Você está na página 1de 12

Políticas de Segurança de Informação

Índice
Informação Gerais
Direcção de Serviços Informáticos da ARCCLA
Introdução
Objectivos
Âmbito
Responsabilidades
Direcção de Serviços Informáticos
Políticas
Política de BYOD
Política de Classificação de Informação
Confidencial
Interna
Pública
Política de Contas
Contas de Utilizadores da ARCCLA
Contas de Utilizadores com ligação temporária a ARCCLA
Política de Controlo de Acesso
Política de Desenvolvimento Seguro
Política de Destruição
Política de Dispositivos Móveis e Teletrabalho
Política de Gestão de Desastres
Plano de Prevenção de Falhas
Plano de Contingência
Plano de Recuperação de Desastres
Política de Gestão de Incidentes de Segurança
Política de Palavra Passe
Política de Salvaguarda de Informação
Política de Protecção Individual dos Dados
Política de Gestão de Chaves Criptográficas
Política de Transferência e Armazenamento Pessoal de Informação
Acrónimos

MP
GTI

A Política de Segurança de Informação é um documento dinâmico pois é necessário ser


actualizado sempre que sejam efetuadas alterações que afectem as presentes políticas. Fica
a cargo do GTI rever e actualizar este documento sempre que necessário, com uma
frequência necessariamente inferior a um ano.

Introdução

A ARCCLA (Agencia Reguladora de Certificação de Carga e Logística de Angola), e que alberga


diferentes departamentos e unidades de serviço distribuídos pelo Pais (Serviços Provinciais).
A nível de tecnologias de informação e comunicação, possui um conjunto de sistemas de
informação suportados por uma rede cablada e por uma rede sem fios.

Esta instituição tem na sua posse informação sobre os seus utentes, entre outras, o que
obriga a um manuseamento prudente e à manutenção de uma infra-estrutura tecnológica
cuidada.

Qualquer serviço fornecido através de sistemas informáticos tem um factor de insegurança


associado, nomeadamente vulnerabilidades, pelo que ARCCLA não é excepção. É então
necessário desenvolver estratégias para proteger de forma adequada a informação retida
por esta instituição.

As políticas de segurança de informação são um conjunto específico de requisitos e regras


que precisam de ser satisfeitas de forma a garantir a segurança e privacidade dos dados de
uma organização. Este documento define um conjunto de políticas que se consideram
adequadas para os tipos de dados e necessidades da ARCCLA, aproximando-a das políticas
impostas pela norma ISO 27001 e que são globalmente reconhecidas como boas práticas de
gestão de sistemas de informação.

Objectivos

As políticas de segurança da informação visam proteger todos os activos de informação,


definindo um conjunto de directivas para garantir as seguintes propriedades relativamente
aos sistemas e tecnologias da informação:

Confidencialidade – garante que a informação não está disponível ou que não é revelada a
indivíduos não autorizados, entidades ou processos

Integridade – garante que a informação não é modificada ou destruída por indivíduos não
autorizados, entidades ou processos, salvaguardando a fiabilidade e origem

MP
Disponibilidade – garante que a informação está acessível e utilizável por indivíduos
autorizados, entidades ou processos

Espera-se que num futuro próximo, este documento conduza à aplicação de práticas mais
seguras na interacção com sistemas de informação.

Pretende-se ainda que este documento identifique e atribua responsabilidades


relativamente à gestão de informação e ao respeito pelas propriedades acima mencionadas.

O presente documento considera que a entidade responsável pela Política de Segurança da


Informação é o Gabinete de Tecnologias e Informação.

Âmbito

A presente política aplica-se à ARCCLA, o que inclui todos os departamentos, unidades de


serviços e colaboradores, que tenham acesso aos sistemas de informação da instituição.
Torna-se assim indispensável assegurar que todos os utentes da instituição tenham
conhecimento desta política.

Responsabilidades

Gabinete de Tecnologia e Informação

As responsabilidades atribuídas as áreas que constituem o GTI estão estabelecidas no


Despacho n.º XXX (isso se existir). Consideram-se como utilizadores todos funcionários e
utilizadores com ligação permanente ou temporária a ARCCLA. Os utilizadores partilham com
o GTI a responsabilidade por:

 Proteger a sua informação de autenticação


 Salvaguardar a sua informação pessoal
 Preservar os equipamentos informáticos fornecidos pela ARCCLA, que se destinam
exclusivamente à actividade de trabalho e investigação
 Cumprir os termos e condições de utilização de qualquer software disponibilizado
pela instituição
 Não divulgar informação de acesso restrito que lhe seja confiada

Para além de eventuais procedimentos que resultem da violação intencional e deliberada


desta política por parte de um utilizador, qualquer violação terá como consequência um
processo disciplinar.

Recebendo o GTI a notificação da cessação da relação entre um utilizador e a instituição é


sua responsabilidade revogar todos os seus acessos físicos e lógicos aos sistemas
informáticos respeitando as normas definidas, e ainda proceder à salvaguarda dos dados não
pessoais para posteriormente serem disponibilizados às entidades responsáveis.

MP
No âmbito das suas funções, cabe ao GTI a gestão de segurança da informação e a
salvaguarda dos dados recolhidos e produzidos pela instituição. Esta equipa é também
responsável por aproximar as políticas de segurança de informação da instituição de padrões
reconhecidos internacionalmente, como é o caso da norma ISO 27001, e por validar as
especificações dos projectos de alterações em matéria de segurança. Adicionalmente tem a
responsabilidade de manter os documentos de Políticas de Segurança, Procedimentos de
Segurança e Plano de Contingência actualizados.

Compete à gestão de topo do Gabinete de Tecnologia e Informação aprovar documentos


internos e assegurar que a política de segurança da informação e os objectivos de segurança
da informação estão estabelecidos e são compatíveis com a orientação estratégica da
organização. Compete ainda garantir que o presente documento está disponível aos utentes
de ARCCLA e que estes têm conhecimento das políticas existentes.

Políticas

Política de BYOD

A ARCCLA permite que todos os seus utentes usem os seus dispositivos pessoais dentro da
instituição, assegurando a conectividade à Internet através de rede sem fios. Esta rede obriga
à autenticação dos utilizadores com as suas credenciais. ARCLA permite ainda que
utilizadores autenticados tenham acesso à rede cablada, mediante um pedido de activação
de tomada de rede feito ao DTI.

Não é permitida a utilização dos equipamentos informáticos ou a conectividade à rede de


ARCCLA para produção, alojamento e/ou distribuição de conteúdos com objectivos
comerciais, partidários, religiosos, racistas, obscenos, pornográficos ou outros que sejam
contraditórios com a missão da instituição.

Os utentes assumem total responsabilidade pelos riscos, incluindo a perda de dados ou


algum tipo de falha que torne o dispositivo inutilizável, assim como por quaisquer tipos de
danos que software instalado nos seus dispositivos pessoais possa provocar nos sistemas
informáticos de ARCCLA.

Política de Classificação de Informação

A informação física e digital pertencente à ARCCLA tem um grau de classificação de


segurança associado, baseado no valor da informação, importância, sensibilidade em caso de
divulgação ou modificação não autorizada.

Define-se que os graus de classificação de segurança da informação em vigor são os


seguintes:

Confidencial - Informação sensível para a instituição, acessível a grupos específicos de


utilizadores, e cuja divulgação pública acarreta danos para a instituição ou para os

MP
utilizadores. Este tipo de informação deve ser acedido apenas pelos utentes directamente
envolvidos no seu manuseamento.

Interna - Informação disponível apenas a utilizadores de ARCCLA, a qual é protegida do


acesso exterior através de autenticação. O acesso não autorizado a informação assim
classificada pode resultar em danos limitados para a instituição.

Pública - Informação disponível a qualquer entidade exterior a ARCCLA

Política de Contas

As contas de utilizador são necessariamente associadas ao nome completo dos funcionários


da ARCCLA. A associação pode ser directa ou indirecta, nos casos em que a conta é criada
para suportar um utilizador ou actividade temporária. Estas contas devem também ser
temporárias.

Contas de Utilizadores da ARCCLA, define contas de acordo com a relação que cada utilizador
mantém com a instituição.

Contas de Utilizadores com ligação temporária a ARCCLA. As contas de utilizadores com


ligação temporária à instituição, subdividem-se em dois tipos, contas “Convidado” e contas
“Conferência”. A conta de conferência pode ser partilhada por um grupo de utilizadores. A
conta de visitante é obrigatoriamente individual. Ambas são criadas quando solicitado por
estes utilizadores e são aprovadas pela GTI, tendo obrigatoriamente um tempo limite para
expirar. Tais contas permitem o acesso à rede sem fios.

Política de Controlo de Acesso

ARCCLA implementa um sistema de gestão de identidade de utentes, sem excepções, onde


são definidos os diferentes níveis de acesso consoante o tipo de conta. O controlo de acesso
é aplicado a todos os sistemas e serviços da instituição, de forma a fornecer, não só o nível
de acesso atribuído ao utilizador, mas também para preservar a confidencialidade,
integridade e disponibilidade dos dados mantidos de acordo com a classificação de
segurança da informação. Sem prejuízo de mecanismos mais fortes que venham a ser
definidos, todos os utilizadores são autenticados por um par nome de utilizador/palavra
passe. Não é permitida a partilha destas credenciais de acesso, exceptuando o caso das
contas temporárias do tipo Conferência.

O acesso à infra-estrutura física e aos Sistemas de Informação da ARCCLA é restrito a utentes


autorizados e autenticados, com a excepção de websites de divulgação de conteúdos
públicos, pelo que as configurações de segurança de tais sistemas devem ser adaptadas a
esta política.

MP
Não deverá ser possível qualquer acesso anónimo aos SI, pelo que contas do tipo
“Convidado” não devem existir em nenhuma máquina da instituição.

A instituição deve dar acesso limitado aos fornecedores para acederem tanto à infra-
estrutura como à informação, pelo que não devem ter mais permissões do que aquelas que
necessitam. Estes fornecedores não podem, em caso algum, divulgar informação sem
autorização prévia da ARCCLA, não devem ter acesso a informação classificada como interna
e não podem ter acesso a informação classificada como confidencial. Os fornecedores são
ainda obrigados a respeitar todas as regras impostas pela instituição, assim como cumprir as
políticas incluídas no presente documento.

Política de Desenvolvimento Seguro

Todos os programas desenvolvidos pela ARCCLA devem ter em conta as boas práticas de
programação. Aliado a isto, tudo o que seja produzido pela equipa de desenvolvimento da
instituição deve ser implementado num ambiente isolado, composto preferencialmente por
máquinas virtuais para permitir fazer separação de projetos e de forma a manter o sistema
operativo do anfitrião (do inglês hypervisor) o mais limpo possível. Estas máquinas virtuais
devem ainda estar numa rede dedicada ao desenvolvimento e com barreiras na Firewall.

Durante o desenho do produto, a equipa de desenvolvimento deve ter em consideração os


princípios de Saltzer e Schroeder1, de modo a minimizar possíveis vulnerabilidades.

O desenvolvimento seguro engloba a necessidade de criação de meios que permitam


garantir a confidencialidade e integridade dos dados usados no produto final, assim como a
disponibilidade do programa. É necessário ainda garantir que é possível autenticar e
autorizar utentes, assim como desenvolver métodos que tornem possíveis a realização de
auditorias e recolha de logs.

Na verificação dos programas produzidos, devem ainda ser incluídos os testes funcionais, de
interface e de segurança, usando para tal dados de teste, que podem ser uma cópias de
dados reais se o programa em questão não precisar de acesso à rede. Caso as aplicações
usem dados classificados como confidenciais, deve ser emitido um relatório de testes de
segurança.

A responsabilidade do desenvolvimento de programas, dos testes e dos dados utilizados para


esses testes fica a cargo da equipa de desenvolvimento da ARCCLA.

Política de Destruição

Todos os documentos em suporte físico devem ser destruídos utilizando qualquer tipo de
equipamento ou método que garanta a eficaz inutilização da informação neles contida.

Os equipamentos que contenham informação em suporte digital devem ser cedidos, em


mão, aos serviços técnicos, responsáveis pela destruição dos equipamentos.

MP
De referir que toda a documentação que não tenha nem possa vir a ter utilidade prática deve
ser destruída.

Política de Dispositivos Móveis e Teletrabalho

A instituição pode fornecer aos utentes, e para cumprimento das funções associadas,
dispositivos móveis como por exemplo computadores portáteis, sendo que os utentes
responsáveis devem zelar por tais equipamentos, nunca os deixando sem supervisão.
Dispositivos atribuídos a uma unidade podem ser usados por qualquer utente que pertença a
essa mesma unidade, mas nunca podem conter informação classificada como confidencial. A
configuração destes equipamentos fica a cargo do Gabinete de Tecnologia de Informação,
mais especificamente da equipa de suporte ao utilizador.

A ARCCLA permite que os seus utentes trabalhem remotamente, garantindo uma conexão
segura à instituição através de uma ligação VPN. Assim são garantidas as propriedades de
confidencialidade e integridade da informação dos utentes. Os utentes devem ter acesso
apenas às funcionalidades necessárias para o desempenho das suas funções. Os utilizadores
do serviço VPN devem garantir que a máquina que usam para a ligação não tem nenhum tipo
de software malicioso que possa prejudicar a instituição. (Fututro)

Os computadores que se destinem a ser usados fora das instalações da ARCCLA, e que
contenham informação classificada como confidencial devem ter o disco rígido cifrado
usando um programa adequado para tal, sendo que deve existir uma cópia de segurança das
chaves geradas no GTI. Os algoritmos de cifra permitidos deverão exibir robustez equivalente
ou superior a:

 3DES com chaves de 56 bits


 RSA com chaves no mínimo de 1024 bits
 AES com chaves no mínimo de 256 bits
 Twofish com chaves no mínimo de 128 bits

Se o computador pessoal for usado para guardar informação confidencial não é necessário
cifrar todo o disco, mas criar uma partição cifrada para alojar tal informação.

Política de Gestão de Desastres

Esta política define requisitos básicos para fazer a gestão de desastres que possam ocorrer na
ARCCLA. Para isto, O GTI define um plano de prevenção de falhas, um plano de contingência
e um plano de recuperação de desastres, todos eles considerando um leque tão variado
quanto possível de cenários.

Estes documentos devem existir tanto em suporte digital como em suporte físico e
permanecer em local adequadamente divulgado à totalidade da equipa.

MP
 Plano de Prevenção de Falhas: Deve identificar os serviços vitais da instituição, assim
como ameaças prováveis e medidas a tomar para mitigar tais ameaças.

O documento deve, para cada serviço, enumerar os vários tipos de ameaças e acção a tomar
de forma a resolver cada uma dessas ameaças, assim como a equipa responsável por
eliminar a ameaça. Este plano deve ser revisto a cada seis meses, de forma a incluir novos
serviços e novos tipos de ameaças.

 Plano de Contingência: O objectivo deste plano é diminuir o tempo de resposta a


desastres e agilizar as acções de resposta.

Para os cenários definidos, e para cada serviço, deve listar vários tipos de situações, e para
cada uma fornecer um procedimento a executar para resolver a situação. Deve ser atribuída
uma equipa responsável à resolução do problema e um responsável principal. Deve ainda ser
definido para cada situação, o impacto que representa para a instituição (alta, média ou
baixa) e a prioridade. Este plano deve ser revisto e parcialmente testado semestralmente, e
tendo em conta a criticidade do serviço em questão.

 Plano de Recuperação de Desastres: O objectivo deste documento é a rápida e eficaz


recuperação dos SI de Ciências em caso de desastre ou situação de emergência, reduzindo o
tempo que os serviços estão paralisados

Tal como o plano de contingência, deve definir vários tipos de situações para cada serviço,
apresentando um procedimento de resolução e mitigação do impacto para cada cenário.
Deve ainda definir a equipa responsável pela resolução, o responsável principal, e a
prioridade.

Política de Gestão de Incidentes de Segurança

Um incidente de segurança de informação é qualquer evento que possa afectar a


confidencialidade, integridade ou disponibilidade dos dados da ARCCLA.

Sempre que seja detectada alguma anomalia em relação à segurança lógica da infra-
estrutura da instituição, esta deve ser comunicada de forma imediata ao GTI através das
extensões e correio fornecidos neste documento.

Os elementos da GTI envolvidos na análise do problema devem verificar a autenticidade


deste problema, tentar resolvê-lo e posteriormente proceder à sua documentação se tal se
justificar.

O GTI possui uma plataforma para registo e documentação de incidentes, onde estão
presentes modelos de relatórios, assim como instruções para preenchimento de relatórios de
incidentes, o que é útil para auditorias, mas mais importante, para que se possa ter uma
reacção mais rápida a incidentes que tendem a repetir-se.

MP
Política de Palavra Passe

Todos os utilizadores da ARCCLA devem ter uma palavra passe pessoal e intransmissível, com
validade máxima de 12 meses e cuja combinação de caracteres tem obrigatoriamente que
respeitar o seguinte conjunto de regras, que são verificadas pelo sistema aquando da
alteração da mesma:

 Não contenham três ou mais caracteres consecutivos iguais ao nome de utilizador ou


nome completo;
 Contenha pelo menos 6 caracteres;
 Deverá cumprir pelo menos três das seguintes quatro regras:

Caracteres com letras maiúsculas (A..Z);

Caracteres com letras minúsculas (a..z);

Um ou mais algarismos (0..9);

Caracteres não alfabéticos (!,$,#,&,...);

Após a expiração da palavra passe esta terá de ser reactivada utilizando os mecanismos de
recuperação da palavra passe, directamente no GTI.

Devem existir mecanismos que obriguem os utentes a alterar a palavra passe. Para além
disto, não deve ser possível reutilizar qualquer uma das três palavras passe anteriores. A
partir de quinze dias antes da data de expiração da palavra passe serão enviados
automaticamente lembretes para o endereço de correio electrónico registado do utilizador.

A palavra passe não pode ser guardada em claro, pelo que devem ser implementados
mecanismos seguros para a salvaguarda das palavras passe dos utilizadores da ARCCLA, e
ainda que esta instituição não pode solicitar a palavra passe aos utilizadores, sendo que isto
deve ser amplamente comunicado aos utilizadores e de forma proactiva.

Política de Salvaguarda de Informação

É responsabilidade do GTI assegurar a disponibilidade de cópias de segurança dos dados


mantidos pelos diferentes serviços, providenciando a sua disponibilidade na eventualidade
de eliminação ou corrupção acidental ou intencional, falha de sistema ou desastres naturais.

O nível de criticidade de uma cópia de segurança depende directamente dos dados que
contém. É necessário que exista um procedimento que especifique como é feito o cálculo do
valor de determinada informação, com base em critérios bem definidos e adaptados a
ARCCLA

Deve também existir um procedimento que defina o período de rotação e retenção das
tapes, que defina ainda os dados e serviços a serem incluídos nas cópias de segurança e a
frequência com que tais cópias são efetuadas, com base na criticidade dos dados. Deve ainda
ser definida uma convenção bem definida para etiquetar todas as tapes de forma a permitir

MP
uma identificação intuitiva. As cópias de segurança existentes devem ser de recuperação
imediata ou de arquivo.

Deve existir um procedimento que descreva o processo de verificação das cópias de


segurança, a realizar com periocidade definida previamente.

É também imperativo que sejam alojadas numa localização geográfica diferente da ARCCLA
tapes capazes de reestabelecer a infra-estrutura lógica da instituição.

Política de Protecção Individual dos Dados

De acordo com a ISO 27001, não devem ser deixados sobre as secretárias dispositivos de
armazenamento removíveis durante a ausência dos funcionários, assim como inserir nas
máquinas/rede dispositivos que tenham sido (ou se suspeite que tenham sido) manuseados
por desconhecidos. Tais dispositivos devem ser entregues ao GTI

Todas as máquinas devem ser desligadas no final do dia de trabalho e, durante a ausência do
local de trabalho, os funcionários devem sempre bloquear as máquinas. Estas devem ainda
ser configuradas para bloquearem automaticamente dentro de quinze minutos (máximo),
período após o qual, apenas podem ser desbloqueadas introduzindo a senha.

Política de Gestão de Chaves Criptográficas

O processo de gestão de chaves criptográficas deve ter em conta a utilização de tais chaves,
isto é, qual a sua finalidade, a protecção e a vida útil. As chaves criptográficas devem ser
usadas para cifrar documentos classificados como confidenciais que necessitem de ser
transferidos. Todas as chaves devem ser geradas e armazenadas num servidor dedicado e
que deve estar devidamente protegido contra acesso e modificação não autorizados.

Todos os certificados de Ciências devem expirar ao fim de três anos ou antes, se


comprometidos ou se suspeite que possam ser comprometidos.

Política de Transferência e Armazenamento Pessoal de Informação

Esta política define métodos para a transferência controlada de informação da ARCCLA. Estes
métodos incluem o uso de protocolos seguros, assim como o uso de procedimentos claros
para o efeito.

O correio electrónico deve ser utilizado segundo as regras definidas nesta política para que a
imagem da instituição seja preservada, sendo que estas regras aplicam-se a todos os utentes
da instituição. O sistema de correio electrónico não pode ser usado para fins contraditórios
com a missão da instituição.

MP
O envio de correio electrónico para um número elevado de utilizadores deve ser feito através
de listas de correio electrónico. Os membros de cada lista são informação confidencial e da
responsabilidade de quem gere essa mesma lista.

Adicionalmente é obrigatória a utilização de filtros que impeçam o acesso imediato e nas


mesmas condições de mensagens marcadas como legítimas a mensagens recebidas
consideradas inválidas (vírus, spam, phishing), contribuindo desta forma para a economia de
recursos e tempo e para a segurança da rede. Paralelamente, os utentes da instituição não
devem abrir qualquer tipo de anexo associado a mensagens cujo endereço de correio
electrónico de origem seja desconhecido.

Os protocolos de envio/recepção de correio electrónico permitidos são POP3S, IMAP4S,


SMTPS e MAPI.

Devem também ser implementados mecanismos que permitam o envio de correio


electrónico cifrado e/ou assinado.

Os utentes podem também fazer uso de outros serviços de armazenamento em nuvem,


nomeadamente externos, desde que guardem apenas informação classificada como pública.
Informação classificada acima desta categoria deve ser armazenada exclusivamente na
instituição.

A impressão de todos os documentos cuja informação esteja classificada como confidencial


tem de ser supervisionada pelo responsável pela informação.

Relativamente a dispositivos amovíveis, é permitido aos seus utentes que liguem os seus
dispositivos pessoais às máquinas da instituição desde que se responsabilizem por qualquer
dano que tais dispositivos possam causar. No entanto, é expressamente proibido ligar
qualquer tipo de dispositivo amovível que tenha sido encontrado. Estes devem ser entregues
ao Gabinete de Tecnologia de Informação

É permitido à equipa de suporte ao utilizador usar dispositivos amovíveis para distribuição de


programas dentro da instituição, desde que no contexto da missão da ARCCLA.

Não é permitido o uso de meios amovíveis para transporte de informação confidencial.

Acrónimos

3DES – Triple Data Encryption Standard

AES - Advanced Encryption Standard

DSI – Direção de Serviços Informáticos

IMAP4S – Internet Message Access Protocol 4 Secure

ISO - International Organization for Standardization

MP
MAPI - Messaging Application Programming Interface

POP3S – Post Office Protocol 3 Secure

RSA – Algoritmo Rivest, Shamir, Adleman

SI – Sistemas de Informação

SMTPS - Simple Mail Transfer Protocol Secure

VPN - Virtual Private Network

MP

Você também pode gostar