Escolar Documentos
Profissional Documentos
Cultura Documentos
Então ÿÿÿÿ
“!”
Bhartÿhari—Nÿtiÿatakam
“O conhecimento é um tesouro que não pode ser roubado”
Machine Translated by Google
Machine Translated by Google
Machine Translated by Google
Hkkjrh; ekud
lwpuk izkS|ksfxdh — lqj{kk rduhd
lwpuk ,oa lapkj izkS|ksfxdh lqj{kk dk izcU/ku Hkkx
1 lwpuk ,oa lapkj izkS|ksfxdh lqj{kk izcU/ku dh /kkj.kk vkSj izfr#i
Padrão Indiano
ICS 35.040
© BIS 2009
PREFÁCIO NACIONAL
Esta norma indiana (Parte 1), que é idêntica à ISO/IEC 13335-1: 2004 'Tecnologia da informação - Técnicas de segurança - Gestão
da segurança da tecnologia da informação e comunicação - Parte 1: Conceitos e modelos para gestão da segurança da tecnologia
da informação e comunicação' emitida por o Comitê Técnico Conjunto ISO/IEC JTC 1 da Organização Internacional de
Padronização (ISO) e da Comissão Eletrotécnica Internacional (IEC) foi adotado em conjunto pelo Bureau of Indian Standards por
recomendação do Comitê Seccional de Segurança de Sistemas de Informação e Biometria e aprovação do Electronics e Conselho
da Divisão de Tecnologia da Informação.
O texto da Norma ISO/IEC foi aprovado como adequado para publicação como uma Norma Indiana sem desvios.
Certas convenções, no entanto, não são idênticas às utilizadas nas Normas Indianas. Chama-se especialmente a atenção para o
seguinte:
a) Sempre que aparecerem as palavras 'Norma Internacional' referindo-se a esta norma, elas deverão ser lidas como 'Norma Indiana'
Padrão'.
b) A vírgula (,) tem sido usada como marcador decimal na Norma Internacional, enquanto nas Normas Indianas, o
a prática atual é usar um ponto (.) como marcador decimal.
Machine Translated by Google
Padrão Indiano
1 Escopo
A ISO/IEC 13335 contém orientações sobre a gestão da segurança das TIC. A Parte 1 da ISO/IEC 13335
apresenta os conceitos e modelos fundamentais para uma compreensão básica da segurança das TIC e
aborda as questões gerais de gestão que são essenciais para o sucesso do planeamento,
implementação e operação da segurança das TIC.
Não é intenção desta Norma sugerir uma abordagem de gestão específica para a segurança das TIC. Em vez
disso, a ISO/IEC 13335-1 contém uma discussão geral de conceitos e modelos úteis para a gestão da
segurança das TIC. Este material é geral e aplicável a diversos estilos de gestão e ambientes organizacionais.
Está organizado de forma a permitir a adequação do material às necessidades de uma organização e ao seu
estilo de gestão específico.
2 Definições
Para os fins deste documento e das outras Partes de 13335, aplicam-se os seguintes termos e
definições. Os termos a seguir são derivados de todas as partes da ISO/IEC 13335 e ISO/IEC 17799. Qualquer
desvio das definições encontradas nessas referências deriva do uso específico na ISO/IEC 13335 referente ao
ambiente de segurança de TI.
2.1
responsabilidade
a propriedade que garante que as ações de uma entidade possam ser atribuídas exclusivamente à
entidade [ISO/IEC 7498-2]
2.2
ativo
qualquer coisa que tenha valor para a organização
1
Machine Translated by Google
2.3
autenticidade
a propriedade que garante que a identidade de um sujeito ou recurso é aquela reivindicada. A autenticidade se aplica a
entidades como usuários, processos, sistemas e informações
2.4
disponibilidade
a propriedade de ser acessível e utilizável mediante solicitação por uma entidade autorizada [ISO/IEC
7498-2]
2.5
A linha de base
controla um conjunto mínimo de salvaguardas estabelecidas para um sistema ou organização
2.6
confidencialidade
a propriedade de que as informações não são disponibilizadas ou divulgadas a indivíduos, entidades ou processos
não autorizados [ISO/IEC
7498-2]
2.7
controlo
no contexto da segurança das TIC, o termo “controlo” pode ser considerado sinónimo de “salvaguarda”. Ver
2.24, “salvaguarda”
2.8
diretrizes
uma descrição que esclareça o que deve ser feito e como, para atingir os objetivos estabelecidos nas políticas
2.9
impactar
o resultado de um incidente de segurança da informação
2
Machine Translated by Google
2.10
incidente de segurança da
informação qualquer evento inesperado ou indesejado que possa comprometer as atividades comerciais ou a
segurança da informação. Exemplos de incidentes de segurança da informação são:
- perda de serviços, equipamentos ou instalações,
- mau funcionamento ou sobrecarga do
sistema, - erros
humanos, - não conformidade com políticas ou diretrizes,
- violações dos dispositivos de segurança física, -
alterações descontroladas do sistema,
- mau funcionamento de software ou hardware, e -
violações de acesso.
2.11
Segurança das
TIC, todos os aspectos relacionados à definição, obtenção e manutenção da confidencialidade, integridade,
disponibilidade, não repúdio, responsabilidade, autenticidade e confiabilidade das TIC
2.12
Regras, diretrizes e
práticas de políticas de segurança de TIC que regem como os ativos, incluindo informações confidenciais,
são gerenciados, protegidos e distribuídos dentro de uma organização e seus sistemas de TIC
2.13
instalações de processamento de
informações, qualquer sistema, serviço ou infraestrutura de processamento de informações, ou os locais físicos
que os abrigam
2.14
segurança da informação
todos os aspectos relacionados à definição, obtenção e manutenção da confidencialidade, integridade,
disponibilidade, não repúdio, responsabilidade, autenticidade e confiabilidade das informações ou dos recursos
de processamento de informações
2.15
integridade
a propriedade de salvaguardar a precisão e integridade dos ativos
2.16
não repúdio a
capacidade de provar que uma ação ou evento ocorreu, de modo que esse evento ou ação não possa ser repudiado
posteriormente
[ISO/IEC 13888-1; ISO É 7498-2]
3
Machine Translated by Google
2.17
confiabilidade
a propriedade de comportamento e resultados pretendidos consistentes
2.18
risco residual o
risco que permanece após o tratamento do risco
2.19
arriscar o potencial de que uma determinada ameaça explore vulnerabilidades de um ativo ou grupo de ativos e, assim,
cause danos à organização. É medido em termos de uma combinação da probabilidade de um evento e sua
consequência
2.20
análise de risco
o processo sistemático de estimativa da magnitude dos riscos
2.21
avaliação de risco
o processo de combinar identificação de risco, análise de risco e avaliação de risco
2.22
gestão de riscos o
processo total de identificação, controle e eliminação ou minimização de eventos incertos que possam afetar os recursos
do sistema de TIC
2.23
tratamento de
risco o processo de seleção e implementação de controles para modificar o risco
2.24
salvaguardar
uma prática, procedimento ou mecanismo que trata riscos. Note-se que o termo “salvaguarda” pode ser considerado
sinónimo do termo “controlo”. Veja 2.7, “controle”
2.25
ameaça
uma causa potencial de um incidente que pode resultar em danos a um sistema ou organização
2.26
vulnerabilidade
uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças
4
Machine Translated by Google
Os seguintes princípios de segurança de alto nível são fundamentais para o estabelecimento de um programa eficaz de
segurança das TIC.
Gestão de riscos: Os activos devem ser protegidos através da adopção de salvaguardas adequadas.
As salvaguardas devem ser selecionadas e geridas com base numa metodologia de gestão de riscos
adequada, que avalie os ativos, as ameaças, as vulnerabilidades da organização e o impacto das ameaças que ocorrem,
para chegar aos riscos inerentes e tendo em consideração as restrições.
Compromisso: O compromisso organizacional com a segurança das TIC e a gestão de riscos é essencial. Para obter
compromisso, os benefícios da implantação da segurança das TIC devem ser especificados.
Funções e responsabilidades: A gestão organizacional é responsável por proteger os ativos. As funções e responsabilidades
pela segurança das TIC devem ser esclarecidas e comunicadas.
Objectivos, estratégias e políticas: O risco de segurança das TIC deve ser gerido tendo em consideração os objectivos,
estratégias e políticas da organização.
Gestão do ciclo de vida: A gestão da segurança das TIC deve ser contínua durante todo o ciclo de vida de um ativo
organizacional de TIC.
As subseções seguintes descrevem em alto nível os principais elementos de segurança e suas relações que
estão envolvidos na gestão da segurança, tendo em vista os princípios fundamentais de segurança. Cada um dos
elementos é introduzido e os principais fatores contribuintes são identificados.
A Parte 2 desta Norma Internacional fornece uma discussão aprofundada dos elementos de risco, incluindo
ameaças, vulnerabilidades e salvaguardas.
3.2 Ativos
A gestão adequada dos ativos é vital para o sucesso da organização e é uma responsabilidade importante de
todos os níveis de gestão. Os ativos de uma organização podem ser considerados suficientemente valiosos para
garantir algum grau de proteção. Estes podem incluir, sem limitação
para:
serviço,
5
Machine Translated by Google
Do ponto de vista da segurança, não é possível implementar e manter um programa de segurança bem-sucedido
se os ativos da organização não forem identificados. Em muitas situações, o processo de identificação de activos
e de atribuição de um valor pode ser realizado a um nível muito elevado e pode não exigir um exercício dispendioso,
detalhado e demorado. O nível de detalhe deste exercício deve ser medido em termos de tempo e custo versus
o valor dos activos. Em qualquer caso, o nível de detalhe deverá ser determinado com base nos objectivos de segurança.
Os atributos dos ativos a serem considerados incluem o seu valor e/ou sensibilidade e quaisquer salvaguardas
presentes. Vulnerabilidades na presença de ameaças específicas influenciam os requisitos de proteção dos ativos. Os
ambientes, culturas e sistemas jurídicos em que a organização opera podem afetar os ativos e os seus atributos.
Por exemplo, algumas culturas consideram a protecção das informações pessoais muito importante, enquanto outras
dão uma importância menor a esta questão. Estas variações ambientais, culturais e jurídicas podem ser
significativas para as organizações internacionais e para a sua utilização de sistemas de TIC através das fronteiras
internacionais.
Com base numa avaliação de ameaças e vulnerabilidades, e do seu impacto combinado, o risco pode ser avaliado
e depois aplicadas salvaguardas para proteger os activos, conforme apropriado. Uma avaliação do risco residual
é então necessária para determinar se os activos estão adequadamente protegidos.
3.3 Ameaças
Os ativos estão sujeitos a muitos tipos de ameaças. Uma ameaça tem o potencial de causar danos a um ativo e,
portanto, a uma organização. Este dano pode ocorrer devido a um ataque às informações tratadas por um
sistema ou serviço de TIC, ao próprio sistema ou a outros recursos, por exemplo, causando destruição, divulgação,
modificação, corrupção e indisponibilidade ou perda não autorizadas. Uma ameaça precisa explorar uma
vulnerabilidade existente do ativo para danificá-lo. As ameaças podem ser de origem ambiental ou humana e, neste
último caso, podem ser acidentais ou deliberadas. Tanto as ameaças acidentais como as deliberadas devem ser
identificadas e o seu nível e probabilidade de ocorrência avaliados. Estão disponíveis dados estatísticos
relativos a muitos tipos de ameaças ambientais. Esses dados podem ser obtidos e utilizados por uma
organização durante a avaliação de ameaças.
6
Machine Translated by Google
Humano Ambiental
Deliberar Acidental
Terremoto
Escuta Erros e omissões
Raio
Modificação de informações Exclusão de arquivo
Inundações
As ameaças podem afetar partes específicas de uma organização, por exemplo, perturbações nos computadores.
Algumas ameaças podem ser gerais para o ambiente circundante em um determinado local onde existe um
sistema ou organização, por exemplo, danos a edifícios causados por furacões ou raios. Uma ameaça pode surgir
de dentro da organização, por exemplo, sabotagem por parte de um funcionário, ou de fora, por exemplo,
hacking malicioso ou espionagem industrial. A quantidade de dano pode variar amplamente para cada ocorrência
de uma ameaça. O dano pode ser de natureza temporária ou permanente, como no caso da destruição de
um ativo.
As ameaças possuem características que definem suas relações com outros elementos de segurança. Essas
características podem incluir o seguinte:
Algumas ameaças podem afetar mais de um ativo. Nesses casos, podem causar impactos diferentes
dependendo dos activos afectados. Por exemplo, um vírus de software num computador pessoal independente
pode ter um impacto limitado ou localizado. Entretanto, o mesmo vírus de software em um servidor de
arquivos baseado em rede pode ter um impacto generalizado.
Os ambientes e culturas em que a organização está situada podem ter uma influência e influência
significativas na forma como as ameaças à organização e aos seus activos são abordadas.
Algumas ameaças podem não ser consideradas prejudiciais em algumas culturas. Aspectos ambientais e
culturais devem ser considerados ao abordar ameaças.
As ameaças podem ser qualificadas em termos como Alto, Médio e Baixo, dependendo do resultado da avaliação
da ameaça.
7
Machine Translated by Google
3.4 Vulnerabilidades
Uma fraqueza de um ativo, ou grupo de ativos, que pode ser explorada por uma ou mais ameaças é conhecida como
vulnerabilidade. As vulnerabilidades associadas aos ativos incluem fraquezas na disposição física, organização,
procedimentos, pessoal, gestão, administração, hardware, software ou informação. As ameaças podem
explorar vulnerabilidades para causar danos ao sistema de TIC ou aos objetivos comerciais. Uma vulnerabilidade
pode existir na ausência de ameaças correspondentes. Uma vulnerabilidade por si só não causa danos; uma
vulnerabilidade é apenas uma condição ou conjunto de condições que podem permitir que uma ameaça afete um
ativo. As vulnerabilidades decorrentes de diferentes fontes precisam ser consideradas, por exemplo, aquelas
intrínsecas ou extrínsecas ao ativo. As vulnerabilidades podem permanecer, a menos que o próprio ativo mude
de tal forma que a vulnerabilidade não se aplique mais. As vulnerabilidades devem ser avaliadas individualmente
e em conjunto para considerar todo o contexto operacional.
Um exemplo de vulnerabilidade é a falta de controle de acesso, que pode permitir a ocorrência de uma ameaça
de intrusão e a perda de ativos.
Dentro de um sistema ou organização específica, nem todas as vulnerabilidades serão suscetíveis a ameaças.
Vulnerabilidades que apresentam uma ameaça correspondente são motivo de preocupação imediata. No entanto,
como o ambiente pode mudar de forma imprevisível, todas as vulnerabilidades devem ser monitorizadas para
identificar aquelas que ficaram expostas a ameaças novas ou reemergentes.
A avaliação da vulnerabilidade é o exame dos pontos fracos que podem ser explorados pelas ameaças identificadas.
Esta avaliação deve ter em conta o ambiente e as salvaguardas existentes. A medida da vulnerabilidade de um
determinado sistema ou ativo a uma ameaça é uma declaração da facilidade com que o sistema ou ativo pode ser
danificado.
As vulnerabilidades podem ser qualificadas em termos como Alta, Média e Baixa, dependendo do resultado da
avaliação da vulnerabilidade.
3.5 Impacto
O impacto é o resultado de um incidente de segurança da informação, causado por uma ameaça, que afeta ativos.
O impacto poderá ser a destruição de determinados bens, danos ao sistema TIC e comprometimento da
confidencialidade, integridade, disponibilidade, não repúdio, responsabilização, autenticidade ou
fiabilidade. O possível impacto indireto inclui perdas financeiras e a perda de participação de mercado ou de
imagem da empresa. A medição do impacto permite estabelecer um equilíbrio entre os resultados previstos de
um incidente e o custo das salvaguardas para proteger contra o incidente. A probabilidade de ocorrência de um
incidente precisa ser levada em consideração. Isto é particularmente importante quando a quantidade de danos
causados por cada ocorrência é baixa, mas onde o efeito agregado de muitos incidentes ao longo do tempo pode ser
prejudicial. A avaliação dos impactos é um elemento importante na avaliação dos riscos e na seleção das
salvaguardas.
As medições quantitativas e qualitativas do impacto podem ser alcançadas de diversas maneiras, tais como:
como:
8
Machine Translated by Google
adjetivos selecionados de uma lista pré-definida, por exemplo, Alta, Média e Baixa.
3.6 Risco
Risco é o potencial de que uma determinada ameaça explore vulnerabilidades de um ativo ou grupo de ativos e, assim,
cause danos à organização. Ameaças únicas ou múltiplas podem explorar vulnerabilidades únicas ou múltiplas.
Um cenário de risco descreve como uma determinada ameaça ou grupo de ameaças pode explorar uma determinada
vulnerabilidade ou grupo de vulnerabilidades que expõe os ativos a danos. O risco é caracterizado por uma combinação de
dois fatores, a probabilidade de ocorrência do incidente e seu impacto. Qualquer alteração nos ativos, ameaças,
vulnerabilidades e salvaguardas pode ter efeitos significativos sobre os riscos.
A detecção precoce ou o conhecimento de quaisquer alterações aumentam a oportunidade de serem tomadas medidas
apropriadas para tratar o risco. As opções para tratamento de riscos incluem prevenção de riscos, redução de riscos,
transferência de riscos e aceitação de riscos.
3.7 Salvaguardas
As salvaguardas são práticas, procedimentos ou mecanismos que podem proteger contra uma ameaça, reduzir uma
vulnerabilidade, limitar o impacto de um incidente de segurança da informação, detectar incidentes e facilitar a recuperação.
A segurança eficaz geralmente requer uma combinação de diferentes salvaguardas para fornecer camadas de segurança
para proteger os ativos. Por exemplo, os mecanismos de controlo de acesso aplicados a computadores devem
ser apoiados por controlos de auditoria, procedimentos de pessoal, formação e segurança física. Algumas salvaguardas
podem já existir como parte do ambiente, ou como um aspecto inerente aos activos, ou podem já estar em vigor no sistema
ou organização.
Uma seleção apropriada de salvaguardas é essencial para um programa de segurança devidamente implementado.
Uma salvaguarda pode servir a vários propósitos; inversamente, uma função pode exigir diversas salvaguardas.
As salvaguardas podem ser consideradas como desempenhando uma ou mais das seguintes funções:
prevenção,
dissuasão,
detecção,
limitação,
correção,
9
Machine Translated by Google
recuperação,
monitoramento e
conhecimento.
Certas salvaguardas enviam uma mensagem forte e clara no que diz respeito à atitude da organização em relação
à segurança. Neste sentido, é importante selecionar salvaguardas que não sejam ofensivas à cultura e/ou à sociedade
em que a organização opera.
políticas e procedimentos,
mecanismos de controle de
acesso, software
antivírus,
criptografia, assinaturas
3.8 Restrições
As restrições são normalmente definidas ou reconhecidas pela gestão da organização e influenciadas pelo ambiente em
que a organização opera. Alguns exemplos de restrições a serem consideradas são:
organizacional,
comercial,
financeiro,
ambiental, pessoal,
temporal,
jurídico, técnico
e cultural/social.
10
Machine Translated by Google
Estes factores devem ser considerados na selecção e implementação de salvaguardas. Periodicamente, as restrições
existentes e novas devem ser revistas e quaisquer alterações identificadas. Deve-se também notar que as restrições podem
mudar com o tempo, a geografia e a evolução social, bem como a cultura organizacional. O ambiente e a cultura em
que a organização opera podem influenciar vários elementos de segurança, especialmente ameaças, riscos e salvaguardas.
A segurança dos sistemas TIC é uma disciplina multidimensional que pode ser vista de diferentes perspectivas. A Figura
1 apresenta um modelo que mostra como os ativos estão potencialmente sujeitos a diversas ameaças. Este conjunto
de ameaças muda constantemente ao longo do tempo e é apenas parcialmente conhecido. Da mesma forma, o ambiente
muda ao longo do tempo e esta mudança pode impactar a natureza das ameaças e a probabilidade de sua ocorrência.
O modelo representa:
um ambiente contendo restrições e ameaças que mudam constantemente e são apenas parcialmente conhecidos,
os ativos de uma
organização, as vulnerabilidades
para a organização.
Pelo menos cinco cenários são viáveis e estão ilustrados na Figura 1. Esses cenários incluem:
Cenário 1 – Uma salvaguarda (S) pode ser eficaz na redução dos riscos (R) associados a uma ameaça (T) capaz de explorar
uma vulnerabilidade (V). Uma ameaça só pode tornar-se eficaz se o ativo for vulnerável a ela.
Cenário 2 – Uma salvaguarda pode ser eficaz na redução dos riscos associados a uma ameaça que explora
múltiplas vulnerabilidades.
Cenário 3 – Múltiplas salvaguardas podem ser eficazes na redução dos riscos associados a múltiplas ameaças que exploram
uma vulnerabilidade. Às vezes, são necessárias várias salvaguardas para reduzir o risco a um nível aceitável para que o risco
residual (RR) seja aceitável.
Cenário 4 – O risco é considerado aceitável e nenhuma salvaguarda é implementada, mesmo que haja ameaças e exista uma
vulnerabilidade.
Cenário 5 – Existe uma vulnerabilidade, mas não há ameaças conhecidas para explorá-la.
Podem ser implementadas salvaguardas para monitorizar o ambiente de ameaças para garantir que não se desenvolvam
ameaças que possam explorar a vulnerabilidade. As restrições afetam a seleção de salvaguardas.
11
Machine Translated by Google
RESTRIÇÕES
T TT
R RR
S
S
VV
ATIVOS
S V e seus
RR V
V valor
T V
S
RR Lenda:
R - risco
RR - risco residual
T S - salvaguarda
T - ameaça
V – vulnerabilidade
Qualquer sistema TIC compreende activos (particularmente informação, mas também hardware, software, serviços
de comunicações, etc.) que são importantes para o sucesso do negócio de uma organização.
Esses ativos têm valor para a organização, que normalmente é expresso em termos do impacto nas operações comerciais
resultante da divulgação não autorizada, modificação ou repúdio de informações, ou da indisponibilidade ou destruição de
informações ou serviços. O impacto é primeiro determinado independentemente de quais ameaças possam ocorrer
para causar o impacto, para ter certeza de identificar os valores reais. Em seguida, é abordada a questão de quais
ameaças podem ocorrer para causar tal impacto, e a probabilidade de sua ocorrência, ou seja, os ativos podem estar sujeitos
a uma série de ameaças. Em seguida, é abordada a questão de quais vulnerabilidades (ou fraquezas) podem ser
exploradas pelas ameaças para causar o impacto, ou seja, as ameaças podem explorar vulnerabilidades para expor ativos.
Cada um destes componentes, ou seja, valores, ameaças e vulnerabilidades, pode aumentar o risco. As medidas de
risco indicarão então o requisito global de protecção, que em termos reais é efectuado ou satisfeito pela implementação de
salvaguardas. As salvaguardas implementadas reduzem então o risco, protegem contra ameaças e podem, de
facto, reduzir as vulnerabilidades.
12
Machine Translated by Google
A Figura 2 ilustra num modelo mais simples como algumas salvaguardas podem ser eficazes na redução de riscos.
Muitas vezes, são necessárias diversas salvaguardas para reduzir os riscos residuais a um nível aceitável. É possível que
nenhuma salvaguarda seja implementada se o risco for considerado aceitável.
Salvaguardas
implementadas
Implementando contra
proteções Risco
Risco
Aceitável
Nível
Residual
Risco
Planejamento: Implementação:
*Avaliação de risco *Implementação
*Desenvolvimento do plano proteções
de segurança TIC
Os objetivos, estratégias e políticas de segurança corporativa precisam ser formulados como base para uma segurança
eficaz das TIC em uma organização. Eles apoiam os negócios da organização e juntos garantem a consistência entre
todas as salvaguardas. É particularmente importante, para garantir essa consistência, que os objectivos, estratégias e
políticas sejam incluídos como parte integrante dos programas de formação e sensibilização em segurança.
13
Machine Translated by Google
Os objetivos (o que deve ser alcançado), as estratégias (como atingir esses objetivos), as políticas (as
regras a serem observadas na implementação das estratégias) e os procedimentos (os métodos
para implementar as políticas) podem ser definidos e desenvolvidos hierarquicamente a partir do nível
corporativo. aos níveis operacionais da organização e para cada divisão, unidade de negócios ou
departamento. A documentação de orientação deve refletir os requisitos organizacionais e levar em conta
quaisquer restrições organizacionais. A consistência entre os documentos correspondentes, embora
influenciados por diferentes pontos de vista, e entre os vários níveis da organização, é importante, uma
vez que muitas ameaças (como invasão de sistemas, exclusão de arquivos e incêndio) são problemas
comerciais comuns.
Além disso, os objectivos, estratégias e políticas corporativas gerais devem ser reflectidos e refinados em
objectivos, políticas e procedimentos detalhados e específicos em todas as áreas de interesse para
a organização, tais como gestão financeira, gestão de pessoal – e gestão de segurança.
A segurança deve então ser subdividida nas suas partes constituintes (pessoal, física, informação, TIC, etc.).
A hierarquia da documentação deve ser mantida e atualizada com base nos resultados de revisões
periódicas de segurança (por exemplo, avaliação de risco, auditorias de segurança internas e/ou externas) e
mudanças nos objetivos de negócios.
Depois de estabelecer os objectivos de segurança das TIC da organização, deverá ser desenvolvida uma
estratégia de segurança das TIC para formar uma base para o desenvolvimento de uma política
corporativa de segurança das TIC. O desenvolvimento de uma política corporativa de segurança das TIC é
essencial para garantir que os resultados do processo de gestão de riscos sejam apropriados e eficazes. O
apoio da gestão em toda a organização é necessário para o desenvolvimento e implementação eficaz da
política. É essencial que uma política corporativa de segurança das TIC tenha em conta os objectivos
corporativos e aspectos particulares da organização. Deve estar alinhado com a política de segurança
corporativa e a política de negócios corporativos. Com este alinhamento, a política corporativa de segurança
das TIC ajudará a alcançar a utilização mais eficaz dos recursos e garantirá uma abordagem consistente à
segurança numa variedade de ambientes de sistemas diferentes.
Poderá ser necessário desenvolver uma política de segurança separada e específica para cada um ou alguns
dos sistemas de TIC. Estas políticas devem basear-se na avaliação de riscos e ser consistentes com a política
corporativa de segurança TIC, tendo assim em conta as recomendações de segurança para os sistemas
a que se referem.
Como primeiro passo no processo de gestão da segurança das TIC, deve-se considerar a questão “que
nível amplo de risco é aceitável para a organização?” . O
14
Machine Translated by Google
O amplo nível de segurança necessário é determinado pelos objetivos de segurança de TIC que uma organização
precisa cumprir. Para avaliar estes objectivos de segurança, os activos da organização e o seu valor devem ser
considerados. Isto deve ser determinado pela importância que as TIC têm no apoio à condução dos negócios
da organização; o custo das TIC em si representa apenas uma pequena parte do seu valor.
Possíveis questões para avaliar o quanto o negócio de uma organização depende das TIC são:
Quais são os componentes importantes do negócio que não podem ser realizados sem o apoio das TIC?
Quais são as tarefas que só podem ser realizadas com a ajuda das TIC?
Que decisões essenciais dependem da confidencialidade, integridade, disponibilidade, não repúdio,
responsabilização e autenticidade da informação armazenada ou processada pelas TIC, ou da actualização
dessa informação?
Que informações confidenciais armazenadas ou processadas precisam ser protegidas?
Quais são as implicações de um incidente de segurança da informação para a organização?
Responder a estas perguntas pode ajudar a avaliar os objetivos de segurança das TIC de uma organização. Se, por
exemplo, alguns componentes importantes ou muito importantes do negócio dependem de informações precisas
ou atualizadas, então um dos objetivos de segurança das TIC desta organização pode ser garantir a integridade e a
atualidade das informações tal como são armazenados e processados nos sistemas TIC. Além disso, importantes
objectivos empresariais e a sua relação com a segurança devem ser considerados na avaliação dos objectivos de
segurança das TIC.
Dependendo dos objectivos de segurança das TIC, deverá ser acordada uma estratégia para alcançar estes
objectivos. A estratégia escolhida deverá ser adequada ao valor dos bens a proteger.
Se, por exemplo, as respostas a uma ou mais das perguntas acima indicarem uma forte dependência das TIC, então
é provável que a organização tenha elevados requisitos de segurança das TIC, e é aconselhável escolher uma
estratégia que seja suficiente para cumprir esses requisitos. .
Uma estratégia de segurança das TIC descreve em termos gerais como uma organização alcançará os seus
objectivos de segurança das TIC. Os tópicos que tal estratégia deverá abordar dependerão do número, tipo e
importância desses objectivos, e normalmente serão aqueles que a organização considera importante abordar
uniformemente. Os tópicos podem ser de natureza bastante específica ou muito ampla.
Como exemplo de um tópico específico, uma organização poderia ter como objetivo principal de segurança das TIC
que, devido à natureza do seu negócio, todos os seus sistemas estivessem continuamente disponíveis. Neste caso,
um tópico estratégico poderia ser direcionado para minimizar a infestação de vírus através da instalação
de software antivírus em toda a organização.
Como exemplo de um tópico mais amplo, uma organização poderia ter um objectivo de segurança das TIC, porque o
seu negócio é vender os seus serviços de TIC, para que a segurança dos seus próprios sistemas seja comprovada a
potenciais clientes. Neste caso, um tema estratégico poderia ser a validação da segurança por um terceiro reconhecido.
15
Machine Translated by Google
Outros tópicos possíveis para uma estratégia de segurança das TIC, devido a objetivos específicos ou combinações dos
mesmos, poderiam incluir:
a organização, conscientização e
treinamento em segurança, condições de segurança das conexões a serem atendidas e verificadas , antes que
outras organizações
estejam conectadas, e um esquema padrão de gerenciamento de incidentes de segurança da informação em toda a organização.
Uma vez determinada, a estratégia de segurança e os seus tópicos constituintes devem ser incluídos na política
corporativa de segurança das TIC.
A política de segurança corporativa pode compreender os princípios e diretrizes de segurança para a organização
como um todo. As políticas de segurança corporativa devem refletir as políticas corporativas mais amplas, incluindo
aquelas que abordam direitos individuais, requisitos legais e padrões.
A política de segurança da informação pode conter os princípios e diretrizes específicos para a proteção de
informações sensíveis ou valiosas, ou de outra forma importantes para a organização. Os princípios nele contidos
serão derivados e, portanto, consistentes com os princípios da política de segurança corporativa.
A política corporativa de segurança de TIC deve refletir os princípios e diretrizes essenciais de segurança de TIC
aplicáveis à política de segurança corporativa e à política de segurança da informação, e ao uso geral de sistemas de
TIC dentro da organização.
Uma política de segurança do sistema de TIC deve reflectir os princípios e directivas de segurança contidos na política
corporativa de segurança de TIC. Deve também conter detalhes sobre os requisitos e salvaguardas de segurança
específicos a serem implementados e procedimentos sobre como usar as salvaguardas corretamente para garantir
uma segurança adequada. Em todos os casos, é importante que a abordagem adotada seja eficaz em relação às
necessidades de negócio da organização.
Quando apropriado, a política corporativa de segurança de TIC pode ser incluída na gama de políticas técnicas e de gestão
corporativas, que juntas constituem uma base para uma política corporativa de TIC. Esta política deve incluir algumas palavras
persuasivas sobre a importância da segurança, especialmente se a segurança for necessária para o cumprimento
dessa política. A Figura 3 mostra uma amostra de uma possível relação hierárquica de políticas. Independentemente
da documentação e da estrutura organizacional utilizada pela organização, é importante que as diferentes
mensagens das políticas descritas sejam abordadas e que a consistência seja mantida.
16
Machine Translated by Google
São necessárias outras políticas de segurança das TIC, mais detalhadas, para sistemas e serviços específicos ou para
um grupo de sistemas e serviços de TIC. Estas são normalmente conhecidas como políticas de segurança do sistema TIC.
É um aspecto importante da gestão que o seu âmbito e limites sejam claramente definidos e baseados em requisitos
comerciais e técnicos.
(Outras políticas)
Corporativo Corporativo Corporativo
Política de Marketing Política de segurança Política de TIC
Segurança da Informação
Política
*
Departamento ou Unidade de Negócios
Política de Segurança TIC
Sistema B
Sistema A
* A profundidade da hierarquia (número de camadas) depende de vários fatores, como o tamanho da organização.
17
Machine Translated by Google
Uma política corporativa de segurança das TIC deve ser produzida com base nos objetivos e na estratégia
corporativa de segurança das TIC acordadas. É necessário estabelecer e manter uma política corporativa
de segurança de TIC, consistente com a legislação, regulamentação, negócios corporativos, segurança e
políticas de TIC.
Quanto mais uma organização depende das TIC, mais importante é a segurança das TIC, para ajudar a garantir
que os objetivos de negócio sejam alcançados. Ao redigir a política corporativa de segurança das TIC, as
características culturais, ambientais e organizacionais devem ser tidas em conta, uma vez que podem
influenciar a abordagem à segurança, por exemplo, algumas salvaguardas, que podem ser facilmente aceites num
ambiente, podem ser totalmente inaceitáveis noutro.
As atividades de segurança descritas na política corporativa de segurança de TIC podem basear-se nos
objetivos e na estratégia organizacional, nos resultados de avaliações anteriores de risco de segurança e
análises de gestão, nos resultados de ações de acompanhamento, como verificação de conformidade de segurança
de salvaguardas implementadas, de monitoramento, auditoria e revisão da segurança das TIC na utilização
quotidiana e de relatórios de incidentes de segurança. Qualquer ameaça ou vulnerabilidade grave detectada
durante estas actividades precisa de ser abordada, com a política corporativa de segurança das TIC
descrevendo a abordagem global da organização para lidar com estes problemas de segurança. As ações
detalhadas são descritas nas diversas políticas de segurança do sistema TIC, ou em outros documentos de
apoio, por exemplo, procedimentos operacionais de segurança.
No desenvolvimento da política corporativa de segurança de TIC, deverão participar representantes das seguintes
funções:
auditoria,
De acordo com os objetivos de segurança e a estratégia que uma organização adotou para atingir esses
objetivos, é determinado o nível de detalhe apropriado para a política corporativa de segurança de TIC.
A política corporativa de segurança das TIC deve abordar as seguintes áreas gerais:
18
Machine Translated by Google
As organizações devem avaliar os seus requisitos, ambiente e cultura, para determinar os tópicos específicos
que melhor se adequam às suas circunstâncias. Os tópicos podem incluir:
Requisitos de segurança das TIC, por exemplo, em termos de confidencialidade, integridade, disponibilidade,
não repúdio, responsabilidade, autenticidade e fiabilidade, particularmente no que diz respeito às opiniões dos
proprietários de activos,
riscos, planejamento de
continuidade de negócios, questões
de pessoal (deve-se prestar atenção especial ao pessoal em cargos que exigem confiança, como pessoal de
manutenção e administradores de sistema), conscientização e treinamento,
questões legais e regulatórias
obrigações, gerenciamento de
terceirização e gerenciamento de
incidentes de segurança da informação.
Conforme discutido anteriormente nesta cláusula, os resultados de análises anteriores de avaliação de riscos,
verificação de conformidade de segurança e incidentes de segurança da informação podem ter um efeito na política
corporativa de segurança de TIC. Isto, por sua vez, pode exigir que uma estratégia ou política previamente
definida seja revista ou aperfeiçoada.
19
Machine Translated by Google
Para garantir o apoio adequado a todas as medidas relacionadas com a segurança, a política corporativa de segurança
das TIC deve ser aprovada pela administração.
Com base na política corporativa de segurança das TIC, deve ser redigida uma diretiva que seja vinculativa para todos
os gestores e funcionários. Isto pode exigir a assinatura de cada funcionário num documento, que reconhece a sua
responsabilidade pela segurança dentro da organização. Além disso, um programa de sensibilização e formação em
segurança deve ser desenvolvido e implementado para comunicar estas responsabilidades.
Um indivíduo deve ser designado para ser responsável pela política corporativa de segurança de TIC e por garantir que
esta política reflita os requisitos e o status real da organização.
Esta pessoa seria normalmente o responsável corporativo pela segurança das TIC, que, entre outras coisas, deveria
ser responsável pelas atividades de acompanhamento. Isto inclui a verificação da conformidade de segurança, revisões
e auditorias, o tratamento de incidentes e deficiências de segurança e quaisquer alterações à política corporativa de
segurança das TIC que possam ser necessárias de acordo com os resultados dessas ações.
eficaz requer responsabilidade e a atribuição e reconhecimento explícitos das responsabilidades de segurança. A gestão
deve ser responsável por todos os aspectos da gestão da segurança, incluindo a tomada de decisões em
matéria de gestão de riscos. Vários fatores, como a natureza, a forma de constituição, o tamanho e a estrutura de uma
organização, determinarão o nível em que as responsabilidades serão atribuídas. A segurança das TIC é um tema
interdisciplinar e relevante para todos os projetos e sistemas de TIC e para todos os utilizadores de TIC dentro de uma
organização. A atribuição e demarcação adequadas de responsabilidades e funções e responsabilidades específicas devem
garantir que todas as tarefas importantes sejam realizadas e executadas de forma eficaz e eficiente.
Para pequenas organizações, a gestão pode preencher funções de segurança, ou outro pessoal pode desempenhar duas
ou mais funções de segurança. Nesses casos, a revisão independente é importante para evitar conflitos de interesses e
para garantir uma separação adequada de funções.
Embora este objetivo possa ser alcançado através de vários esquemas organizacionais, dependendo do tamanho e da
estrutura de uma organização, as seguintes funções precisam ser cobertas em cada organização:
um fórum de segurança de TIC, que normalmente resolve questões interdisciplinares, aconselha e recomenda
estratégias e aprova políticas e procedimentos, e o responsável corporativo de
segurança de TIC, que atua como foco para todos os aspectos de segurança de TIC dentro de uma organização.
20
Machine Translated by Google
Tanto o fórum de segurança das TIC como o responsável corporativo pela segurança das TIC devem ter funções
bem definidas e inequívocas, e ser suficientemente seniores para garantir o compromisso com a política
corporativa de segurança das TIC. A organização deve fornecer linhas claras de comunicação, responsabilidade
e autoridade para o responsável corporativo pela segurança das TIC, e as funções devem ser aprovadas pelo
fórum de segurança das TIC. A execução destas funções poderá ser complementada pela utilização de
consultores externos.
A Figura 4 mostra um exemplo das relações entre o responsável corporativo pela segurança das TIC, o fórum
de segurança das TIC e os representantes de outras áreas da organização, tais como outras funções de
segurança, a comunidade de utilizadores e o pessoal das TIC. Esses relacionamentos podem ser de
gerenciamento de linha ou funcionais. O exemplo da organização de segurança das TIC descrito na Figura
4 utiliza três níveis organizacionais. Estes são amplamente baseados em estruturas organizacionais clássicas,
como corporativo/departamento ou centro corporativo/unidade de negócios, mas podem ser facilmente
adaptados a qualquer organização adicionando ou omitindo níveis de acordo com a necessidade da organização.
Organizações de pequeno e médio porte podem optar por ter um responsável corporativo pela segurança
de TIC cujas responsabilidades abrangem todas as funções de segurança. Quando as funções são combinadas,
é importante garantir que sejam mantidos os controlos e equilíbrios adequados para evitar concentrar
demasiada responsabilidade nas mãos de uma pessoa sem ter a possibilidade de influência ou controlo.
21
Machine Translated by Google
Corporativo
Gerenciamento
Corporativo
Oficial de segurança
Corporativo
Segurança TIC
Segurança TIC
Política
Fórum
Nível corporativo
*Nível do departamento
*Departamento /BU
Usuário de TIC Segurança TIC
Representante Política
*Sistema/Nível de Projeto
Lenda:
papéis
*Projeto TIC ou
Segurança TIC
organizacional Administrador Sistema de segurança
Política
* somente se o Departamento tiver tamanho suficiente
22
Machine Translated by Google
formular uma política corporativa de segurança de TIC em apoio à estratégia de TIC e obter aprovação
do comitê diretor de TIC, se existir, traduzir a política corporativa de
interdisciplinares.
Para ser eficaz, o fórum deve incluir membros com experiência em segurança e nos aspectos técnicos dos
sistemas de TIC, bem como representantes dos fornecedores e utilizadores de sistemas de TIC. São necessários
conhecimentos e competências de todas estas áreas para desenvolver uma política corporativa prática de segurança
das TIC.
23
Machine Translated by Google
revisar, auditar ou monitorar a adesão aos procedimentos de segurança de TIC em toda a organização.
Conforme observado no item 5.1.1 acima, as funções podem ser segregadas, dado o tamanho da organização, a
complexidade dos sistemas de segurança e outras variáveis relevantes.
atualização de programas de segurança específicos, por exemplo, ferramentas antivírus, versões de software, patches
e correções
de software; administrar controles de segurança específicos, por exemplo, backups, listas de controle de acesso, etc.
Os administradores de segurança devem ter o treinamento apropriado para administrar as atividades e ferramentas
específicas.
utilizar recursos de TIC em conformidade com as políticas, directivas e procedimentos de TIC; e proteger os
activos empresariais das TIC em conformidade com as políticas, directivas e procedimentos de segurança das TIC.
24
Machine Translated by Google
5.2.1 Compromisso
O compromisso da gestão com a segurança das TIC é essencial para que se consiga uma protecção
adequada dos activos corporativos. Qualquer falta real ou percebida desse compromisso prejudicará a posição
do responsável corporativo pela segurança das TIC e enfraquecerá consideravelmente as defesas corporativas
contra ameaças. O apoio visível do topo deve resultar numa política corporativa de segurança de TIC
formalmente acordada e documentada, derivada da política de segurança corporativa. A existência destas
políticas e dos seus elementos-chave deve ser regularmente comunicada a todos os funcionários e prestadores
de serviços, conforme apropriado, sublinhando o interesse e o apoio da gestão.
Os objetivos da segurança das TIC devem ser divulgados em toda a organização. Cada funcionário e contratante
deve conhecer o seu papel e responsabilidade, bem como a sua contribuição para a segurança das TIC e deve ser
encarregado de alcançar tais objetivos.
Uma estrutura organizacional, como a ilustrada na Figura 4, pode apoiar uma abordagem harmonizada à segurança
das TIC em toda a organização. Isto precisa ser apoiado por um compromisso com os padrões. Os padrões
podem incluir padrões ou regras internacionais, nacionais, regionais, do setor industrial e corporativos,
selecionados e aplicados de acordo com as necessidades de segurança de TIC da organização. As normas técnicas
precisam de ser complementadas por regras e orientações sobre a sua implementação e utilização.
segurança integrada,
interoperabilidade,
consistência,
25
Machine Translated by Google
portabilidade,
economias de escala e
as atividades de segurança das TIC são mais eficazes se ocorrerem uniformemente em toda a organização e desde o início do ciclo de
vida de qualquer sistema de TIC. O processo de segurança das TIC é em si um importante ciclo de atividades e deve ser integrado em
todas as fases do ciclo de vida do sistema de TIC. Embora a segurança seja mais eficaz se for integrada em novos sistemas desde o
início, os sistemas legados e as atividades empresariais beneficiam da integração da segurança a qualquer momento.
O ciclo de vida de um sistema TIC pode ser subdividido em quatro fases básicas. Cada uma destas fases está relacionada com a
segurança das TIC da seguinte forma:
Planeamento: As necessidades de segurança das TIC devem ser abordadas durante todas as atividades de planeamento e
tomada de decisão.
Aquisição: Os requisitos de segurança das TIC devem ser integrados nos processos pelos quais os sistemas são concebidos,
desenvolvidos, adquiridos, atualizados ou construídos de outra forma.
A integração dos requisitos de segurança nestas atividades garante que características de segurança económicas sejam
incluídas nos sistemas no momento apropriado e não posteriormente.
Teste: Os testes do sistema de TIC devem incluir testes de componentes, recursos e serviços de segurança de TIC. Os
componentes de segurança novos ou alterados devem ser testados separadamente para garantir que funcionam conforme
pretendido e, em seguida, testados no ambiente operacional, para garantir que a integração no sistema de TIC não afeta as
propriedades ou recursos de segurança.
Os testes devem ser programados regularmente durante a vida operacional do sistema.
Operações: A segurança das TIC deve ser integrada no ambiente operacional. À medida que um sistema TIC é utilizado
para cumprir a missão pretendida, deve ser mantido e, normalmente, também passará por uma série de atualizações que
incluem a compra de novos componentes de hardware ou a modificação ou adição de software. Além disso, o
ambiente operacional muda frequentemente. Estas alterações no ambiente podem criar novas vulnerabilidades no
sistema que devem ser analisadas e avaliadas e mitigadas ou aceites. Igualmente importante é a eliminação ou
reatribuição segura dos sistemas.
A segurança das TIC deve ser um processo contínuo com muitos feedbacks dentro e entre as fases do ciclo de vida de um sistema
de TIC. Na maioria das situações, o feedback ocorrerá entre e dentro de todas as principais atividades do processo de segurança das
TIC. Isto proporciona um fluxo contínuo de informações sobre vulnerabilidades, ameaças e salvaguardas do sistema de TIC ao longo
das fases do ciclo de vida de um sistema de TIC.
Também vale a pena notar que cada uma das áreas de negócio de uma organização pode identificar requisitos de segurança de TIC
que sejam únicos. Estas áreas devem apoiar-se mutuamente e apoiar o processo global de segurança das TIC, partilhando
informações sobre aspectos de segurança, que podem ser utilizadas para apoiar o processo de tomada de decisões de gestão.
26
Machine Translated by Google
Uma gestão bem-sucedida da segurança das TIC exige a realização de uma série de atividades. Estas atividades incluem
o seguinte, a ser realizado como um processo cíclico:
Planeamento:
Implementação:
implementação de salvaguardas,
gerenciamento de continuidade de
As atividades funcionais de gestão da segurança da informação precisam levar em conta a cultura e o ambiente em que a
organização opera, pois estes podem ter um efeito significativo na abordagem geral da segurança. Além disso, a cultura e o
ambiente podem ter impacto sobre aqueles que são responsáveis pela protecção de partes específicas da organização.
Em alguns casos, o governo é considerado responsável e cumpre esta responsabilidade através da promulgação
e aplicação de leis. Noutros casos, é o proprietário ou gestor quem é considerado responsável. Esta questão pode ter uma
influência considerável na abordagem adoptada.
27
Machine Translated by Google
A gestão de riscos é uma atividade contínua. Para novos sistemas e sistemas em fase de planejamento,
isso deve fazer parte do processo de design e desenvolvimento. Para os sistemas existentes, a gestão de
riscos deve ser introduzida em qualquer momento apropriado. Quando são planeadas alterações significativas
nos sistemas, a gestão de riscos deve fazer parte deste processo de planeamento. Deve levar em conta
todos os sistemas da organização e não ser aplicado a um sistema isoladamente. O processo de
gestão de riscos é explicado mais detalhadamente na Parte 2 desta Norma Internacional.
28
Machine Translated by Google
O BIS é uma instituição estatutária criada pelo Bureau of Indian Standards Act de 1986 para promover
desenvolvimento das atividades de padronização, marcação e certificação de qualidade de produtos e atendimento
assuntos relacionados no país.
direito autoral
O BIS detém os direitos autorais de todas as suas publicações. Nenhuma parte destas publicações pode ser reproduzida em qualquer forma
sem a permissão prévia por escrito do BIS. Isto não impede a utilização gratuita, no decurso da implementação
o padrão, dos detalhes necessários, como símbolos e tamanhos, designações de tipo ou classe. Consultas relacionadas
direitos autorais devem ser endereçados ao Diretor (Publicações) do BIS.
As alterações são emitidas às normas conforme a necessidade surge com base em comentários. Os padrões também são revisados
periodicamente; uma norma juntamente com alterações é reafirmada quando tal revisão indica que nenhuma alteração é
necessário; se a revisão indicar que são necessárias alterações, ela será submetida à revisão. Usuários de padrões indianos
devem verificar se estão em posse das últimas alterações ou edições, consultando a última edição
do 'Catálogo BIS' e 'Normas: Adições Mensais'.
Este Padrão Indiano foi desenvolvido a partir do Doc No.: LITD 17 (2058).
Quartel general:
Oriental : 1/14 CIT Esquema VII M, VIP Road, Kankurgachi KOLKATA 2337 8499, 2337 8561
700054 2337 8626, 2337 9120
Sulista : Campus CIT, IV Cross Road, CHENNAI 600113 2254 1216, 2254 1442
2254 2519, 2254 2315
Ocidental : Manakalaya, E9 MIDC, Marol, Andheri (Leste) 2832 9295, 2832 7858
MUMBAI 400093 2832 7891, 2832 7892