Você está na página 1de 7

CARTILHA BÁSICA

DE SEGURANÇA DA
INFORMAÇÃO E
COMUNICAÇÕES

71°BIMTz
3.1 Responsabilidade pela Segurança da
Informação
1- INTRODUÇÃO A segurança da informação é
O objetivo desta cartilha é conscientizar responsabilidade de todos os usuários da
todos os usuários dos recursos de TI das rede, dos sistemas e de qualquer
organizações militares do 71° Batalhão de informação produzida dentro da
Infantaria Motorizado acerca dos cuidados organização e que tenha caráter
que devem ser observados para que institucional. O primeiro passo para a
exerçam suas tarefas sempre de maneira elevação dos níveis de segurança começa
segura. com a conscientização de cada um sobre
suas responsabilidades e a fiscalização das
2- CONCEITOS medidas básicas dentro de sua área de
2.1 Por que minha OM deve adotar atuação.
um PSI?
3.2 Termo de Responsabilidade e
Porque é neste documento que serão Manutenção do Sigilo
definidas as diretrizes para garantir a
confidencialidade, a integridade, a Esse documento determina que, para ter
disponibilidade e a autenticidade, acesso aos recursos de TI, o usuário deve
princípios básicos da segurança da ter conhecimento da Política de Segurança
informação. Uma vez publicada, ela tem da Informação da OM. Ao assinar o Termo
força de regulamento interno e, se de Responsabilidade e Manutenção de
implantada de forma eficiente, tem o Sigilo, o usuário atesta que leu e concordou
poder de abolir práticas inseguras por com os termos da Política, tem
parte dos usuários contribuindo para o uso conhecimento dos seus direitos e deveres
mais responsável de recursos essenciais ao e se compromete a cumprir as regras
ambiente de trabalho. A adoção de uma previstas, podendo ser sancionado caso a
Política de Segurança da Informação pelas descumpra.
organizações militares do Exército 3.3 Divulgação da Política de Segurança da
Brasileiro está prevista nas Instruções Informação e Comunicação
Reguladoras Sobre Segurança da
Informação nas Redes de Comunicações e Do comandante ao soldado mais moderno,
Computadores do Exército Brasileiro - todos devem ter perfeito conhecimento da
IRESER (IR 13-15). PSI. Para isso, não basta apenas a sua
publicação no Boletim Interno da OM. É
2.2 Por que tenho que me preocupar preciso haver instruções para a
com a informação? apresentação dos seus pontos mais
Vivemos numa época em que informação é importantes e retirada de dúvidas. É
poder. Ela é o recurso mais importante de interessante que haja, periodicamente, a
qualquer organização e, como tal, deve ser realização de campanhas orientando o
protegida para evitar-se prejuízos público da OM quanto às melhores práticas
financeiros e à imagem da instituição e das em segurança e às medidas que podem ser
pessoas que fazem parte dela. tomadas para o cumprimento do previsto
na PSI.
3- REGRAS GERAIS DE
3.4 Cuidados com Impressão
SEGURANÇA DA INFORMAÇÃO
A má utilização de impressoras é uma das
maiores causas de vazamento de
informação. Esses equipamentos podem excepcionais, as seções possuem uma
ser compartilhados por muitas pessoas, conta de auxiliar ou adjunto.
inclusive de seções diferentes. Ao executar
3.7 Conscientização dos Usuários da Rede
a impressão de qualquer documento, o
Corporativa
interessado deve providenciar a retirada
imediata do material da bandeja de O processo de conscientização do público
impressão. Isso evita que outros usuários interno da organização é de fundamental
que venham a utilizar a impressora importância na elevação dos níveis de
posteriormente tenham acesso indevido a segurança da informação na rede da OM.
informações. Impressoras compartilhadas Esclarecer os usuários da necessidade de se
por muitas pessoas devem possuir um proteger informações, tanto pessoais
militar especialmente designado para o quanto institucionais, evita desgastes
controle das impressões. Entre outras disciplinares e possíveis prejuízos
atribuições, ele deve ser responsável pelo financeiros ou à imagem da Organização.
descarte apropriado de documentos que Assim, é necessário que seja previsto no
não sejam retirados pelos respectivos programa de instrução da OM, palestras
donos dentro de um certo período de sobre procedimentos básicos de segurança
tolerância da informação, fazendo ampla divulgação
das normas em vigor.
3.5 Utilização do Sistema de Protocolo
Eletrônico de Documento (SPED) 3.8 Dispositivos móveis pessoais
A utilização do SPED na OM contribui para A utilização de dispositivos móveis pessoais
a melhoria da segurança da informação, (como notebooks, celulares e tablets) na
pois o armazenamento dos documentos é rede interna deve ser proibida. Essa prática
centralizado e em formato digital. Os comum é uma das maiores causas de
documentos são enviados seguindo a incidentes de segurança, como vazamento
cadeia de comando e há o controle efetivo de informação e disseminação de pragas
sobre a visualização das informações virtuais (worms, cavalos-de-tróia e vírus de
apenas por usuários devidamente computador). Esses equipamentos muitas
autorizados. O arquivamento é facilitado e vezes não apresentam configurações
possibilita a realização de cópias de básicas de segurança e estão sempre
segurança, já que todos os documentos de propensos a serem contaminados por
caráter interno e ostensivo são malwares, devido à livre utilização da
armazenados no mesmo servidor. Outra Internet, de programas desatualizados e
vantagem no uso do SPED é a economia de uso de mídias removíveis. Também é
papel e de outras despesas com impressão, comum, em computadores pessoais, logins
como cartuchos de tinta e manutenção de e senhas de acesso a sistemas serem
impressoras. memorizados por navegadores, o que
agrava mais ainda a situação, redundando
3.6 Utilização do Sistema de Boletins e
em elevação dos riscos à segurança da
Alterações (SISBOL)
informação.
A utilização do Sisbol na OM contribui para
3.9 Equipe de Segurança da Tecnologia da
confecção e consulta de Alterações,
Informação e Comunicação
boletins internos, Boletins de Acesso
restrito, etc. Para ter acesso a esse sistema A implementação eficiente de uma política
o usuário deverá solicitar autorização à 2ª de segurança a ser adotada pela OM como
Seção da OM, atualmente somente os um todo deve, necessariamente, contar
Chefes de Seção e Cmt Cia, em casos com o suporte do Comando e dos
membros do Estado-Maior. A Equipe ativos de rede é que a proliferação de hubs
Interno de Segurança da Informação e e switches, que são colocados para suprir a
Comunicações, grupo responsável pela deficiência de pontos de rede, acaba
implantação da política de segurança e sua causando o cascateamento da rede e a
fiscalização, deve ser multidisciplinar, perda de desempenho. Por isso, a
abrangendo todas as áreas da OM. A infraestrutura de rede da OM deve sempre
equipe deve, também, ser formado por ser planejada de modo a dimensionar
militares em posição de cobrar o adequadamente os pontos de rede, sem
cumprimento das regras previstas dentro que haja a necessidade de ativos em
da organização, sendo este a excesso
representação do comando da OM no que
6- SEGURANÇA DE SOFTWARE
tange à aplicação das normas da PSI. A
função da equipe não é executar a 6.1 Padronização do Parque Computacional
implementação da política, mas garantir
que os controles estabelecidos na política A OM deve, na medida do possível,
estejam sendo executados por seus padronizar seu parque computacional,
responsáveis e apurar o descumprimento tanto em termos de hardware quanto de
da norma à luz do regulamento. sistemas operacionais e outras ferramentas
de escritório. Isso facilita o processo de
4- UTLIZAÇÃO DE SENHAS manutenção e a resolução de problemas
pela Seção de Informática ou pela equipe
4.1 Dos Sistemas
de TI da OM. A organização deve buscar a
É obrigatório a mudança de senha pelos padronização para atender a fins
usuários do SPED e SISBOL, de modo que, institucionais e cumprir diretrizes em vigor
preserve- se a segurança dessas contas no Exército, como o Plano de Migração
para Software Livre.
4.2 Compartilhamento de Senhas
6.2 Software Livre
O acesso aos sistemas deve sempre ser
feito de maneira individualizada e as A adoção do software livre no Exército
contas para os serviços devem ser feitas Brasileiro atende a políticas já aprovadas
sempre para cada usuário que necessita pelo Governo Federal e que englobam toda
utilizá-lo. O compartilhamento de senhas a Administração Pública. Ainda em fase de
representa uma falha grave de segurança, consolidação, esse plano de migração traz
pois permite que usuários façam abuso do inúmeros benefícios: economia com
acesso a determinado sistema sem que despesas necessárias à manutenção de
possam ser identificados, pois apenas uma sistemas proprietários; elimina os diversos
conta é utilizada. riscos legais envolvidos na prática muito
comum de se utilizar software não
5- SEGURANÇA E ACESSO AO
licenciados; e propicia elevação dos níveis
CABEAMENTO DA REDE
de segurança na rede, pois sistemas de
5.1 A OM deve adotar medidas que evitem código aberto, em especial o sistema
a exposição de cabos de rede, hubs e operacional Linux, são menos vulneráveis a
switches. O fácil acesso a esses ativos ataques e pragas virtuais
possibilita também o fácil acesso à rede
6.3 Software Pirata
local. Os ativos de rede devem ser
acondicionados em locais protegidos e o A OM deve combater veementemente a
acesso físico a esses deve ser restrito. utilização de software não- licenciado, pois
Outro ponto importante a respeito de essa prática, além de ser crime previsto no
Art. 184 do Código Penal Brasileiro, seja condicionada à assinatura do Termo
representa um risco à rede. Os softwares de Responsabilidade e Manutenção de
pirateados podem trazer consigo um Sigilo e que obedeça ao princípio do
grande número de vulnerabilidades que privilégio mínimo. Uma boa prática é que a
não são atualizadas e corrigidas criação ou exclusão das contas dos
exatamente por não serem licenciadas. Há usuários sejam feitas de acordo com as
ainda o risco de falhas de segurança publicações, em boletim interno, da função
intencionais, que têm como objetivo que o militar ocupará ou deixará de ocupar
comprometer a máquina e utilizá-la para
7.2 Acesso as Redes Sociais
atividades danosas.
O acesso a redes sociais pode ser permitido
6.4 Usuários do Sistema
a todos os usuários que tenham permissão
Os sistemas operacionais das estações de para navegar na Internet. No entanto,
trabalho devem ter tantos diretórios como as redes sociais são usadas para fins
pessoais quanto forem o número de de entretenimento, que não estão
usuários da estação. Essa medida tem relacionados ao trabalho, deve haver um
como objetivo facilitar a identificação de certo controle para que não haja impacto
usuários responsáveis por abusos que na produtividade. É aconselhável que essa
porventura sejam cometidos. Nas estações permissão seja concedida apenas nos
que são compartilhadas, cada usuário deve intervalos para almoço e ao final do
acessar o sistema autenticando-se com o expediente, sempre deixando claro para os
seu login e senha individual. Nas situações usuários que a navegação é registrada,
em que documentos precisem ser para coibir o acesso a conteúdo impróprio
manipulados por vários usuários, os nas redes sociais.
arquivos devem ser hospedados em um
7.3 Padronização de Papel de Parede e
servidor próprio de armazenamento
Proteção de Tela
6.5 Administradores do Sistema
A padronização de papeis de parede e
Apenas a equipe responsável pela protetores de tela é uma medida que visa
manutenção deve ter acesso aos sistemas preservar a imagem da organização. O
operacionais com privilégios de objetivo dessa medida é impedir os
administrador (usuário root no Linux). Com usuários de exporem em suas áreas de
isso, apenas ela tem autorização para trabalho imagens pessoais ou com
instalar ou remover softwares e fazer conteúdo que não seja condizente com o
configurações avançadas no sistema. Deve ambiente profissional. Assim, é passada
ser retirado do usuário comum da estação aos usuários a impressão de que o
de trabalho todo e qualquer poder de computador não deve ser encarado como
administração, evitando assim que este, de um bem particular, e sim como uma
maneira intencional ou não, instale ferramenta de trabalho
programas que possam comprometer o
7.4 Cópia de Segurança (Backup)
computador ou até mesmo a rede interna.
A cópia de segurança é uma medida
7- SEGURANÇA DOS SERVIÇOS DE REDE
preventiva que garante que determinado
7.1 A concessão ou cancelamento de sistema ou arquivo será restaurado no
acesso aos serviços de rede deve ser menor tempo possível, após a ocorrência
realizado de maneira formal, seguindo um de um sinistro. A OM deve estabelecer
fluxo bem definido. O ideal é que a uma política formal de cópia de segurança,
concessão de acesso a qualquer serviço especialmente dos bancos de dados de
sistemas corporativos, como SPED, máquinas ou redes públicas e sempre com
SISCOFIS, entre outros. condições satisfatórias de segurança.

7.5 Utilização de Rede sem Fio

As redes sem fio devem ter utilização 8- CONSIDERAÇÕES FINAIS


restrita e sua instalação deve ser precedida
Esta cartilha pode ser entendida como um
de avaliação de necessidade e de riscos
guia básico de segurança da informação.
pela Seção de Informática do 71° BIMTz.
Sua adoção pura e simples coloca a OM em
Caso a utilização de redes sem fio seja
um nível minímo de segurança e
imperiosa, essa deve ser configurada de
maturidade, contudo, medidas adicionais
modo a garantir o máximo de segurança
compatíveis com as peculiaridades de cada
aos seus usuários. Para isso, deve ser
OM devem ser adotas pois, só assim,
designado um responsável pelo ponto de
poderemos ter uma ambiente de rede
acesso, que irá desligar o equipamento
verdadeiramente seguro.
fora dos horários de expediente. O
equipamento deve ser configurado de REFERENCIAS
modo a utilizar criptografia WiFi Protected
Access 2 (WPA2) ou superior, fazer o – Norma Complementar nº 03/IN01/
controle dos dispositivos autorizados a se DSIC/GSIPR – Diretrizes para a Elaboração
conectarem à rede sem fio por meio de de Política de Segurança da Informação e
filtro de endereço MAC (Media Access Comunicações nos Órgãos e Entidades da
Control). Deve ser também desabilitada a Administração Pública Federal; – Decreto
função de broadcast do Service Set nº 7.845, de 14 de novembro de 2012; –
IDentifier (SSID), impedindo assim a Portaria n° 049-DCT, de 19 de dezembro de
identificação da rede sem fio por 2005 – Aprova as Instruções Reguladoras
dispositivos Wireless, como smartphones, para Emprego Sistêmico do Serviço de
tablets e notebooks. Também é importante Correio Eletrônico no Exército Brasileiro –
que seja utilizada a potência mínima IRESCE (IR 13-06); – Portaria n° 026-DCT, de
necessária, para que o sinal não se 31 de março de 2006 – Aprova as
propague por áreas onde a rede não deve Instruções Reguladoras para Emprego
estar disponível. Sistêmico da Informática no Exército
Brasileiro (IR 13-07); – Portaria n° 003-DCT,
7.8 Rede Virtual Privada de 31 de janeiro de 2007 – Aprova as
Instruções Reguladoras sobre Auditoria de
A utilização do serviço de VPN (do inglês
Segurança de Sistemas de Informação do
Virtual Private Network), fornecido pelo 5º
Exército Brasileiro – IRASEG (IR 13-09); –
CTA, deve ser precedida de uma criteriosa
Portaria n° 004-DCT, de 31 de janeiro de
avaliação. Antes de enviar a solicitação de
2007 – Aprova as Instruções Reguladoras
criação de contas, deve ser analisada a
sobre Segurança da Informação nas Redes
concreta necessidade desse serviço. Ao
de Comunicação e de Computadores do
estender o acesso à EBNet para lugares
Exército Brasileiro – IRESER (IR 13-15); –
fora do domínio da organização e,
Portaria n° 006-DCT, de 5 de fevereiro de
frequentemente, com a utilização de
2007 – Aprova as Normas para Controle da
equipamentos pessoais e redes
Utilização dos Meios de Tecnologia da
domésticas, pode haver o acesso inseguro
Informação no Exército – NORTI (2ª
a sistemas corporativos. É necessário que
Edição); – Portaria n° 011-DCT, de 29 de
esses usuários sejam orientados a nunca
março de 2010 – Aprova o Plano de
utilizarem o serviço de VPN a partir de
Migração para Software Livre no Exército
Brasileiro, versão 2010; – DIEx nº 2-SEC
INTLG/DCT, de 21 de janeiro de 2014.

- Cartilha Básica de Segurança da


Informação e Comunicações, Rede
Metropolitana do Comando Militar do
Planalto/ 7° CTa.

Você também pode gostar