Escolar Documentos
Profissional Documentos
Cultura Documentos
ISO IEC NBR 17799 v2.0 PDF
ISO IEC NBR 17799 v2.0 PDF
INTERNACIONAL
ISO/IEC
17799
Nmero de referncia
ISO/IEC 17799:2000 (E)
ISO/IEC 17799:2000(E)
ndice
PREFCIO...................................................................................................................................... V
INTRODUO ..............................................................................................................................VI
O QUE SEGURANA DE INFORMAES? ......................................................................................... VI
POR QUE NECESSRIA A SEGURANA DE INFORMAES.................................................................. VI
COMO ESTABELECER OS REQUISITOS DE SEGURANA ......................................................................VII
AVALIANDO OS RISCOS DE SEGURANA ..........................................................................................VII
SELECIONANDO CONTROLES ........................................................................................................ VIII
PONTO DE PARTIDA PARA A SEGURANA DAS INFORMAES .......................................................... VIII
FATORES CRTICOS PARA O SUCESSO ............................................................................................... IX
DESENVOLVENDO SUAS PRPRIAS DIRETRIZES ................................................................................. IX
1 ESCOPO ........................................................................................................................................ 1
2 TERMOS E DEFINIES ........................................................................................................... 1
3 POLTICA DE SEGURANA...................................................................................................... 2
3.1 POLTICA DE SEGURANA DE INFORMAES ................................................................................ 2
3.1.1 Documento da poltica de segurana de informaes......................................................... 2
3.1.2 Reviso e avaliao ........................................................................................................... 2
4 SEGURANA ORGANIZACIONAL........................................................................................... 3
4.1 INFRA-ESTRUTURA PARA SEGURANA DE INFORMAES ............................................................... 3
4.1.1 Frum gerencial de segurana de informaes .................................................................. 3
4.1.2 Coordenao da segurana de informaes ....................................................................... 4
4.1.3 Alocao de responsabilidades pela segurana das informaes........................................ 4
4.1.4 Processo de autorizao para facilidades de processamento de informaes ..................... 5
4.1.5 Aconselhamento especializado sobre segurana de informaes ........................................ 5
4.1.6 Cooperao entre organizaes ......................................................................................... 6
4.1.7 Reviso independente da segurana das informaes......................................................... 6
4.2 SEGURANA PARA O ACESSO DE TERCEIROS ................................................................................. 6
4.2.1 Identificao dos riscos no acesso de terceiros .................................................................. 7
4.2.2 Requisitos de segurana para contratos com terceiros ....................................................... 8
4.3 OUTSOURCING ........................................................................................................................... 9
4.3.1 Requisitos de segurana em contratos de outsourcing........................................................ 9
5 CLASSIFICAO E CONTROLE DOS ATIVOS.................................................................... 10
5.1 RESPONSABILIDADE PELOS ATIVOS ............................................................................................ 10
5.1.1 Inventrio dos ativos........................................................................................................ 10
5.2 CLASSIFICAO DAS INFORMAES .......................................................................................... 11
5.2.1 Diretrizes para a classificao......................................................................................... 11
5.2.2 Rotulagem e manuseio de informaes............................................................................. 12
6 SEGURANA RELACIONADA AO PESSOAL ....................................................................... 13
6.1 SEGURANA NA DEFINIO DE FUNES E ALOCAO DE PESSOAL.............................................. 13
6.1.1 Incluindo a segurana nas responsabilidades dos servios............................................... 13
6.1.2 Seleo e poltica de pessoal............................................................................................ 13
6.1.3 Contratos de confidencialidade........................................................................................ 14
6.1.4 Termos e condies de emprego....................................................................................... 14
6.2 TREINAMENTO DOS USURIOS................................................................................................... 14
ISO/IEC 17799:2000(E)
6.2.1 Educao e treinamento sobre segurana de informaes................................................ 15
6.3 RESPONDENDO A INCIDENTES DE SEGURANA E MAL FUNCIONAMENTOS ..................................... 15
6.3.1 Reportando incidentes de segurana ................................................................................ 15
6.3.2 Reportando pontos fracos na segurana........................................................................... 15
6.3.3 Reportando mal funcionamento de softwares.................................................................... 16
6.3.4 Aprendendo com os incidentes ......................................................................................... 16
6.3.5 Processo disciplinar......................................................................................................... 16
7 SEGURANA FSICA E AMBIENTAL.................................................................................... 17
7.1 REAS DE SEGURANA ............................................................................................................. 17
7.1.1 Permetro de segurana fsica.......................................................................................... 17
7.1.2 Controles para entrada fsica........................................................................................... 18
7.1.3 Segurana nos escritrios, salas e instalaes ................................................................. 18
7.1.4 Trabalhando em reas de segurana................................................................................ 19
7.1.5 reas isoladas de carga e descarga ................................................................................. 19
7.2 SEGURANA DOS EQUIPAMENTOS .............................................................................................. 20
7.2.1 Disposio fsica e proteo dos equipamentos................................................................ 20
7.2.2 Suprimento de energia ..................................................................................................... 21
7.2.3 Segurana para o cabeamento ......................................................................................... 22
7.2.4 Manuteno dos equipamentos......................................................................................... 22
7.2.5 Segurana de equipamentos fora da empresa................................................................... 22
7.2.6 Segurana para descarte ou reutilizao de equipamentos............................................... 23
7.3 CONTROLES GERAIS ................................................................................................................. 23
7.3.1 Poltica de mesa limpa e tela limpa.................................................................................. 24
7.3.2 Remoo de propriedade ................................................................................................. 24
8 GERENCIAMENTO DE COMUNICAES E OPERAES ............................................... 25
8.1 PROCEDIMENTOS OPERACIONAIS E RESPONSABILIDADES............................................................. 25
8.1.1 Procedimentos operacionais documentados ..................................................................... 25
8.1.2 Controle das mudanas operacionais............................................................................... 26
8.1.3 Procedimentos para gerenciamento de incidentes ............................................................ 26
8.1.4 Segregao de tarefas...................................................................................................... 27
8.1.5 Separao das facilidades de desenvolvimento e de produo ......................................... 27
8.1.6 Gerenciamento de facilidades externas ............................................................................ 28
8.2 PLANEJAMENTO E ACEITAO DE SISTEMAS............................................................................... 29
8.2.1 Capacity planning............................................................................................................ 29
8.2.2 Aceitao de sistemas ...................................................................................................... 29
8.3 PROTEO CONTRA SOFTWARE MALICIOSO ............................................................................... 30
8.3.1 Controles contra software malicioso ................................................................................ 30
8.4 HOUSEKEEPING ........................................................................................................................ 31
8.4.1 Backup das informaes................................................................................................... 31
8.4.2 Logs de operador ............................................................................................................. 32
8.4.3 Log de falhas ................................................................................................................... 32
8.5 GERENCIAMENTO DE REDES...................................................................................................... 33
8.5.1 Controles para redes........................................................................................................ 33
8.6 MANUSEIO E SEGURANA DE MDIA ........................................................................................... 33
8.6.1 Gerenciamento de mdia removvel .................................................................................. 33
8.6.2 Descarte de mdia ............................................................................................................ 34
8.6.3 Procedimentos para manuseio de informaes ................................................................. 34
8.6.4 Segurana da documentao dos sistemas........................................................................ 35
8.7 INTERCMBIO DE INFORMAES E SOFTWARE............................................................................ 35
8.7.1 Contratos para intercmbio de informaes e softwares................................................... 36
8.7.2 Segurana de mdia em trnsito ....................................................................................... 36
8.7.3 Segurana para comrcio eletrnico................................................................................ 37
8.7.4 Segurana para correio eletrnico................................................................................... 38
8.7.5 Segurana de sistemas de automao de escritrios......................................................... 39
8.7.6 Sistemas disponibilizados publicamente ........................................................................... 39
8.7.7 Outras formas de intercmbio de informaes ................................................................. 40
II
ISO/IEC 17799:2000(E)
9 CONTROLE DE ACESSO ......................................................................................................... 41
9.1 NECESSIDADES DE CONTROLE DE ACESSO .................................................................................. 41
9.1.1 Poltica de controle de acesso.......................................................................................... 41
9.2 GERENCIAMENTO DO ACESSO DE USURIOS ............................................................................... 42
9.2.1 Cadastramento de usurios .............................................................................................. 42
9.2.2 Gerenciamento de privilgios........................................................................................... 43
9.2.3 Gerenciamento de senhas de usurio ............................................................................... 43
9.2.4 Reviso dos direitos de acesso dos usurios..................................................................... 44
9.3 RESPONSABILIDADES DOS USURIOS ......................................................................................... 44
9.3.1 Uso de senhas .................................................................................................................. 45
9.3.2 Equipamentos de usurio desassistidos ............................................................................ 45
9.4 CONTROLE DE ACESSO REDE .................................................................................................. 46
9.4.1 Poltica sobre o uso de servios em rede .......................................................................... 46
9.4.2 Path obrigatrio .............................................................................................................. 46
9.4.3 Autenticao de usurio para conexes externas ............................................................. 47
9.4.4 Autenticao de nodo....................................................................................................... 48
9.4.5 Proteo de porta de diagnstico remoto ......................................................................... 48
9.4.6 Segregao em redes ....................................................................................................... 48
9.4.7 Controle das conexes de rede......................................................................................... 49
9.4.8 Controle de roteamento da rede ....................................................................................... 49
9.4.9 Segurana de servios em rede ........................................................................................ 49
9.5 CONTROLE DE ACESSO AO SISTEMA OPERACIONAL ..................................................................... 50
9.5.1 Identificao automtica de terminal ............................................................................... 50
9.5.2 Procedimentos de logon em terminais .............................................................................. 50
9.5.3 Identificao e autenticao de usurios.......................................................................... 51
9.5.4 Sistema de gerenciamento de senhas................................................................................ 51
9.5.5 Uso de utilitrios do sistema ............................................................................................ 52
9.5.6 Alarme de coao para salvaguardar usurios ................................................................ 52
9.5.7 Time-out no terminal........................................................................................................ 53
9.5.8 Limitao de tempo de conexo ....................................................................................... 53
9.6 CONTROLE DE ACESSO S APLICAES ..................................................................................... 53
9.6.1 Restrio de acesso s informaes ................................................................................. 54
9.6.2 Isolamento de sistemas sensveis ...................................................................................... 54
9.7 MONITORANDO O ACESSO E O USO DO SISTEMA .......................................................................... 54
9.7.1 Registro de eventos em log............................................................................................... 55
9.7.2 Monitorando o uso do sistema.......................................................................................... 55
9.7.3 Sincronizao de relgios ................................................................................................ 56
9.8 COMPUTAO MVEL E TRABALHO DISTNCIA ....................................................................... 57
9.8.1 Computadores portteis ................................................................................................... 57
9.8.2 Trabalho distncia ........................................................................................................ 58
10 DESENVOLVIMENTO E MANUTENO DE SISTEMAS ................................................. 59
10.1 REQUISITOS DE SEGURANA NOS SISTEMAS .............................................................................. 59
10.1.1 Anlise e especificao dos requisitos de segurana ...................................................... 59
10.2 SEGURANA EM SISTEMAS APLICATIVOS .................................................................................. 59
10.2.1 Validao dos dados de entrada..................................................................................... 60
10.2.2 Controle do processamento interno................................................................................ 60
10.2.3 Autenticao de mensagens............................................................................................ 61
10.2.4 Validao dos dados de sada ........................................................................................ 61
10.3 CONTROLES CRIPTOGRFICOS................................................................................................. 62
10.3.1 Poltica para o uso de controles criptogrficos .............................................................. 62
10.3.2 Criptografia ................................................................................................................... 63
10.3.3 Assinaturas digitais........................................................................................................ 63
10.3.4 Servios de no-repudiao ........................................................................................... 64
10.3.5 Gerenciamento de chaves............................................................................................... 64
10.4 SEGURANA DE ARQUIVOS DO SISTEMA ................................................................................... 66
10.4.1 Controle de software operacional................................................................................... 66
III
ISO/IEC 17799:2000(E)
10.4.2 Proteo de dados usados em teste de sistemas .............................................................. 66
10.4.3 Controle de acesso biblioteca-fonte de programas ...................................................... 67
10.5 SEGURANA NOS PROCESSOS DE DESENVOLVIMENTO E SUPORTE ............................................... 68
10.5.1 Procedimentos para controle de alteraes.................................................................... 68
10.5.2 Reviso tcnica de alteraes em sistemas operacionais ................................................ 69
10.5.3 Restries para alteraes em pacotes de software ........................................................ 69
10.5.4 Covert channels e cdigo troiano................................................................................... 69
10.5.5 Desenvolvimento terceirizado de software...................................................................... 70
11 GERENCIAMENTO DA CONTINUIDADE DO NEGCIO ................................................. 70
11.1 ASPECTOS DO GERENCIAMENTO DA CONTINUIDADE DO NEGCIO .............................................. 70
11.1.1 Processo de gerenciamento da continuidade do negcio ................................................ 71
11.1.2 Continuidade do negcio e anlise de impacto............................................................... 71
11.1.3 Definio e implementao de planos de continuidade .................................................. 72
11.1.4 Estrutura para o planejamento da continuidade do negcio........................................... 72
11.1.5 Testes, manuteno e reavaliao dos planos para continuidade do negcio ................. 73
12 OBEDINCIA A EXIGNCIAS .............................................................................................. 74
12.1 OBEDINCIA S EXIGNCIAS LEGAIS ........................................................................................ 74
12.1.1 Identificao da legislao aplicvel ............................................................................. 75
12.1.2 Direitos de propriedade industrial (IPR) ........................................................................ 75
12.1.3 Salvaguarda de registros organizacionais ...................................................................... 76
12.1.4 Proteo de dados e privacidade de informaes pessoais ............................................. 77
12.1.5 Preveno da utilizao indevida das facilidades de processamento de informaes ..... 77
12.1.6 Regulamentao de controles criptogrficos.................................................................. 78
12.1.7 Coleta de provas ............................................................................................................ 78
12.2 REVISES DA POLTICA DE SEGURANA E OBEDINCIA TCNICA ................................................ 79
12.2.1 Obedincia poltica de segurana ............................................................................... 79
12.2.2 Verificao da obedincia tcnica.................................................................................. 79
12.3 CONSIDERAES PARA AUDITORIA DE SISTEMAS ...................................................................... 80
12.3.1 Controles para auditoria de sistemas ............................................................................. 80
12.3.2 Proteo das ferramentas de auditoria de sistemas ........................................................ 81
IV
ISO/IEC 17799:2000(E)
Prefcio
A ISO (International Organization for Standardization) e a IEC (International
Electrotechnical Commission) formam o sistema especializado para
padronizao mundial. Entidades nacionais que so membros da ISO ou IEC
participam do desenvolvimento de Padres Internacionais atravs de comits
tcnicos estabelecidos pela respectiva organizao para lidar com campos
especficos de atividade tcnica. Os comits tcnicos da ISO e da IEC
colaboram em campos de interesse mtuo. Outras organizaes
internacionais, governamentais e no-governamentais, em associao com a
ISO e a IEC, tambm participam dos trabalhos.
Os Padres Internacionais so esboados de acordo com as regras
estabelecidas nas Diretivas ISO/IEC, Parte 3.
No campo da tecnologia da informao, a ISO e a IEC estabeleceram um
comit tcnico conjunto, ISO/IEC JTC 1. Rascunhos dos Padres
Internacionais adotados pelo comit tcnico conjunto so circulados nos
rgos nacionais para votao. A publicao como um Padro Internacional
exige a aprovao de pelo menos 75% dos rgos nacionais votantes.
Chamamos a ateno para a possibilidade de que alguns dos elementos
deste Padro Internacional podem estar sujeitos a direitos de patente. A ISO
e a IEC no sero consideradas responsveis pela identificao de todos ou
quaisquer destes direitos de patente.
O Padro Internacional ISO/IEC 17799 foi preparado pelo British Standards
Institution (como BS 7799) e foi adotado, atravs de um procedimento
especial de regime de urgncia, pelo Comit Tcnico Conjunto ISO/IEC
JTC 1, Tecnologia da Informao, em paralelo sua aprovao pelos rgos
nacionais da ISO e da IEC.
ISO/IEC 17799:2000(E)
Introduo
O que segurana de informaes?
Informaes so ativos que, como qualquer outro ativo importante para os negcios,
possuem valor para uma organizao e consequentemente precisam ser protegidos
adequadamente. A segurana de informaes protege as informaes contra uma
ampla gama de ameaas, para assegurar a continuidade dos negcios, minimizar
prejuzos e maximizar o retorno de investimentos e oportunidades comerciais.
As informaes podem existir sob muitas formas. Podem ser impressas ou escritas em
papel, armazenadas eletronicamente, enviadas pelo correio ou usando meios
eletrnicos, mostradas em filmes, ou faladas em conversas. Qualquer que seja a forma
que as informaes assumam, ou os meios pelos quais sejam compartilhadas ou
armazenadas, elas devem ser sempre protegidas adequadamente.
A segurana de informaes aqui caracterizada como a preservao de:
a) confidencialidade: garantir que as informaes sejam acessveis apenas queles
autorizados a terem acesso;
b) integridade: salvaguardar a exatido e inteireza das informaes e mtodos de
processamento;
c) disponibilidade: garantir que os usurios autorizados tenham acesso s
informaes e ativos associados quando necessrio.
A segurana das informaes obtida atravs da implementao de um conjunto
adequado de controles, que podem ser polticas, prticas, procedimentos, estruturas
organizacionais e funes de software. Esses controles precisam ser estabelecidos para
assegurar que os objetivos de segurana especficos da organizao sejam alcanados.
Por que necessria a segurana de informaes
As informaes e os processos, sistemas e redes que lhes do suporte so ativos
importantes para os negcios. A confidencialidade, a integridade e a disponibilidade
das informaes podem ser essenciais para manter a competitividade, o fluxo de caixa,
a rentabilidade, o atendimento legislao e a imagem comercial.
Cada vez mais, as organizaes e seus sistemas de informao e redes enfrentam
ameaas de segurana vindas das mais diversas fontes, incluindo fraudes atravs de
computadores, espionagem, sabotagem, vandalismo, incndio ou enchentes. Fontes de
prejuzos tais como vrus de computador, hackers e ataques de negao de servios
tm se tornado mais comuns, mais ambiciosos e cada vez mais sofisticados.
Devido dependncia de sistemas e servios de informao, as organizaes esto
mais vulnerveis s ameaas contra a segurana. A interconexo de redes pblicas e
privadas e o compartilhamento de recursos de informao aumentam a dificuldade de
se conseguir controle de acesso. A tendncia ao processamento distribudo vem
enfraquecendo a efetividade do controle central especializado.
Muitos sistemas de informao no foram projetados para serem seguros. A segurana
que pode ser obtida atravs de meios tcnicos limitada, e deveria ser apoiada por
procedimentos e gesto adequados. Identificar quais controles devem ser
VI
ISO/IEC 17799:2000(E)
VII
ISO/IEC 17799:2000(E)
VIII
ISO/IEC 17799:2000(E)
IX
ISO/IEC 17799:2000(E)
Escopo
Este padro faz recomendaes para a gesto da segurana de informaes para uso
daqueles que so responsveis por iniciar, implementar ou manter a segurana em suas
organizaes. Intenciona fornecer uma base comum para o desenvolvimento de
padres de segurana organizacional e prticas eficazes de gesto de segurana de
informaes e fornecer confiana nos intercmbios inter-organizacionais. As
recomendaes deste padro devem ser selecionadas e usadas de acordo com as leis e
regulamentos aplicveis.
Termos e definies
Confidencialidade
Garantir que as informaes sejam acessveis apenas para aqueles que
esto autorizados a acess-las.
Integridade
Salvaguardar a exatido e a inteireza das informaes e mtodos de
processamento.
Disponibilidade
Assegurar que os usurios autorizados tenham acesso s informaes e aos
ativos associados quando necessrio.
2.2
Avaliao de riscos
Avaliao das ameaas s informaes e s facilidades1 de processamento de
informaes, dos impactos nas informaes e nas facilidades, das vulnerabilidades das
informaes e facilidades, e da probabilidade de ocorrncia de tais riscos.
2.3
Gesto de riscos
Processo de identificar, controlar e minimizar ou eliminar os riscos de segurana que
podem afetar sistemas de informaes, a um custo aceitvel.
N.T.: A palavra inglesa facilities significa recursos, meios, comodidades, instalaes. Neste
documento foi traduzida como facilidades, com o significado de meios prontos de se conseguir algo,
de se chegar a um fim.
1
ISO/IEC 17799:2000(E)
Poltica de segurana
3.1
ISO/IEC 17799:2000(E)
Segurana organizacional
4.1
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
Tipos de acesso
O acesso de terceiros pode ser concedido por diversas razes. Por exemplo, existem
empresas que fornecem servios para uma organizao e no esto localizadas on-site
mas podem receber permisso de acesso fsico e lgico, tais como:
a) equipe de suporte de hardware e software, que precisam acessar
funcionalidades de aplicaes no nvel de sistema ou em baixo nvel;
b) parceiros comerciais ou joint-ventures, que podem intercambiar informaes,
acessar sistemas de informaes ou compartilhar bancos de dados.
Informaes podem ser colocadas em risco pelo acesso por terceiros com uma gesto
inadequada de segurana. Onde existir uma necessidade do negcio para conectar com
uma instalao de terceiros, deve ser conduzida uma avaliao de riscos para
identificar quaisquer necessidades de controles especficos. Deve ser levado em conta o
tipo de acesso requerido, o valor das informaes, os controles empregados pela
terceira parte e as implicaes desse acesso para a segurana das informaes da
organizao.
4.2.1.3
Terceiros on-site
ISO/IEC 17799:2000(E)
f)
ISO/IEC 17799:2000(E)
Outsourcing
ISO/IEC 17799:2000(E)
b) quais arranjos devem ser implantados para assegurar que todas as partes
envolvidas na terceirizao, incluindo subcontratados, estejam cientes de suas
responsabilidades para com a segurana;
c) como a integridade e a confidencialidade dos ativos de informao da
organizao devem ser mantidos e testados;
d) quais controles fsicos e lgicos sero usados para restringir e limitar o acesso
s informaes sensveis da organizao para os usurios autorizados;
e) como a disponibilidade dos servios deve ser mantida na eventualidade de um
desastre;
f)
g) o direito de auditoria.
Os termos relacionados na lista do item 4.2.2 tambm devem ser considerados como
parte desse contrato. O contrato deve permitir que os requisitos e procedimentos de
segurana sejam expandidos em um plano de gesto de segurana a ser acordado entre
as partes.
Apesar de contratos de terceirizao poderem apresentar algumas questes complexas
de segurana, os controles includos neste cdigo de prtica podem servir como um
ponto de partida para um acordo quanto estrutura e o contedo do plano de gesto
da segurana.
5.1
10
ISO/IEC 17799:2000(E)
ento prover nveis de proteo proporcionais ao valor e importncia dos ativos. Deve
ser levantado e mantido um inventrio dos ativos importantes associados com cada
sistema de informaes. Cada ativo deve ser claramente identificado e sua propriedade
e classificao de segurana (ver 5.2) devem ser acordadas e documentadas,
juntamente com sua localizao atual (importante ao se tentar recuperar perda ou
dano). Exemplos de ativos associados com sistemas de informao so:
a) ativos de informao: bancos de dados e arquivos de dados, documentao de
sistemas, manuais de usurio, material de treinamento, procedimentos
operacionais ou de suporte, planos de continuidade, arranjos de fallback2,
informaes em archives3;
b) ativos de software: software aplicativo, software bsico, ferramentas de
desenvolvimento e utilitrios;
c) ativos fsicos: equipamento de computador (processadores, monitores, laptops,
modems), equipamentos de comunicao (roteadores, PABXs, aparelhos de
fax, secretrias eletrnicas), mdia magntica (fitas e discos), outros
equipamentos tcnicos (geradores de energia, unidades de condicionamento de
ar), mveis, acomodaes;
d) servios: servios de informtica e telecomunicaes, servios pblicos em
geral (aquecimento, iluminao, energia, ar-condicionado).
5.2
N.T.: Fallback: o que pode ser usado quando falhar o suprimento, mtodo ou atividade normal.
N.T.: Archive: um conjunto de arquivos de computador compactados juntos para fins de backup,
para serem transportados para outro local, para economizar espao em disco ou por algum outro
motivo. Um archive pode incluir uma simples lista de arquivos ou arquivos organizados sob uma
estrutura de diretrio ou catlogo.
4
N.T.: A palavra inglesa classification, no contexto deste documento, significa atribuio de grau de
confidencialidade. A traduo usada, classificao, deve ser entendida da mesma forma.
3
11
ISO/IEC 17799:2000(E)
12
ISO/IEC 17799:2000(E)
6.1
Objetivo: Reduzir os riscos de erros humanos, roubos, fraudes ou uso indevido das
facilidades.
As responsabilidades de segurana devem ser tratadas no estgio de recrutamento,
includas em contratos e monitoradas durante o tempo que o indivduo estiver no
emprego.
Os candidatos em potencial devem ser adequadamente selecionados (ver 6.1.2),
especialmente para funes sensveis. Todos os empregados e usurios terceirizados
das facilidades de processamento de informaes devem assinar um contrato de
confidencialidade (no divulgao).
6.1.1 Incluindo a segurana nas responsabilidades dos servios
Os papis de segurana e as responsabilidades, conforme delineados na poltica de
segurana de informaes da organizao (ver 3.1), devem ser documentados onde for
apropriado. Eles devem incluir quaisquer responsabilidades gerais pela implementao
ou manuteno da poltica de segurana bem como quaisquer responsabilidades
especficas pela proteo de determinados ativos, ou pela execuo de determinados
processos ou atividades de segurana.
6.1.2 Seleo e poltica de pessoal
Para os empregados permanentes, no momento das propostas de emprego, devem ser
efetuadas verificaes de confirmao. Estas devem incluir os seguintes controles:
a) disponibilidade de referncias satisfatrias sobre o carter da pessoa, por
exemplo uma referncia profissional, outra pessoal;
b) uma verificao (quanto veracidade e exatido) do curriculum vitae do
candidato;
c) confirmao das qualificaes acadmicas e profissionais declaradas;
d) verificao independente de identidade (passaporte ou documento similar).
Onde uma funo, na contratao inicial ou na promoo, envolver a pessoa ter acesso
s facilidades de processamento de informaes, e em particular se essas lidarem com
informaes sensveis (por exemplo, informaes financeiras ou altamente
confidenciais), a organizao tambm deve executar uma verificao de crdito. Para
empregados que detm posies de considervel autoridade essa verificao deve ser
repetida periodicamente.
Um processo de filtragem similar deve ser executado para contratados e empregados
temporrios. Quando essas pessoas forem fornecidas atravs de uma agncia, o
contrato com a agncia deve especificar claramente as responsabilidades da agncia na
13
ISO/IEC 17799:2000(E)
14
ISO/IEC 17799:2000(E)
Os usurios devem ser treinados nos procedimentos de segurana e no uso correto das
facilidades de processamento de informaes para minimizar os possveis riscos de
segurana.
6.2.1 Educao e treinamento sobre segurana de informaes
Todos os empregados da organizao e, onde for relevante, usurios terceirizados,
devem receber treinamento apropriado e atualizaes peridicas sobre as polticas e
procedimentos organizacionais. Isto inclui as exigncias de segurana, as
responsabilidades legais e controles corporativos, bem como treinamento no uso
correto das facilidades de processamento de informaes, por exemplo, procedimento
de logon, uso de pacotes de software, antes de serem autorizados a acessar
informaes ou servios.
6.3
15
ISO/IEC 17799:2000(E)
16
ISO/IEC 17799:2000(E)
7.1
reas de segurana
17
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
19
ISO/IEC 17799:2000(E)
a) O acesso a uma rea de depsito a partir do exterior do prdio deve ser restrito
a pessoal identificado e autorizado.
b) A rea de depsito deve ser planejada de forma que os suprimentos possam ser
descarregados sem que os entregadores ganhem acesso a outras partes do
edifcio.
c) As portas externas de uma rea de depsito devem ser vigiadas quando a porta
interna for aberta.
d) Os materiais recebidos devem ser inspecionados quanto a possveis perigos [ver
7.2.1d)] antes de serem transferidos do depsito para o local de uso.
e) Os materiais recebidos devem ser registrados, se for o caso (ver 5.1), ao darem
entrada no site.
7.2
ISO/IEC 17799:2000(E)
8) efeitos qumicos;
9) interferncia no suprimento eltrico;
10) radiao eletromagntica.
e) Uma organizao deve considerar sua poltica em relao ao consumo de
alimentos, bebida e cigarros nas proximidades das instalaes de processamento
de informaes.
f) As condies ambientais devem ser monitoradas em busca de situaes que
possam afetar a operao das instalaes de processamento de informaes.
g) O uso de mtodos de proteo especiais, tais como membranas para teclados,
deve ser considerado para equipamentos em ambientes industriais.
h) Deve ser considerado o impacto de um desastre que acontea nos prdios
prximos, por exemplo um incndio em um edifcio vizinho, vazamento de gua
atravs do teto ou em andares abaixo do nvel da rua ou uma exploso na rua.
7.2.2 Suprimento de energia
Os equipamentos devem ser protegidos contra falta de energia e outras anomalias na
eletricidade. Uma fonte eltrica adequada deve ser provida de acordo com as
especificaes do fabricante do equipamento.
As opes para conseguir continuidade no fornecimento de energia incluem:
a) mltiplas alimentaes para evitar um nico ponto de falha no fornecimento de
energia;
b) equipamento para suprimento de energia ininterrupto (no-break);
c) gerador sobressalente.
Um equipamento de no-break para suportar um encerramento do processamento de
forma ordenada ou para continuar com o processamento recomendado para
equipamentos que suportam operaes crticas para o negcio. Os planos de
contingncia devem cobrir a ao a ser executada no caso de falha do no-break. O
equipamento de no-break deve ser verificado regularmente, para certificar que ele
possui a capacidade adequada, e deve ser testado de acordo com as recomendaes do
fabricante.
Um gerador sobressalente deve ser considerado se o processamento tiver que
continuar no caso de uma falta de energia prolongada. Se instalados, os geradores
devem ser regularmente testados de acordo com as instrues do fabricante. Um
suprimento adequado de combustvel deve estar disponvel para garantir que o gerador
possa funcionar por um perodo prolongado.
Alm disso, interruptores de energia de emergncia devem estar localizados prximo
s sadas de emergncia nas salas de equipamentos, para facilitar o desligamento rpido
da energia no caso de uma emergncia. Iluminao de emergncia deve ser provida no
caso de falha na energia principal. Proteo contra raios deve ser instalada em todos os
edifcios e filtros de proteo contra raios devem ser instalados em todas as linhas de
comunicao externas.
21
ISO/IEC 17799:2000(E)
22
ISO/IEC 17799:2000(E)
telefones mveis, papel ou outra forma, que so mantidos para trabalho em casa ou
que esto sendo transportados para longe do local de trabalho normal. As seguintes
diretrizes devem ser consideradas:
a) Equipamentos e mdias retirados do prdio da organizao no devem ser
deixados desacompanhados em locais pblicos. Em viagens, os computadores
portteis devem ser transportados como bagagem pessoal e disfarados onde
possvel.
b) As instrues dos fabricantes para proteo dos equipamentos devem ser
sempre observadas, por exemplo proteo contra exposio a campos
eletromagnticos intensos.
c) Os controles para trabalhos em casa devem ser determinados por uma avaliao
de riscos e os controles cabveis aplicados conforme apropriado, por exemplo,
armrios-arquivos trancveis, poltica de mesa limpa e controles de acesso
aos computadores.
d) Cobertura de seguro adequada deve estar contratada para proteger
equipamentos off-site.
Os riscos de segurana, tais como danos, roubo e bisbilhotagem, podem variar
consideravelmente entre os locais e devem ser levados em conta na determinao dos
controles mais apropriados. Mais informaes sobre outros aspectos da proteo de
equipamentos mveis podem ser encontrados no item 9.8.1.
7.2.6 Segurana para descarte ou reutilizao de equipamentos
As informaes podem ser comprometidas atravs do descarte ou reutilizao
descuidados de equipamentos (ver tambm 8.6.4). Dispositivos de armazenamento
contendo informaes sensveis devem ser fisicamente destrudos ou regravados de
forma segura em vez de se usar a funo delete padro.
Todos os itens de equipamento contendo mdia de armazenamento, tais como discos
fixos, devem ser verificados para certificar que quaisquer dados sensveis ou softwares
licenciados foram removidos ou sobrescritos antes do descarte. Dispositivos de
armazenamento danificados, que contenham dados sensveis, podem exigir uma
avaliao de riscos para determinar se tais itens devem ser destrudos, reparados ou
descartados.
7.3
Controles gerais
23
ISO/IEC 17799:2000(E)
24
ISO/IEC 17799:2000(E)
8.1
N.T.: Housekeeping = procedimentos que precisam ser executados para manter um computador ou
sistema operando adequadamente.
25
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
27
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
8.2
29
ISO/IEC 17799:2000(E)
30
ISO/IEC 17799:2000(E)
Housekeeping
31
ISO/IEC 17799:2000(E)
eles satisfaam os requisitos dos planos de continuidade do negcio (ver clusula 11).
Os seguintes controles devem ser considerados:
a) Um nvel mnimo de informaes backup, juntamente com registros completos
e exatos das cpias backup e procedimentos documentados de restaurao,
devem ser armazenados em um local remoto, a uma distncia segura para
escapar de quaisquer danos no caso de um desastre no site principal. Pelo
menos trs geraes ou ciclos de informaes backup devem ser guardados
para as aplicaes importantes para o negcio.
b) Informaes backup devem ter um nvel de proteo fsica e ambiental
apropriado (ver clusula 7) consistente com os padres aplicados no site
principal. Os controles aplicados mdia no site principal devem ser estendidos
para cobrir o site de guarda dos backups.
c) A mdia dos backups deve ser regularmente testada, onde praticvel, para
garantir que eles so confiveis para uso emergencial quando necessrio.
d) Procedimentos de restaurao devem ser constantemente checados e testados
para garantir que eles so eficazes e que podem ser concludos dentro do tempo
alocado nos procedimentos operacionais para recuperao.
O perodo de reteno para informaes essenciais ao negcio e tambm quaisquer
exigncias de que cpias archive sejam retidas permanentemente (ver 12.1.3) devem
ser determinados.
8.4.2 Logs de operador
A equipe da operao deve manter um log de suas atividades. Os logs devem incluir,
conforme apropriado:
a) horrios de incio e fim do sistema;
b) erros no sistema e ao corretiva executada;
c) confirmao do manuseio correto de arquivos de dados e sadas geradas;
d) o nome da pessoa que fez a anotao no log.
Os logs de operador devem estar sujeitos a verificaes independentes e regulares.
sendo comparados com os procedimentos operacionais.
8.4.3 Log de falhas
As falhas devem ser reportadas e aes corretivas executadas. As falhas reportadas
pelos usurios a respeito de problemas com o processamento de informaes ou
sistemas de comunicaes devem ser registradas em log. Devem existir regras claras
para tratar as falhas reportadas, incluindo:
a) reviso de logs de falhas para assegurar que as falhas tenham sido
satisfatoriamente resolvidas;
b) reviso de medidas corretivas para assegurar que os controles no foram
comprometidos e que a ao executada est totalmente autorizada.
32
ISO/IEC 17799:2000(E)
8.5
Gerenciamento de redes
Objetivo: Impedir danos aos ativos e interrupes nas atividades do negcio. Mdia
deve ser controlada e fisicamente protegida.
Procedimentos operacionais apropriados devem ser estabelecidos para proteger
documentos, mdia magntica (fitas, discos, cassetes), dados de entrada/sada e
documentao de sistemas contra danos, roubos e acesso no autorizado.
8.6.1 Gerenciamento de mdia removvel
Devem existir procedimentos para o gerenciamento de mdias de computador
removveis, tais como fitas, discos, cassetes e relatrios impressos. Os seguintes
controles devem ser considerados.
a) Se no forem mais necessrios, os contedos existentes em qualquer mdia
reutilizvel que for removida da organizao devem ser apagados.
33
ISO/IEC 17799:2000(E)
documentos em papel;
gravaes de voz ou outras gravaes;
papel carbono;
relatrios impressos;
fitas de impressora de utilizao nica;
fitas magnticas;
discos ou cassetes removveis;
mdia de armazenamento tico (todas as formas, incluindo mdia usada
pelos fabricantes para distribuio de software);
9) listagens de programas;
10) dados de teste;
11) documentao de sistemas.
c) Pode ser mais fcil recolher todos os itens de mdia e descart-los de forma
segura, do que tentar separar os itens sensveis.
d) Muitas organizaes oferecem servios de coleta e descarte para papis,
equipamentos e mdia. Deve-se tomar cuidado na seleo de um fornecedor
com controles adequados e experincia.
e) Descarte de itens sensveis deve ser registrado, onde possvel, para manter uma
audit trail.
Ao se acumular mdia para descarte, deve-se considerar o efeito de agregao, que
pode fazer com que uma grande quantidade de informaes no confidenciais se torne
mais sensvel do que uma pequena quantidade de informaes confidenciais.
8.6.3 Procedimentos de manuseio de informaes
Procedimentos para o manuseio e armazenamento de informaes devem ser
estabelecidos para proteger tais informaes contra divulgao no autorizada ou
utilizao indevida. Devem ser redigidos procedimentos para manusear informaes,
34
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
quaisquer controles especiais que possam ser necessrios para proteger itens
sensveis, tais como chaves de criptografia (ver 10.3.5).
36
ISO/IEC 17799:2000(E)
Muitas das consideraes acima podem ser tratadas com a aplicao de tcnicas de
criptografia esboadas no item 10.3, levando em conta a obedincia s exigncias
legais (ver 12.2, especialmente 12.1.6 sobre legislao de criptografia).
Os acordos de comrcio eletrnico entre parceiros comerciais devem ser apoiados por
um contrato documentado que compromete ambas as partes com os termos acordados
do intercmbio, incluindo detalhes sobre autorizao [ver item b) acima]. Outros
contratos com provedores de servios de informao e de redes de valor agregado
podem ser necessrios.
37
ISO/IEC 17799:2000(E)
Riscos de segurana
8.7.4.2
Poltica sobre correio eletrnico
As organizaes devem estabelecer uma poltica clara relativa ao uso de correio
eletrnico, incluindo:
a) ataques ao correio eletrnico, como vrus e interceptao;
b) proteo dos anexos nas mensagens eletrnicas;
c) diretrizes sobre quando no usar correio eletrnico;
d) responsabilidade dos empregados em no comprometer a empresa; por
exemplo, envio de mensagens eletrnicas difamatrias, utilizao para assdio,
compras no autorizadas;
e) uso de tcnicas criptogrficas para proteger a confidencialidade e a integridade
das mensagens eletrnicas (ver 10.3);
f)
38
ISO/IEC 17799:2000(E)
j)
39
ISO/IEC 17799:2000(E)
40
ISO/IEC 17799:2000(E)
Controle de Acesso
9.1
Na especificao das regras para controle de acesso, preciso considerar com cuidado
o seguinte:
41
ISO/IEC 17799:2000(E)
a) diferenciar entre regras que devem ser sempre obedecidas e regras que so
opcionais ou condicionais;
b) estabelecer regras baseadas na premissa O que deve ser geralmente proibido a
menos que seja expressamente permitido em vez de usar a regra mais fraca
Tudo geralmente permitido a menos que seja expressamente proibido;
c) mudanas nos rtulos das informaes (ver 5.2) que so iniciadas
automaticamente pelas facilidades de processamento de informao e aquelas
iniciadas discrio de um usurio;
d) mudanas nas permisses de usurios que so iniciadas automaticamente pelo
sistema de informaes e aquelas iniciadas por um administrador;
e) regras que exigem a aprovao do administrador ou outra aprovao antes de
sua decretao e aquelas que no exigem.
9.2
42
ISO/IEC 17799:2000(E)
j)
Deve ser dada ateno incluso de clusulas nos contratos de trabalho e contratos de
servios que especifiquem sanes no caso de tentativas de acesso no autorizado
pelos empregados ou pessoas contratadas (ver tambm 6.1.4 e 6.3.5).
9.2.2 Gerenciamento de privilgios
A alocao e o uso de privilgios (qualquer recurso ou facilidade de um sistema de
informaes multiusurio que permite ao usurio sobrepujar os controles do sistema
ou aplicativo) devem ser restritos e controlados. O uso inapropriado de privilgios de
sistema freqentemente um dos principais fatores contribuintes para a falha de
sistemas que foram violados.
Sistemas multiusurios que exigem proteo contra acesso no autorizado devem ter a
alocao de privilgios controlada atravs de procedimento formal de autorizao. Os
seguintes passos devem ser considerados:
a) Devem ser identificados os privilgios associados com cada produto de sistema,
por exemplo sistema operacional, sistema de gerenciamento de banco de dados
e cada aplicativo, e as categorias de pessoal para as quais eles precisam ser
alocados.
b) Os privilgios devem ser alocados para os indivduos na base da necessidade de
uso e na base de evento por evento, isto , o requisito mnimo para seu papel
funcional apenas quando necessrio.
c) Um processo de autorizao e um registro de todos os privilgios alocados
devem ser mantidos. Os privilgios no devem ser concedidos at que o
processo de autorizao esteja concludo.
d) O desenvolvimento e o uso de rotinas do sistema deve ser promovido para
evitar a necessidade de conceder privilgios a usurios.
e) Os privilgios devem ser concedidos para uma identificao de usurio diferente
daquelas empregadas para uso normal do negcio.
9.2.3 Gerenciamento de senhas de usurio
As senhas so um meio comum de validar a identidade de um usurio para acessar um
sistema ou servio de informaes. A alocao de senhas deve ser controlada atravs
de um processo administrativo formal, cujo enfoque deveria ser:
43
ISO/IEC 17799:2000(E)
44
ISO/IEC 17799:2000(E)
45
ISO/IEC 17799:2000(E)
46
ISO/IEC 17799:2000(E)
usurio est autorizado a acessar, como por exemplo criando um path obrigatrio,
pode reduzir tais riscos.
O objetivo de um path obrigatrio impedir quaisquer usurios de selecionar rotas que
esto fora da rota entre o terminal do usurio e os servios que o usurio est
autorizado a acessar.
Isto geralmente requer a implementao de diversos controles em diferentes pontos na
rota. O princpio limitar as opes de roteamento em cada ponto na rede, atravs de
escolhas predefinidas.
So exemplos disto:
a) alocar linhas ou nmeros de telefones dedicados;
b) conectar portas automaticamente com sistemas aplicativos ou gateways de
segurana especificados;
c) limitar as opes de menus e submenus para usurios individuais;
d) impedir roaming de rede ilimitado;
e) para usurios externos da rede, obrigar o uso de sistemas aplicativos e/ou
gateways de segurana especificados;
f)
ISO/IEC 17799:2000(E)
no deve usar servios de rede que incluem encaminhamento de chamadas ou, se eles
inclurem, deve desabilitar o uso de tais recursos para evitar vulnerabilidades
associadas com encaminhamento de chamadas. Tambm importante que o processo
de call-back inclua confirmao de que realmente ocorreu uma desconexo na ponta
da organizao. Caso contrrio, o usurio remoto pode reter a linha aberta fingindo
que ocorreu uma confirmao de call-back. Procedimentos e controles de call-back
devem ser cuidadosamente testados quanto a esta possibilidade.
9.4.4 Autenticao de nodo
Um recurso para conexo automtica com um computador remoto pode fornecer um
meio para obter acesso no autorizado a uma aplicao da organizao. Conexes com
sistemas de computadores remotos devem portanto ser autenticadas. Isto
especialmente importante se a conexo usar uma rede que est fora do controle do
gerenciamento de segurana da organizao. Alguns exemplos de autenticao e de
como ela pode ser obtida so citados no item 9.3.4 acima.
Autenticao de nodos pode servir como um meio alternativo de autenticar grupos de
usurios remotos onde eles estejam conectados com uma instalao de computadores
compartilhada e segura (ver 9.4.3).
9.4.5 Proteo de porta de diagnstico remoto
Acesso a portas de diagnstico deve ser controlado de forma segura. Muitos
computadores e sistemas de comunicao so instalados com um recurso de
diagnstico remoto por linha discada para uso pelos engenheiros de manuteno. Se
desprotegidas, estas portas de diagnstico propiciam um meio para acesso no
autorizado. Portanto, elas devem ser protegidas por um mecanismo de segurana
adequado, como um key lock, e um procedimento para garantir que elas sejam
acessveis apenas atravs de combinao entre o gerente do servio de computador e o
pessoal de suporte de hardware/software que solicitar o acesso.
9.4.6 Segregao em redes
As redes esto cada vez mais se estendendo alm das fronteiras tradicionais das
organizaes, medida que so formadas parcerias comerciais que podem necessitar
de interconexo ou compartilhamento de facilidades de processamento de informaes
e redes. Tais extenses podem aumentar o risco de acesso no autorizado aos sistemas
de informao que j usam a rede, alguns dos quais podem exigir proteo contra
outros usurios da rede devido sua confidencialidade ou criticalidade. Em tais
circunstncias, a introduo de controles dentro da rede, para segregar grupos de
servios de informao, usurios e sistemas de informao, deve ser considerada.
Um mtodo de controlar a segurana de grandes redes dividi-las em domnios lgicos
separados, como domnios das redes internas da organizao e domnios das redes
externas, cada um protegido por um permetro de segurana definido. Um tal
permetro pode ser implementado pela instalao de um gateway seguro entre as duas
redes a serem interconectadas para controlar o acesso e o fluxo de informaes entre
os dois domnios. Este gateway deve ser configurado para filtrar o trfego entre esses
domnios (ver 9.4.7 e 9.4.8) e para bloquear acessos no autorizados, de acordo com a
48
ISO/IEC 17799:2000(E)
49
ISO/IEC 17799:2000(E)
9.5
ISO/IEC 17799:2000(E)
51
ISO/IEC 17799:2000(E)
j)
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
54
ISO/IEC 17799:2000(E)
55
ISO/IEC 17799:2000(E)
Fatores de risco
Uma reviso do log de eventos envolve o entendimento das ameaas enfrentadas pelo
sistema e da maneira como elas surgem. Exemplos de eventos que podem exigir
investigao adicional no caso de incidentes de segurana so apresentados no item
9.7.1.
Os logs de sistema geralmente contm um grande volume de informaes, muitas das
quais so irrelevantes para o monitoramento do sistema. Para ajudar a identificar os
eventos significativos para os fins de monitoramento de segurana, deve ser
considerada a cpia automtica dos tipos de mensagens apropriados para um segundo
log, e/ou o uso de utilitrios de sistema adequados ou ferramentas de auditoria para
executar o exame do arquivo.
Quando for feita a alocao de responsabilidade para reviso do log, deve ser
considerada uma separao de papis entre as pessoas que executam a reviso e
aquelas cujas atividades esto sendo monitoradas.
Ateno particular deve ser dada segurana do recurso de log, porque se adulterado
ele pode dar uma falsa sensao de segurana. Os controles devem ter como objetivo
proteger contra alteraes no autorizadas e problemas operacionais, incluindo:
a) o recurso de log ser desativado;
b) alteraes nos tipos de mensagens que so gravadas;
c) arquivos logs serem alterados ou apagados;
d) a mdia do arquivo log esgotar o espao e deixar de gravar os eventos ou
sobrescrever registros j gravados.
9.7.3 Sincronizao de relgios
O acerto correto dos relgios dos computadores importante para assegurar a
exatido dos logs para auditoria, que podem ser exigidos para investigaes ou como
prova em casos legais ou disciplinares. Logs de auditoria inexatos podem atrapalhar
tais investigaes e prejudicar a credibilidade de tais provas.
56
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
10
10.1
59
ISO/IEC 17799:2000(E)
Controles adicionais podem ser exigidos para sistemas que processam, ou tm impacto
em, ativos confidenciais, valiosos ou crticos da organizao. Tais controles devem ser
determinados com base nos requisitos do sistema e na avaliao de riscos.
10.2.1 Validao dos dados de entrada
A entrada de dados para os sistemas aplicativos deve ser validada para garantir que
est correta e apropriada. Verificaes devem ser aplicadas entrada de transaes
comerciais, dados cadastrais (nomes e endereos, limites de crdito, nmeros de
referncia de clientes) e tabelas de parmetros (listas de preos, taxas de converso de
moeda, taxas de impostos). Os seguintes controles devem ser considerados:
a) entrada dupla ou outras verificaes de entrada para detectar os seguintes
erros:
1) valores fora da faixa;
2) caracteres invlidos nos campos de dados;
3) dados no informados ou incompletos;
4) limites inferior e superior de volumes de dados excedidos;
5) dados de controle no autorizados ou inconsistentes;
b) reviso peridica do contedo dos campos-chaves ou arquivos de dados mais
importantes, para confirmar sua validade e integridade;
c) inspecionar documentos de entrada impressos quanto a quaisquer alteraes
no autorizadas nos dados de entrada (todas as alteraes em documentos de
entrada devem ser autorizadas);
d) procedimentos para responder a erros de validao;
e) procedimentos para testar a plausibilidade dos dados de entrada;
f)
reas de risco
Dados que foram entrados corretamente podem ser corrompidos por erros de
processamento ou atravs de atos deliberados. Verificaes para validao devem ser
incorporadas nos sistemas para detectar tal corrompimento. O projeto das aplicaes
deve assegurar que sejam implementadas restries para minimizar o risco de falhas de
processamento que levem a uma perda de integridade. As reas especficas a serem
consideradas incluem:
a) o uso e a localizao nos programas de funes de incluso e excluso para
implementar alteraes nos dados;
b) os procedimentos para impedir que os programas executem na ordem errada ou
executem aps falha de um processamento anterior (ver tambm 8.1.1);
c) o uso de programas corretos para recuperar de falhas e garantir o
processamento correto dos dados.
60
ISO/IEC 17799:2000(E)
10.2.2.2
Verificaes e controles
61
ISO/IEC 17799:2000(E)
tendo havido validao apropriada, confirmao e testes, a sada ser sempre correta.
Isto no sempre verdadeiro. A validao das sadas pode incluir:
a) verificaes de plausibilidade para testar se os dados da sada so razoveis;
b) contadores de controle para conciliao, para assegurar o processamento de
todos os dados;
c) fornecer informaes suficiente para que um leitor ou um sistema de
processamento subsequente possa determinar a exatido, a inteireza, a preciso
e a classificao das informaes;
d) procedimentos para responder aos testes de validao de sada;
e) definir as responsabilidades de todo o pessoal envolvido no processo de sada
de dados.
10.3
Controles criptogrficos
62
ISO/IEC 17799:2000(E)
63
ISO/IEC 17799:2000(E)
O gerenciamento das chaves criptogrficas essencial para o uso eficaz das tcnicas de
criptografia. Qualquer comprometimento ou perda das chaves criptogrficas pode
levar a um comprometimento da confidencialidade, autenticidade e/ou integridade das
informaes. Um sistema de gerenciamento deve ser implantado para dar suporte
organizao no uso dos dois tipos de tcnicas criptogrficas, que so:
a) tcnicas de chave secreta, onde duas ou mais partes compartilham a mesma
chave e esta chave usada tanto para criptografar quanto para descriptografar
as informaes. Esta chave tem que ser mantida secreta uma vez que qualquer
um que tenha acesso a ela capaz de descriptografar todas as informaes que
foram codificadas com esta chave, ou introduzir informaes no autorizadas;
b) tcnicas de chave pblica, onde cada usurio tem um par de chaves, uma chave
pblica (que pode ser revelada a qualquer um) e uma chave privada (que tem
que ser mantida em segredo). As tcnicas de chave pblica podem ser usadas
para criptografia (ver 10.3.2) e para produzir assinaturas digitais (ver 10.3.3).
Todas as chaves devem ser protegidas contra modificao e destruio, e chaves
secretas e privadas precisam de proteo contra divulgao no autorizada. Tcnicas
criptogrficas tambm podem ser usadas para este propsito. Proteo fsica deve ser
usada para proteger o equipamento usado para gerar, armazenar e arquivar as chaves.
10.3.5.2
64
ISO/IEC 17799:2000(E)
destruir chaves;
j)
65
ISO/IEC 17799:2000(E)
10.4
66
ISO/IEC 17799:2000(E)
g) Deve ser mantido um log para auditoria de todos os acessos s bibliotecasfontes de programas.
h) Verses antigas de programas-fontes devem ser gravadas em archives, com
uma indicao clara das datas e horrios exatos de quando eles estavam
operacionais, juntamente com todo o software de apoio, job control, definies
de dados e procedimentos.
i)
67
ISO/IEC 17799:2000(E)
10.5
j)
68
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
fluxo de dados. Cdigo troiano projetado para afetar um sistema de uma forma que
no autorizada e no prontamente percebida e no solicitada pelo receptor ou
usurio de um programa. Covert channels e cdigo troiano raramente ocorrem por
acidente. Onde existir preocupao com covert channels ou cdigos troianos, os
seguintes devem ser considerados:
a) comprar programas apenas de uma fonte de renome;
b) comprar programas em cdigo-fonte apenas se o cdigo puder ser verificado;
c) usar produtos testados e aprovados;
d) inspecionar todo o cdigo-fonte antes do uso operacional;
e) controlar o acesso ao cdigo e modificaes no cdigo aps o cdigo ser
instalado;
f)
11
11.1
70
ISO/IEC 17799:2000(E)
71
ISO/IEC 17799:2000(E)
72
ISO/IEC 17799:2000(E)
73
ISO/IEC 17799:2000(E)
f)
As tcnicas podem ser usadas por qualquer organizao e devem refletir a natureza do
plano de recuperao especfico.
11.1.5.2
12
Obedincia a exigncias
12.1
74
ISO/IEC 17799:2000(E)
Copyright
Copyright de softwares
j)
75
ISO/IEC 17799:2000(E)
ISO/IEC 17799:2000(E)
77
ISO/IEC 17799:2000(E)
necessrio ter provas adequadas para apoiar uma ao contra uma pessoa ou
organizao. Sempre que esta ao for uma questo disciplinar interna, a prova
necessria estar descrita pelos procedimentos internos.
Onde a ao envolver a lei, seja civil ou criminal, a prova apresentada deve se
conformar com as regras para provas definidas na lei relevante ou nas regras do
tribunal especfico em que o caso ser ouvido. Em geral, estas regras cobrem:
a) a admissibilidade da prova: se a prova pode ou no ser usada em tribunal;
b) o peso da prova: a qualidade e a completitude da prova;
c) comprovao adequada de que os controles funcionaram corretamente e
consistentemente (isto , prova de controle do processo) durante todo o
perodo que a prova a ser recuperada foi armazenada e processada pelo sistema.
12.1.7.2
Admissibilidade da prova
78
ISO/IEC 17799:2000(E)
79
ISO/IEC 17799:2000(E)
80
ISO/IEC 17799:2000(E)
81