Segurança da Informação
3ª edição
República Federativa do Brasil
Tribunal de Contas da União
Ministros
Auditores
Ministério Público
Negócio
Controle Externo da Administração Pública
e da gestão dos recursos públicos federais
Missão
Assegurar a efetiva e regular gestão dos
recursos públicos em benefício da sociedade
Visão
Ser instituição de excelência no controle e contribuir
para o aperfeiçoamento da Administração Pública
Boas práticas em
Segurança da Informação
3ª edição
Brasília, 2008
© Copyright 2008, Tribunal de Contas da União
<www.tcu.gov.br>
Um dos focos das fiscalizações de Tecnologia da Informação (TI), realizadas pela Secretaria de
Fiscalização de Tecnologia da Informação (Sefti), do Tribunal de Contas da União, é a verificação da
conformidade e do desempenho das ações governamentais em aspectos de segurança de tecnologia
da informação, utilizando critérios fundamentados. O principal objetivo dessas fiscalizações é contribuir
para o aperfeiçoamento da gestão pública, para assegurar que a tecnologia da informação agregue
valor ao negócio da Administração Pública Federal em benefício da sociedade.
O Tribunal de Contas da União, ciente da importância de seu papel pedagógico junto aos
administradores públicos e da utilidade de apresentar sua forma de atuação às unidades jurisdicionadas,
aos parlamentares, aos órgãos governamentais, à sociedade civil e às organizações não-governamentais,
elaborou esta publicação com o intuito de despertar a atenção para os aspectos da segurança de
tecnologia da informação nas organizações governamentais.
Espera-se que este trabalho seja uma boa fonte de consulta, e que o Tribunal, mais uma vez, colabore
para o aperfeiçoamento da Administração Pública.
Introdução .............................................................................................................7
Na época em que as informações eram armazenadas apenas em papel, a segurança era relativamente
simples. Bastava trancar os documentos em algum lugar e restringir o acesso físico àquele local. Com
as mudanças tecnológicas e com o uso de computadores de grande porte, a estrutura de segurança
ficou um pouco mais sofisticada, englobando controles lógicos, porém ainda centralizados. Com a
chegada dos computadores pessoais e das redes de computadores que conectam o mundo inteiro, os
aspectos de segurança atingiram tamanha complexidade que há a necessidade de desenvolvimento
de equipes e de métodos de segurança cada vez mais sofisticados. Paralelamente, os sistemas de
informação também adquiriram importância vital para a sobrevivência da maioria das organizações
modernas, já que, sem computadores e redes de comunicação, a prestação de serviços de informação
pode se tornar inviável.
Esta segunda edição inclui um novo capítulo, que comenta a NBR ISO/IEC 17799 e lista acórdãos
e decisões do Tribunal sobre segurança de tecnologia da informação, além dos três capítulos que
constavam da primeira edição (controles de acesso lógico, política de segurança de informações e
plano de contingências). É nossa intenção continuar a publicar novas edições, incluindo capítulos
sobre assuntos correlatos.
Neste capítulo serão apresentados conceitos objetivo de proteger dados, programas e sistemas
importantes sobre controles de acesso lógico contra tentativas de acesso não autorizadas
a serem implantados em instituições que feitas por pessoas ou por outros programas de
utilizam a informática como meio de geração, computador.
armazenamento e divulgação de informações,
com o objetivo de prover segurança de acesso a O controle de acesso lógico pode ser encarado
essas informações. de duas formas diferentes: a partir do recurso
computacional que se quer proteger e a partir do
1.1 O que são controles de acesso? usuário a quem serão concedidos certos privilégios
e acessos aos recursos.
Os controles de acesso, físicos ou lógicos, têm
como objetivo proteger equipamentos, aplicativos A proteção aos recursos computacionais baseia-
e arquivos de dados contra perda, modificação se nas necessidades de acesso de cada usuário,
ou divulgação não autorizada. Os sistemas enquanto que a identificação e autenticação do
computacionais, bem diferentes de outros tipos de usuário (confirmação de que o usuário realmente é
recursos, não podem ser facilmente controlados quem ele diz ser) é feita normalmente por meio de
apenas com dispositivos físicos, como cadeados, um identificador de usuário (ID) e por uma senha
alarmes ou guardas de segurança. durante o processo de logon no sistema.
9
TRIBUNAL DE CONTAS DA UNIÃO
Bases de dados, arquivos ou transações de Os arquivos de log são usados para registrar
bancos de dados devem ser protegidos para evitar ações dos usuários, constituindo-se em ótimas
que os dados sejam apagados ou alterados sem fontes de informação para auditorias futuras.
autorização, como, por exemplo, arquivos com Os logs registram quem acessou os recursos
a configuração do sistema, dados da folha de computacionais, aplicativos, arquivos de dados e
pagamento, dados estratégicos da empresa. utilitários, quando foi feito o acesso e que tipo de
operações foram efetuadas.
Utilitários e sistema operacional
Um invasor ou usuário não autorizado pode
O acesso a utilitários, como editores, tentar acessar o sistema, apagar ou alterar dados,
compiladores, softwares de manutenção, acessar aplicativos, alterar a configuração do
monitoração e diagnóstico deve ser restrito, já que sistema operacional para facilitar futuras invasões,
essas ferramentas podem ser usadas para alterar e depois alterar os arquivos de log para que suas
aplicativos, arquivos de dados e de configuração ações não possam ser identificadas. Dessa forma,
do sistema operacional, por exemplo. o administrador do sistema não ficará sabendo
que houve uma invasão.
O sistema operacional é sempre um alvo
bastante visado, pois sua configuração é o 1.4 O que os controles de acesso
ponto-chave de todo o esquema de segurança. A lógico pretendem garantir em
fragilidade do sistema operacional compromete relação à segurança de informações?
10
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
O controle de acesso pode ser traduzido, evitar identificar o sistema ou suas aplicações
então, em termos de funções de identificação até que o processo de logon esteja completamente
e autenticação de usuários; alocação, gerência concluído;
e monitoramento de privilégios; limitação,
monitoramento e desabilitação de acessos; e durante o processo de logon, evitar o
prevenção de acessos não autorizados. fornecimento de mensagens de ajuda que
poderiam auxiliar um usuário não autorizado a
1.5 Como os usuários são completar esse procedimento;
identificados e autenticados?
validar a informação de logon apenas
Os usuários dos sistemas computacionais são quando todos os dados de entrada estiverem
identificados e autenticados durante um processo, completos. Caso ocorra algum erro, o sistema
chamado Logon. Os processos de logon são usados não deve indicar qual parte do dado de entrada
para conceder acesso aos dados e aplicativos em está correta ou incorreta, como, por exemplo, ID
um sistema computacional, e orientam os usuários ou senha;
durante sua identificação e autenticação.
limitar o número de tentativas de logon
Normalmente esse processo envolve a entrada sem sucesso (é recomendado um máximo de três
de um ID (identificação do usuário) e de uma senha tentativas), e ainda:
11
TRIBUNAL DE CONTAS DA UNIÃO
a) registrar as tentativas de acesso inválidas; como, por exemplo, quantidade mínima e máxima
de caracteres, misturando letras, números e
b) forçar um tempo de espera antes de permitir símbolos.
novas tentativas de entrada no sistema ou
rejeitar qualquer tentativa posterior de acesso 1.5.3 O que é autenticação do usuário?
sem autorização específica;
Após a identificação do usuário, deve-se
c) encerrar as conexões com o computador. proceder à sua autenticação, isto é, o sistema
deve confirmar se o usuário é realmente quem
limitar o tempo máximo para o procedimento ele diz ser. Os sistemas de autenticação são
de logon. Se excedido, o sistema deverá encerrar uma combinação de hardware, software e de
o procedimento; procedimentos que permitem o acesso de usuários
aos recursos computacionais.
mostrar as seguintes informações, quando
o procedimento de logon no sistema finalizar Na autenticação, o usuário deve apresentar
com êxito: algo que só ele saiba ou possua, podendo até
envolver a verificação de características físicas
a) data e hora do último logon com sucesso; pessoais. A maioria dos sistemas atuais solicita
uma senha (algo que, supostamente, só o
b) detalhes de qualquer tentativa de logon usuário conhece), mas já existem sistemas mais
sem sucesso, desde o último procedimento modernos utilizando cartões inteligentes (algo que
realizado com sucesso. o usuário possui) ou ainda características físicas
(algo intrínseco ao usuário), como o formato da
1.5.2 O que é identificação do usuário? mão, da retina ou do rosto, impressão digital e
reconhecimento de voz.
A identificação do usuário, ou ID, deve ser única,
isto é, cada usuário deve ter uma identificação 1.5.4 Como orientar os usuários
própria. Todos os usuários autorizados devem em relação às senhas?
ter um ID, quer seja um código de caracteres,
cartão inteligente ou qualquer outro meio de Para que os controles de senha funcionem,
identificação. Essa unicidade de identificação os usuários devem ter pleno conhecimento das
permite um controle das ações praticadas pelos políticas de senha da organização, e devem ser
usuários através dos logs. orientados e estimulados a segui-las fielmente.
Todos os usuários devem ser solicitados a:
No caso de identificação a partir de caracteres,
é comum estabelecer certas regras de composição, manter a confidencialidade das senhas;
12
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
13
TRIBUNAL DE CONTAS DA UNIÃO
Geralmente são consideradas boas senhas 1.5.7 Como deve ser feita a concessão
aquelas que incluem, em sua composição, letras de senhas aos usuários?
(maiúsculas e minúsculas), números e símbolos
embaralhados, totalizando mais de seis caracteres. A concessão de senhas deve ser feita de
Porém, para ser boa mesmo, a senha tem de ser maneira formal, considerando os seguintes
difícil de ser adivinhada por outra pessoa, mas de pontos:
fácil memorização, para que não seja necessário
anotá-la em algum lugar. Também é conveniente solicitar aos usuários a assinatura de uma
escolher senhas que possam ser digitadas declaração, a fim de manter a confidencialidade
rapidamente, dificultando que outras pessoas, a de sua senha pessoal (isso pode estar incluso nos
uma certa distância ou por cima de seus ombros, termos e condições do contrato de trabalho do
possam identificar a seqüência de caracteres. usuário);
14
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
garantir, aos usuários, que estão sendo troca muito freqüente de senhas também pode
fornecidas senhas iniciais seguras e temporárias, confundir o usuário, que poderá passar a escrever
forçando-os a alterá-las imediatamente no a senha em algum lugar visível ou escolher uma
primeiro logon. O fornecimento de senhas senha mais fácil, comprometendo, assim, sua
temporárias, nos casos de esquecimento por parte segurança.
dos usuários, deve ser efetuado somente após a
identificação positiva do respectivo usuário; O gerente de segurança deve desabilitar contas
inativas, sem senhas ou com senhas padronizadas.
fornecer as senhas temporárias aos usuários Até mesmo a senha temporária fornecida ao
de forma segura. O uso de terceiros ou de usuário pela gerência de segurança deve ser
mensagens de correio eletrônico desprotegidas gerada de forma que já entre expirada no sistema,
(não criptografadas) deve ser evitado. exigindo uma nova senha para os próximos logons.
Portanto, deve haver um procedimento que force
1.5.8 O que a instituição pode fazer a troca de senha imediatamente após a primeira
para proteger e controlar as senhas autenticação, quando o usuário poderá escolher
de acesso a seus sistemas? a senha que será utilizada dali por diante.
O sistema de controle de senhas deve ser Ex-funcionários devem ter suas senhas
configurado para proteger as senhas armazenadas bloqueadas. Para isso, devem existir procedimentos
contra uso não autorizado, sem apresentá-las na administrativos eficientes que informem o gerente
tela do computador, mantendo-as em arquivos de segurança, ou o administrador dos sistemas,
criptografados e estipulando datas de expiração da ocorrência de demissões ou de desligamentos
(normalmente se recomenda a troca de senhas de funcionários. Esses procedimentos, na prática,
após 60 ou 90 dias). Alguns sistemas, além de nem sempre são seguidos, expondo a organização
criptografar as senhas, ainda guardam essas a riscos indesejáveis.
informações em arquivos escondidos que não
podem ser vistos por usuários, dificultando, assim, Também devem ser bloqueadas contas
a ação dos hackers. de usuários após um determinado número
de tentativas de acesso sem sucesso. Esse
Para evitar o uso freqüente das mesmas senhas, procedimento diminui os riscos de alguém tentar
o sistema de controle de senhas deve manter um adivinhar as senhas. Atingido esse limite, só o
histórico das últimas senhas utilizadas por cada administrador do sistema poderá desbloquear a
usuário. Deve-se ressaltar, entretanto, que a conta do usuário, por exemplo.
15
TRIBUNAL DE CONTAS DA UNIÃO
16
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
17
TRIBUNAL DE CONTAS DA UNIÃO
imagem captada por uma câmera infravermelha Por exemplo, em um sistema de folha de
que mostra os padrões térmicos de uma face. Essa pagamento, poderá ser apresentado um menu
imagem é única e, combinada com algoritmos inicial com três opções diferentes: funcionário,
sofisticados de comparação de diferentes níveis gerente e setor de recursos humanos. Nesse caso,
de temperatura distribuídos pela face, constitui-se o administrador do sistema deverá conceder
em uma técnica não-invasiva, altamente confiável, acesso a cada uma das opções de acordo com a
não sendo afetada por alterações de saúde, idade função desempenhada pelo usuário. Portanto, o
ou temperatura do corpo. São armazenados ao funcionário só terá acesso a dados da sua folha
todo 19.000 pontos de identificação, podendo de pagamento pessoal, enquanto que o gerente
distinguir gêmeos idênticos, mesmo no escuro. poderá ter acesso a algumas informações da
O desenvolvimento dessa tecnologia tem como folha de seus funcionários. O setor de recursos
um de seus objetivos baratear seu custo para humanos, para poder alimentar a base de dados
que possa ser usada em um número maior de de pagamento, obterá um nível diferente de
aplicações de identificação e de autenticação. acesso e sua interação com o sistema será feita a
partir de menus próprios para a administração de
1.6 Como restringir o acesso pessoal. Os menus apresentados após a seleção de
aos recursos informacionais? uma das opções (funcionário, gerente ou setor de
recursos humanos) serão, portanto, diferentes.
O fato de um usuário ter sido identificado
e autenticado não quer dizer que ele poderá 1.6.2 Para que servem os controles
acessar qualquer informação ou aplicativo sem de funções de aplicativos?
qualquer restrição. Deve-se implementar um
controle específico, restringindo o acesso dos No que diz respeito às funções internas dos
usuários apenas às aplicações, arquivos e utilitários aplicativos, os respectivos proprietários deverão
imprescindíveis para desempenhar suas funções definir quem poderá acessá-las e como, por meio
na organização. Esse controle pode ser feito por de autorização para uso de funções específicas ou
menus, funções ou arquivos. para restrição de acesso a funções de acordo com
o usuário (menus de acesso predefinidos), horário
1.6.1 Para que servem os controles de menu? ou tipo de recursos (impressoras, fitas backup).
Os controles de menu podem ser usados para 1.6.3 Como proteger arquivos?
restringir o acesso de diferentes categorias de
usuários apenas àqueles aplicativos ou utilitários A maioria dos sistemas operacionais possui
indispensáveis a cada categoria. mecanismos de controle de acesso que definem
18
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
Na primeira abordagem, cada sujeito recebe A gerência das listas de controle de acesso,
uma permissão (ou capacidade) que define todos na prática, também é complicada. Para reduzir
os seus direitos de acesso. As permissões de acesso os problemas de gerenciamento dessas listas e o
são, então, atributos, associados a um sujeito ou espaço de memória ou disco por elas ocupado,
objeto, que definem o que ele pode ou não fazer costuma-se agrupar os sujeitos com características
com outros objetos. Essa abordagem, no entanto, semelhantes ou direitos de acesso iguais. Dessa
é pouco utilizada, já que, na prática, com grandes forma, os direitos de acesso são associados a
19
TRIBUNAL DE CONTAS DA UNIÃO
grupos, e não a sujeitos individualizados. Vale Os logs são registros cronológicos de atividades
ressaltar que um sujeito pode pertencer a um do sistema que possibilitam a reconstrução, revisão
ou mais grupos, de acordo com o objeto a ser e análise dos ambientes e das atividades relativas
acessado. a uma operação, procedimento ou evento,
acompanhados do início ao fim.
1.7 Como monitorar o acesso
aos recursos informacionais? Os logs são utilizados como medidas de
detecção e monitoramento, registrando atividades,
O monitoramento dos sistemas de informação falhas de acesso (tentativas frustradas de logon ou
é feito, normalmente, pelos registros de log, trilhas de acesso a recursos protegidos) ou uso do sistema
de auditoria ou outros mecanismos capazes de operacional, utilitários e aplicativos, e detalhando
detectar invasões. Esse monitoramento é essencial o que foi acessado, por quem e quando. Com
à equipe de segurança de informações, já que é os dados dos logs, pode-se identificar e corrigir
praticamente impossível eliminar por completo falhas da estratégia de segurança. Por conterem
todos os riscos de invasão por meio da identificação informações essenciais para a detecção de acesso
e autenticação de usuários. não autorizado, os arquivos de log devem ser
protegidos contra alteração ou destruição por
Na ocorrência de uma invasão, falha do sistema usuários ou invasores que queiram encobrir suas
ou atividade não autorizada, é imprescindível atividades.
reunir evidências suficientes para que possam
ser tomadas medidas corretivas necessárias ao 1.7.2 O que deve ser registrado em logs?
restabelecimento do sistema às suas condições
normais, assim como medidas administrativas e/ Devido à grande quantidade de dados
ou judiciais para investigar e punir os invasores. armazenada em logs, deve-se levar em consideração
que seu uso pode degradar o desempenho dos
A forma mais simples de monitoramento é sistemas. Sendo assim, é aconselhável balancear
a coleta de informações, sobre determinados a necessidade de registro de atividades críticas
eventos, em arquivos históricos, mais conhecidos e os custos, em termos de desempenho global
como logs. Com essas informações, a equipe dos sistemas. Normalmente, os registros de log
de segurança é capaz de registrar eventos e de incluem:
detectar tentativas de acesso e atividades não
autorizadas após sua ocorrência. identificação dos usuários;
20
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
Ao definir o que será registrado, é preciso Como controle de acesso lógico, a gerência
considerar que quantidades enormes de registros de segurança pode ainda limitar o horário de uso
podem ser inviáveis de serem monitoradas. Nada dos recursos computacionais de acordo com a real
adianta ter um log se ele não é periodicamente necessidade de acesso aos sistemas. Pode-se, por
revisado. Para auxiliar a gerência de segurança exemplo, desabilitar o uso dos recursos nos fins
na árdua tarefa de análise de logs, podem ser de semana ou à noite.
previamente definidas trilhas de auditoria mais
simples e utilizados softwares especializados É usual também limitar a quantidade de sessões
disponíveis no mercado, específicos para cada concorrentes, impedindo que o usuário consiga
sistema operacional. entrar no sistema ou na rede a partir de mais de um
terminal ou computador simultaneamente. Isso
1.8 Outros controles reduz os riscos de acesso ao sistema por invasores,
de acesso lógico pois se o usuário autorizado já estiver conectado,
o invasor não poderá entrar no sistema. Da mesma
Outro recurso de proteção bastante utilizado forma, se o invasor estiver logado, o usuário
em alguns sistemas é o time-out automático, isto autorizado, ao tentar se conectar, identificará que
é, a sessão é desativada após um determinado sua conta já está sendo usada e poderá notificar
tempo sem qualquer atividade no terminal ou o fato à gerência de segurança.
computador. Para restaurá-la, o usuário é obrigado
a fornecer novamente seu ID e senha. Em alguns 1.9 Onde as regras de controle
sistemas operacionais, o próprio usuário, após sua de acesso são definidas?
habilitação no processo de logon, pode ativar e
desativar essa função de time-out. Nesse sentido, As regras de controle e direitos de acesso para
os usuários devem ser orientados a: cada usuário ou grupo devem estar claramente
definidas no documento da política de controle de
encerrar as sessões ativas, a menos que acesso da instituição, o qual deverá ser fornecido
elas possam ser protegidas por mecanismo de aos usuários e provedores de serviço para que
21
TRIBUNAL DE CONTAS DA UNIÃO
tomem conhecimento dos requisitos de segurança 1.9.2 Que cuidados devem ser tomados na
estabelecidos pela gerência. definição das regras de controle de acesso?
A política de controle de acesso deve levar em diferenciar regras que sempre devem ser
conta: cumpridas das regras opcionais ou condicionais;
22
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
23
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
Neste Capítulo serão apresentados conceitos pelo emissor com os recebidos pelo destinatário. A
relativos à política de segurança de informações, manutenção da integridade pressupõe a garantia
bem como questões que demonstram a de não-violação dos dados com intuito de
importância de sua elaboração, implementação alteração, gravação ou exclusão, seja ela acidental
e divulgação. ou proposital.
25
TRIBUNAL DE CONTAS DA UNIÃO
26
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
27
TRIBUNAL DE CONTAS DA UNIÃO
amplos, para aplicação em toda a organização. reais necessidades. O tempo desde o início até
Além disso, ela deve ser clara o suficiente para ser a completa implantação tende a ser longo. Em
bem compreendida pelo leitor em foco, aplicável resumo, as principais etapas que conduzem à
e de fácil aceitação. A complexidade e extensão implantação bem-sucedida da PSI são: elaboração,
exageradas da PSI pode levar ao fracasso de sua aprovação, implementação, divulgação e
implementação. manutenção. Muita atenção deve ser dada às duas
últimas etapas, haja vista ser comum sua não-
Cabe destacar que a PSI pode ser composta observância. Normalmente, após a consecução das
por várias políticas inter-relacionadas, como a três primeiras etapas, as gerências de segurança
política de senhas, de backup, de contratação e acreditam ter cumprido o dever e esquecem da
instalação de equipamentos e softwares. importância da divulgação e atualização da PSI.
A demais, quando a organização achar De forma mais detalhada, pode-se citar como
conveniente e necessário que sua PSI seja mais as principais fases que compõem o processo de
abrangente e detalhada, sugere-se a criação de implantação da PSI:
outros documentos que especifiquem práticas
e procedimentos e que descrevam com mais identificação dos recursos críticos;
detalhes as regras de uso da tecnologia da
informação. Esses documentos costumam dispor classificação das informações;
sobre regras mais específicas, que detalham
as responsabilidades dos usuários, gerentes definição, em linhas gerais, dos objetivos de
e auditores e, normalmente, são atualizados segurança a serem atingidos;
com maior freqüência. A PSI é o primeiro de
muitos documentos com informações cada vez análise das necessidades de segurança
mais detalhadas sobre procedimentos, práticas (identificação das possíveis ameaças, análise de
e padrões a serem aplicados em determinadas riscos e impactos);
circunstâncias, sistemas ou recursos.
elaboração de proposta de política;
2.7 Como se dá o processo
de implantação da PSI? discussões abertas com os envolvidos;
28
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
29
TRIBUNAL DE CONTAS DA UNIÃO
ou empréstimo de senha que possibilite o demonstrada pelo tipo, volume e impacto dos
acesso de pessoas não autorizadas a sistemas de incidentes de segurança registrados. É desejável,
informações é tratado no inciso I do § 1º do art. também, que sejam avaliados o custo e o impacto
325 do Código Penal. dos controles na eficiência do negócio, a fim de
que esta não seja comprometida pelo excesso ou
Neste tópico, fica ainda mais evidente a escassez de controles.
importância da conscientização dos funcionários
quanto à PSI. Uma vez que a Política seja de É importante frisar, ainda, que a PSI deve ter
conhecimento de todos da organização, não será um gestor responsável por sua manutenção e
admissível que as pessoas aleguem ignorância análise crítica.
quanto às regras nela estabelecidas a fim de livrar-
se da culpa sobre violações cometidas. 2.12 Existem normas sobre PSI para
a Administração Pública Federal?
Quando detectada uma violação, é preciso
averiguar suas causas, conseqüências e O Decreto n.º 3.505, de 13 de junho de 2000,
circunstâncias em que ocorreu. Pode ter sido instituiu a Política de Segurança da Informação
derivada de um simples acidente, erro ou mesmo nos órgãos e entidades da A dministração
desconhecimento da PSI, como também de Pública Federal. Em linhas gerais, os objetivos
negligência, ação deliberada e fraudulenta. Essa traçados nessa PSI dizem respeito à necessidade
averiguação possibilita que vulnerabilidades, até de capacitação e conscientização das pessoas
então desconhecidas pelo pessoal da gerência de lotadas nos órgãos e entidades da Administração
segurança, passem a ser consideradas, exigindo, Pública Federal quanto aos aspectos de segurança
se for o caso, alterações na PSI. da informação; e necessidade de elaboração e
edição de instrumentos jurídicos, normativos
2.11 Uma vez definida, a e organizacionais que promovam a efetiva
PSI pode ser alterada? implementação da segurança da informação. Com
relação às matérias que esses instrumentos devem
A PSI não só pode ser alterada, como deve versar, o Decreto menciona:
passar por processo de revisão definido e periódico
que garanta sua reavaliação a qualquer mudança padrões relacionados ao emprego
que venha afetar a análise de risco original, tais dos produtos que incorporam recursos
como: incidente de segurança significativo, novas criptográficos;
vulnerabilidades, mudanças organizacionais ou
na infra-estrutura tecnológica. Além disso, deve normas gerais para uso e comercialização
haver análise periódica da efetividade da política, dos recursos criptográficos;
30
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
31
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
3. Plano de Contingências
33
TRIBUNAL DE CONTAS DA UNIÃO
de seus serviços, as organizações dependem de serviços temporários ou com restrições, que, pelo
computadores e de informações armazenadas menos, supram as necessidades imediatas e mais
em meio eletrônico, o que fazer na ocorrência críticas. Cabe destacar que o Plano é um entre
de situações inesperadas que comprometam vários requisitos de segurança necessários para
o processamento ou a disponibilidade desses que os aspectos de integridade e disponibilidade
computadores ou informações? Ao contrário sejam preservados durante todo o tempo.
do que ocorria antigamente, os funcionários
não mais detêm o conhecimento integral, assim 3.4 Como iniciar a elaboração
como a habilidade para consecução dos processos do Plano de Contingências?
organizacionais, pois eles são, muitas vezes,
executados de forma transparente. Além disso, as Antes da elaboração do Plano de Contingências
informações não mais se restringem ao papel, ao propriamente dito, é importante analisar alguns
contrário, elas estão estrategicamente organizadas aspectos:
em arquivos magnéticos.
riscos a que está exposta a organização,
Por conseguinte, pode-se considerar o Plano probabilidade de ocorrência e os impactos
de Contingências quesito essencial para as decorrentes (tanto aqueles relativos à escala do
organizações preocupadas com a segurança de dano como ao tempo de recuperação);
suas informações.
conseqüências que poderão advir da
3.3 Qual é o objetivo do interrupção de cada sistema computacional;
Plano de Contingências?
identificação e priorização de recursos,
O objetivo do Plano de Contingências é manter sistemas, processos críticos;
a integridade e a disponibilidade dos dados da
organização, bem como a disponibilidade dos tempo limite para recuperação dos recursos,
seus serviços quando da ocorrência de situações sistemas, processos;
fortuitas que comprometam o bom andamento
dos negócios. Possui como objetivo, ainda, alternativas para recuperação dos recursos,
garantir que o funcionamento dos sistemas sistemas, processos, mensurando os custos e
informatizados seja restabelecido no menor benefícios de cada alternativa.
tempo possível a fim de reduzir os impactos
causados por fatos imprevistos. É normal que, 3.5 Que assuntos devem
em determinadas situações de anormalidade, o ser abordados no Plano
Plano preveja a possibilidade de fornecimento de de Contingências?
34
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
35
TRIBUNAL DE CONTAS DA UNIÃO
da alta gerência, é um problema corporativo, pois 3.7 Como garantir que o Plano
trata-se de estabelecimento de procedimentos que funcionará como esperado?
garantirão a sobrevivência da organização como
um todo e não apenas da área de informática. É possível citar três formas de garantir a
Ainda, muitas das definições a serem especificadas eficácia do Plano de Contingências: treinamento
são definições relativas ao negócio da organização e conscientização das pessoas envolvidas; testes
e não à tecnologia da informação. periódicos do Plano, integrais e parciais; processo
de manutenção contínua.
A alta gerência deve designar uma equipe
de segurança específica para elaboração, 3.7.1 Como deve ser realizado o treinamento
implementação, divulgação, treinamento, e a conscientização das pessoas?
testes, manutenção e coordenação do Plano
de Contingências. Este deve possuir, ainda, um É essencial o desenvolvimento de atividades
responsável específico que esteja a frente das educativas e de conscientização que visem ao
demandas, negociações e tudo mais que se fizer perfeito entendimento do processo de continuidade
necessário. de serviços e que garantam, por conseguinte, a
efetividade do Plano de Contingências.
Provavelmente, a alta gerência será demandada
a firmar acordos de cooperação com outras Cada funcionário envolvido com o processo de
organizações, assinar contratos orientados para a continuidade de serviços, especialmente aqueles
recuperação dos serviços, entre outros atos. componentes de equipes com responsabilidades
específicas em caso de contingências, deve ter em
Há de ser considerada, ainda, a questão dos mente as atividades que deve desempenhar em
custos. Faz parte das decisões da alta gerência o situações emergenciais. O treinamento deve ser
orçamento a ser disponibilizado para garantir a teórico e prático, inclusive com simulações. Além
exeqüibilidade do Plano de Contingências, ou seja, do treinamento, a conscientização pode ser feita
para possibilitar, além da sua implementação, sua de outras formas, como distribuição de folhetos e
manutenção, treinamento e testes. promoção de palestras informativas e educativas
sobre possíveis acidentes e respectivos planos de
Diante dos fatos anteriormente abordados, recuperação.
fica evidente a necessidade precípua de
envolvimento da alta gerência com todo processo Por fim, vale salientar que um programa de
que garantirá o sucesso de implantação do Plano educação continuada que faça com que as pessoas
de Contingências. envolvidas sintam-se como participantes ativos do
programa de segurança é a melhor maneira de
alcançar o sucesso esperado.
36
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
37
TRIBUNAL DE CONTAS DA UNIÃO
38
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
Neste capítulo será comentada a norma NBR pela Comissão de Estudo de Segurança Física
ISO/IEC 17799 como ferramenta de auditoria de em Instalações de Informática, e é equivalente à
segurança da informação utilizada pelo Tribunal norma ISO/IEC 17799.
de Contas da União (TCU). A fim de facilitar as
atividades, tanto de gestão quanto de auditoria 4.2 Por que o TCU utiliza essa norma
de segurança da informação, serão explanadas as como padrão em suas auditorias
seções da norma e citados acórdãos e decisões de segurança da informação?
do Tribunal que tratam, entre outros aspectos, de
segurança da informação. Além do reconhecimento da ABNT, como
instituição normalizadora brasileira, as instituições
4.1 De que trata a NBR internacionais ISO (International Organization for
ISO/IEC 17799? Standardization) e IEC (International Eletrotechnical
Commission), autoras da norma, são mundialmente
A NBR ISO/IEC 17799, norma da Associação reconhecidas por sua capacitação técnica. A
Brasileira de Normas Técnicas (ABNT), trata norma ISO/IEC 17799, equivalente à norma
de técnicas de segurança em Tecnologia da brasileira, é amplamente reconhecida e utilizada
Informação, e funciona como um código de por Entidades Fiscalizadoras Superiores, órgãos de
prática para a gestão da segurança da informação. governo, empresas públicas e privadas nacionais
Essa norma foi elaborada no Comitê Brasileiro e internacionais atentas ao tema Segurança da
de Computadores e Processamento de Dados, Informação.
39
TRIBUNAL DE CONTAS DA UNIÃO
40
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
41
TRIBUNAL DE CONTAS DA UNIÃO
dos recursos de TI, reavaliando as situações especiais. São fornecidas ainda diretrizes para
existentes, especialmente no tocante à segurança o relacionamento com par tes externas, na
lógica e física; identificação dos riscos relacionados e dos
requisitos de segurança da informação necessários
Decisão 918/2000 - Plenário ao tratar com clientes e terceiros.
42
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
43
TRIBUNAL DE CONTAS DA UNIÃO
44
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
45
TRIBUNAL DE CONTAS DA UNIÃO
9.1.13.7. garantia do direito de auditar, por não, reavaliando, entre outros aspectos, a
parte da contratada e dos órgãos de controle, e pertinência da existência de funcionários de
forma de exercício deste direito; outros órgãos ou entidades, especialmente
do SERPRO, que atualmente desempenham
9.4.4. adote cláusulas contratuais para esse papel;
assegurar que a documentação técnica, programas
fontes e dados de sistemas regidos por contratos 4.8 De que trata a seção
de prestação de serviços estejam acessíveis ao “Gestão de ativos”?
Ministério;
Essa seção da norma orienta a direção a
Acórdão 441/2005 – 1ª Câmara alcançar e manter a proteção adequada dos
ativos da organização, além de assegurar que a
1.3 elabore o Acordo de Nível de Serviço do informação seja classificada de acordo com seu
Sisfin; nível adequado de proteção. São fornecidas
diretrizes para realização de inventário dos ativos,
1.4 inclua nas normas internas a definição de seus proprietários e regras para seu
obrigatoriedade da elaboração de Acordo de Nível uso. Em relação à classificação da informação,
de Serviço para os sistemas críticos; a norma faz algumas recomendações e sugere
a definição de procedimentos para rotulação e
Decisão 295/2002 - Plenário tratamento da informação.
46
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
47
TRIBUNAL DE CONTAS DA UNIÃO
48
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
49
TRIBUNAL DE CONTAS DA UNIÃO
50
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
51
TRIBUNAL DE CONTAS DA UNIÃO
sistema, de forma a evitar que, em eventuais falhas ocasionadas pelo fato de um mesmo usuário ser
no seu funcionamento ou nos equipamentos, detentor de permissões para modificar o código
as listas de prováveis receptores deixem de ser fonte do sistema, inserir e consultar dados;
emitidas;
Decisão 1380/2002 - Plenário
Acórdão 2023/2005 - Plenário
8.3.4 defina procedimentos claros, escritos
9.1.14. o acesso ao ambiente de produção ou automatizados, que esclareçam os passos
por técnicos da CGI seja feito de forma controlada a serem adotados em caso de necessidade de
pelos gestores dos sistemas; reprocessamento de qualquer rotina batch;
9.4.9. evite executar procedimentos que c) proceda à reavaliação geral das pessoas
envolvam alterações de informações diretamente habilitadas no SIAPA, particularmente com relação
na base de dados de produção, devendo as àquelas lotadas em outros órgãos/entidades,
situações de exceção, depois de devidamente como o SERPRO;
identificadas, ser implementadas dentro das
funcionalidades dos respectivos sistemas, h) reveja as habilitações de todos os usuários
tornando-as disponíveis para serem utilizadas de do SPIU, lotados na [...] ou não, reavaliando sua
forma segura pelos usuários desses sistemas; permanência no órgão e a pertinência dos níveis
de acesso concedidos, assim como os inúmeros
9.4.11. crie procedimentos automatizados acessos concedidos a funcionários lotados no
(preferencialmente um sistema) que permitam o SERPRO, inclusive pertencentes à equipe de
acompanhamento detalhado das demandas de TI manutenção do sistema;
feitas pelas outras áreas do Ministério;
Decisão 1049/2000 – Plenário
Acórdão 782/2004 - 1ª Câmara
8.3.16. estude a possibilidade de criar um
9.3.3. adote providências para elaborar um pseudo-sistema dentro do Designer 2000
esquema de segregação de funções e atividades, que permita o acesso somente à leitura da
incluindo a separação dos ambientes de documentação pelas equipes de desenvolvimento,
desenvolvimento, teste e produção, de modo a para que não se perca o controle sobre alterações
minimizar a possibilidade de ocorrência de fraudes efetuadas;
52
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
53
TRIBUNAL DE CONTAS DA UNIÃO
54
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
8.1.6. envide esforços para automatizar 3.7.3. definir, com a maior brevidade possível,
o controle de qualidade do processamento mecanismos de segurança na área de transmissão
do SIH/SUS (conferência da regularidade do de dados;
55
TRIBUNAL DE CONTAS DA UNIÃO
56
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
8.1.1.1 crie arquivo contendo histórico das 8.2.6.9. adotar procedimentos de análise
operações realizadas; regular de arquivos tipo log, visando detectar
eventuais violações ou tentativas de violação dos
Decisão 1098/2002 - Plenário procedimentos de segurança;
57
TRIBUNAL DE CONTAS DA UNIÃO
58
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
59
TRIBUNAL DE CONTAS DA UNIÃO
9.4.5.1. o poder de criação de novos perfis e 8.1.1 - quanto aos sistemas informatizados:
cadastro de usuários, centralizando essas funções
e responsabilidades nos gestores de negócio; b) reveja as habilitações de todos os usuários
do SIAPA lotados na [...], reavaliando não apenas
9.4.5.2. o acesso irrestrito e permanente aos sua permanência na Secretaria, como também seu
sistemas de produção; local de trabalho (gerência) e a pertinência dos
níveis de acesso concedidos;
Acórdão 782/2004 - 1ª Câmara
c) proceda à reavaliação geral das pessoas
9.2.1. adote procedimentos formais de habilitadas no SIAPA, particularmente com relação
concessão e de validação periódica de senhas de àquelas lotadas em outros órgãos/entidades,
usuários de sistemas informatizados, bem como como o SERPRO;
de cancelamento de acesso de usuários que são
desligados da unidade; e) estabeleça controle sistemático e oriente as
Gerências Regionais da [...] quanto à necessidade
Acórdão 461/2004 - Plenário de revisão dos níveis de acesso e acerto do local
de trabalho, no Senha-Rede, quando da mudança
9.1.3. a elaboração de lista de pessoas de lotação de servidores da [...];
autorizadas a ter acesso aos servidores centrais,
bem como, a sua revisão periódica; h) reveja as habilitações de todos os usuários
do SPIU, lotados na [...] ou não, reavaliando sua
60
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
61
TRIBUNAL DE CONTAS DA UNIÃO
62
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
8.2.6.7. [...] implementação de rotinas Essa seção da norma orienta a direção quanto
de suspensão de códigos de identificação de à definição dos requisitos necessários de segurança
63
TRIBUNAL DE CONTAS DA UNIÃO
64
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
8.1.7. estude a viabilidade de implantar 3.7.14. revisar rotina de consulta do FGI, visto
uma rotina de crítica automática no SIA/ que algumas contas não são localizadas quando o
SUS, com o objetivo de conferir o volume de argumento de pesquisa é o PIS/Pasep;
informações contidas em cada remessa mensal
dos gestores locais do SUS com os volumes 3.7.15. revisar rotina de pagamento quanto à
estatisticamente previstos, com base em padrões exigência do PIS/Pasep correto;
preestabelecidos;
3.7.16. revisar os procedimentos de crítica do
Decisão 445/1998 - Plenário CER quanto à inserção ou à alteração de dados
cadastrais, como juros de mora, índice de reajuste,
3.7.9. revisar os procedimentos de crítica dos prazo de carência, dia de pagamento, dados de
Sistemas de Controle de Contas Ativas e Inativas, retorno;
SFG e FGI, a fim de que não permitam a inserção
de contas vinculadas com PIS/PASEP viciados, Controles criptográficos
de nomes com apenas uma palavra, com letras
repetidas mais que duas vezes consecutivamente Acórdão 782/2004 - 1ª Câmara
e com espaços em branco excedentes entre
palavras; 9.3.9. estude [...] a possibilidade de utilizar
recursos de criptografia e validação digital na
3.7.10. revisar as rotinas de crítica do SFG/FGI proteção dos arquivos a serem gerados pelo
quanto à inserção de contas vinculadas com PIS/ programa FAP Digital em suas futuras versões;
PASEP inválido ou inexistente na base de dados;
Decisão 918/2000 - Plenário
3.7.11. sanear as bases de contas vinculadas
ativas e inativas quanto à existência de contas 8.2.4. adote providências para dificultar
com saldo negativo e não mais permitir sua a alteração de dados nas tabelas do programa
ocorrência; SIA.exe, incluindo, se necessário, os mesmos
mecanismos de controle adotados no SIH/SUS
3.7.12. revisar as rotinas de crítica do SFG (campos de controle criptografados);
quanto à inserção de empresas com CGC inválido
ou inexistente na base de dados; 8.2.6.6. abster-se de usar chaves públicas
de acesso à rede, sem estarem associadas a um
3.7.13. inserir críticas no SFG com vistas a não responsável;
permitir mais de um depósito na mesma conta
vinculada para uma mesma competência;
65
TRIBUNAL DE CONTAS DA UNIÃO
66
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
67
TRIBUNAL DE CONTAS DA UNIÃO
68
BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
9.3.11. abstenha-se da utilização de softwares 9.1.8. implante, por meio de sua Auditoria
não licenciados; Interna, política de auditoria nos diversos sistemas
de tecnologia da informação pertinentes à
Conformidade com normas e arrecadação de receitas da Empresa;
políticas de segurança da informação
e conformidade técnica
69
TRIBUNAL DE CONTAS DA UNIÃO
Referências bibliográficas
BRASIL. Decreto n.º 3.505, de 13 de junho de 2000. Institui a Política de Segurança da Informação
nos órgãos e entidades da Administração Pública Federal. Disponível em: <http://www.planalto.gov.
br/ccivil_03/decreto/D3505.htm>. Acesso em: 24 out. 2007.
______. Lei n.º 9.983, de 14 de julho de 2000. Altera o Decreto-Lei n.º 2.848, de 7 de dezembro
de 1940 – Código Penal e dá outras providências. Disponível em: <http://www.planalto.gov.br/
ccivil_03/Leis/L9983.htm>. Acesso em: 24 out. 2007.
70
TRIBUNAL DE CONTAS DA UNIÃO
70042-900 Brasília-DF
<http://www.tcu.gov.br>
Responsabilidade Editorial
Elaboração
Cláudia Augusto Dias
Roberta Ribeiro de Queiroz Martins
Capa e Editoração
Secretaria-Geral da Presidência
Instituto Serzedello Corrêa
Centro de Documentação
Editora do TCU
Revisão de Texto
Focalize Eventos e Serviços Ltda.
Negócio
Controle externo da governança de tecnologia da
informação na Administração Pública Federal.
Missão
Assegurar que a tecnologia da informação agregue valor ao negócio
da Administração Pública Federal em benefício da sociedade.
Visão
Ser unidade de excelência no controle e no
aperfeiçoamento da governança de tecnologia da informação.
www.tcu.gov.br