua organizao e descreva se o que existe
(situao atual) suficiente para iniciar as atividades de conscientizao e treinamento em
segurana da informao para o usurio. Ou se seria necessrio desenvolver alguns regula-
Quais so os regulamentos que voc considera prioritrios que existam antes do treinamento do usurio.
Considere a sua organizao. Quais seriam os grupos (tipos) de usurios que voc recomendaria que deveria existir para um treinamento de conscientizao em segurana da informao. Justifique.
Captulo 6 - Dimenso Conscientizao e Treinamento do Usurio, Poltica-Norma Dimenso Conscientizao e Treinamento do Usurio
109
Considere a sua organizao. Quais os tipos de treinamento que voc indicaria para a sua
organizao durante os prximos cinco anos? De quem (ou de qual rea) seria a responsabilidade para a gesto deste treinamento e quem (ou qual rea) seria responsvel pela
operacionalizao desse treinamento? Justifique e explique.
Quais itens ou trechos do documento exemplo de Poltica-Norma Dimenso de Conscientizao e Treinamento de Usurio voc entende que precisam melhorar? Indique cinco.
Justifique.
110
Quais itens ou trechos do documento exemplo Poltica-Norma Dimenso de Conscientizao e Treinamento de Usurio que voc entende que esto muito bons e voc destacaria?
Indique cinco. Justifique.
Captulo 6 - Dimenso Conscientizao e Treinamento do Usurio, Poltica-Norma Dimenso Conscientizao e Treinamento do Usurio
Proteo tcnica
Recursos de Informao
Flexibilidade
Operacional
Desenvolvimento
de aplicativos
Conscientizao
e Treinamento
Continuidade
do negcio
Ambiente Fsico
e Infraestrutura
Modelo operativo
da SI
Gesto de Riscos
Acesso informao
Figura 6.2
Segurana da
informao e suas
dimenses.
112
Acesso Fsico
Cpias de segurana
Ambiente 1
Ambiente 1
Ambiente 1
Ambiente 2
Recurso 2
Ambiente 2
Ambiente 2
Ambiente 2
Ambiente n
Recurso n
Ambiente n
Ambiente n
Ambiente n
Conscientizao
Treinamento em segurana
Desenvolvimento
Aquisio de Sistemas
Recurso 1
Nvel 1
Continuidade do negcio
(Rec. Inform.)
Recursos de tecnologia
Ambiente 1
Classicao da informao
Acesso informao
Nvel 2
Nvel 3
Figura 6.3
Estrutura da
Arquitetura
da Poltica de
Segurana da
Informao.
Bibliografia
11 Livro: Praticando a Segurana da Informao - Edison Fontes
11 Livro: Polticas e normas para a segurana da informao; Editora Brasport;
Edison Fontes
11 ISO 27001
11 ISO 27002
11 ISO 27005
11 Norma Complementar n 02/IN01/DSIC/GSIPR, Metodologia de Gesto de
Segurana da Informao e Comunicaes. (Publicada no DOU N 199, de
14 Out 2008 - Seo 1)
11 Norma Complementar n 03/IN01/DSIC/GSIPR, Diretrizes para a Elaborao
de Poltica de Segurana da Informao e Comunicaes nos rgos e
Entidades da Administrao Pblica Federal. (Publicada no DOU N 125, de
Bibliografia
113
114
ISBN 978-85-63630-37-7
9 788563 630377