Dezembro de 2006 Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 2 -
|3 ndice 1 Objetivo .................................................................................................................... 3 2 Abrangncia.............................................................................................................. 3 3 Consideraes Gerais ............................................................................................... 4 4 Exigncias de Segurana para sistemas governamentais ......................................... 4 4.1 Exigncias dos Nveis de Segurana ................................................................ 4 Exigncia do Nvel 01 .......................................................................................... 4 Exigncias do Nvel 02......................................................................................... 5 Exigncias do Nvel 03......................................................................................... 5 Exigncias do Nvel 04......................................................................................... 5 5 Administrao da Segurana dos Sistemas governamentais .................................... 6 5.1 Responsabilidades ............................................................................................ 6 Administrador de Segurana de TI Estadual ........................................................ 6 Responsabilidades do Supervisor de Segurana de TI Estadual .......................... 6 Responsabilidades do Administrador do Sistema Governamental....................... 7 5.2 Investigao de Segurana................................................................................ 8 5.3 Manuteno e Execuo de Atividade de Auditoria ........................................ 8 6 Poltica...................................................................................................................... 9 6.1 Responsabilidades ............................................................................................ 9 6.2 Gerenciamento de Sistemas e Informao de Aplicao................................ 11 6.3 Planos de Segurana de sistemas governamentais ......................................... 11 6.4 Certificao de Sistema Governamental......................................................... 12 6.5 Proteo do Ncleo de Facilidades e Infra-estrutura dos Sistemas governamentais........................................................................................................... 13 6.6 Sistemas Operacionais.................................................................................... 13 6.7 Determinaes da Poltica de Segurana de Sistemas e Servios da Rede Governamental............................................................................................................ 14 ANEXOS........................................................................................................................ 18 7 Gerenciamento de Risco......................................................................................... 18 7.1 Responsabilidades .......................................................................................... 18 7.2 Programa de Gerenciamento de Risco............................................................ 19 7.3 Anlise de risco .............................................................................................. 19 7.4 Processo da Anlise de Risco......................................................................... 20 7.5 Seleo e Implementao das Salvaguardas................................................... 26 8 Plano de Contingncia............................................................................................ 27 8.1 Responsabilidades .......................................................................................... 27 8.2 Introduo ao Processo de desenvolvimento do Plano de Contingncia........ 28 9 Matriz de Salvaguardas de Segurana Mnima ...................................................... 29 10 PLANO DO SISTEMA...................................................................................... 36 Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 3 -
|3 1 Objetivo Esta poltica estabelece normas, procedimentos, e responsabilidades para a implementao e administrao da segurana de sistemas corporativos, servios da Rede Governamental e redes locais doravante chamados sistemas governamentais. Para ajudar na implementao desta poltica, este documento contm alguns guias e exemplos dos processos necessrios para o desenvolvimento do programa.
Fluxograma da Poltica
2 Abrangncia 2.1 A quem se destina Esta poltica aplica-se a todos os funcionrios, incluindo contratados, dos rgos/entidades da administrao pblica estadual direta ou indireta e outras entidades de interesse do governo do Estado do Cear. Aplica-se a todos os sistemas governamentais, infra-estrutura de sistemas corporativos e servios, incluindo todos os itens que compem a Rede Governamental.
Apoio tcnico de segurana Controla a Classificao e aes necessrias Ensina como Classificar Informao Classifica as informaes Validao do Secretrio do E Eq qu ui ip pe e d de e S Se eg gu ur ra an n a a d do o E Es st ta ad do o R Re es sp po on ns s v ve el l p pe el lo o S Si is st te em ma a S Su up pe er rv vi is so or r d de e S Se eg gu ur ra an n a a A Ad dm mi in ni is st tr ra ad do or r d de e S Se eg gu ur ra an n a a E Es st ta ad du ua al l S Se ec cr re et t r ri io o d do o r rg g o o No Sim Decide sobre as implementaes de Salvaguardas Define as salvaguardas Necessrias Aprovao da Anlise Execuo da Anlise de Risco Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 4 -
|3 3 Consideraes Gerais O Governo do Estado do Cear implementar uma poltica de segurana de sistemas governamentais para garantir que cada Sistema Governamental, contendo informaes necessrias ao funcionamento global do Estado, tenha um nvel de segurana comensurvel com o risco e a magnitude do dano resultante de perda, uso indevido, exposio ou modificao da informao tratada pelo sistema. a. Cada Sistema Governamental deve ter as salvaguardas tcnicas, pessoais, administrativas e ambientais adequadas; b. A segurana do Sistema Governamental deve ser baseada em custo efetivo; c. Um Sistema Governamental que suporta funes crticas do Estado deve ter um plano de contingncia ou recuperao de desastre para fornecer continuidade de operao; d. Profissionais de tecnologia de informao dos rgos/entidades da administrao pblica estadual devem ser formalmente alocados para administrar os sistemas governamentais sob sua responsabilidade de acordo com as recomendaes deste programa.
4 Exigncias de Segurana para sistemas governamentais As exigncias de segurana aplicam-se para todos os sistemas governamentais e infra-estrutura de Tecnologia da Informao sobre a responsabilidade direta ou indireta do Estado, incluindo aqueles que so operados pelos rgos/entidades da administrao pblica estadual e por empresas terceirizadas. Quanto mais alta a designao do Nvel de Segurana de um Sistema Governamental, mais restritas so suas exigncias de segurana. Sistemas governamentais com designao de Nvel de Segurana mais baixo geralmente exigem somente precaues de segurana comuns; isto , proteo por salvaguardas que so consideradas como boa prtica de administrao de sistemas. Em todos os casos, as exigncias mnimas de segurana de sistemas governamentais devem ser iguais ou maiores do que o nvel mais alto de criticidade do Sistema Governamental ou servio da Rede Governamental.
4.1 Exigncias dos Nveis de Segurana
Exigncia do Nvel 01 Os controles exigidos para salvaguardar adequadamente um Sistema Governamental com criticidade classificada com nvel 01 so aqueles que Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 5 -
|3 normalmente deveriam ser considerados como boa prtica de administrao e gerenciamento de sistemas, incluindo: a. Um programa de treinamento e conscientizao da segurana do Sistema Governamental; b. Controles de acesso Fsico; c. Um conjunto completo de documentao do Sistema Governamental.
Exigncias do Nvel 02 Os controles exigidos para salvaguardar adequadamente um Sistema Governamental com criticidade classificada com nvel 02 constituem todas as exigncias para o nvel 01, com a adio das seguintes exigncias: a. Um Programa de Gerenciamento de Riscos detalhado. b. Um Plano de Segurana para cada Sistema Governamental. c. Uma lista controlada de usurios autorizados. d. Procedimentos de reviso e certificao de Segurana. e. Registro de investigaes exigido para todos os funcionrios e pessoal contratado. f. Um Plano de Contingncia formal. g. Uma Anlise de Risco formal. h. Uma Auditoria Automatizada. i. Procedimentos de controle de acesso autorizados. j. Um programa de emergncia de energia.
Exigncias do Nvel 03 Os controles exigidos para salvaguardar um Sistema Governamental com criticidade classificada com nvel 03 adequadamente contemplam todas as exigncias para os nveis 1 e 2, com a adio das exigncias de inventario de hardware e software.
Exigncias do Nvel 04 Os controles exigidos para salvaguardar adequadamente um Sistema Governamental nvel 04, incluem todas as exigncias para os nveis 1, 2, e 3, com adio de procedimentos de segurana especificados pelos rgos/entidades da administrao pblica estadual que fornecem a informao ou sistemas classificados. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 6 -
|3 5 Administrao da Segurana dos Sistemas governamentais As exigncias para a administrao do Programa de Segurana de sistemas governamentais esto relacionadas com: A coordenao das atividades de segurana de tais sistemas e servios; Informao do status dos programas para o Administrador de Segurana de TI Estadual; Coordenao dos procedimentos para relatar brechas de segurana; Conduo de investigaes peridicas de segurana.
5.1 Responsabilidades Administrador de Segurana de TI Estadual a. Coordenar atividades de treinamento em recursos de segurana da informao para responsveis e usurios de sistemas governamentais. b. Garantir que os planos de segurana sejam desenvolvidos, revisados, e implementados quando necessrio. c. Desenvolver e implementar os procedimentos de relato de brechas de segurana. d. Garantir que Polticas de Segurana adicionais sejam desenvolvidas e implementadas como exigida pela informao, pessoal e infra-estrutura do Sistema Governamental. e. Garantir que todos os Responsveis por sistemas governamentais e usurios da infra-estrutura de TI sejam conhecedores do nvel de segurana do servio oferecido (i.e., designao de segurana). f. Manter um inventrio dos sistemas governamentais, que foram designados com um Nvel de Segurana 04 ou 03. A manuteno do inventrio dos nveis 2 e 1 so opcionais. Sistemas nvel 02 que exigem Planos de Segurana de sistemas governamentais devem ser inventariados. Responsabilidades do Supervisor de Segurana de TI Estadual O Supervisor de Segurana de TI Estadual responsvel pela avaliao e fornecimento de informao sobre o programa da Rede Governamental e pela comunicao do Programa de Segurana de sistemas governamentais, das exigncias e preocupaes do Estado do Cear, sendo responsvel por: a. Relatar informao sobre brechas de segurana dos recursos. b. Fornecer avisos e assistncia aos profissionais responsveis por sistemas governamentais, administradores de sistemas, e outros Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 7 -
|3 membros da rede estadual preocupados com a segurana destes sistemas e servios. c. Colaborar com os responsveis por sistemas governamentais para a criao do plano de segurana de cada sistema, fornecendo todos os subsdios tcnicos necessrios. d. Certificar o plano de segurana desenvolvido. e. Especificar, implementar, e revisar procedimentos usados para proteger a Integridade da infra-estrutura de TI e sistemas operacionais, incluindo o desenvolvimento da anlise de risco e a determinao de exigncias mnimas de segurana e salvaguardas. f. Garantir que a segurana necessria da infra-estrutura de TI est sendo identificada, as brechas monitoradas e as aes corretivas esto sendo tomadas. g. Realizar o inventrio dos sistemas governamentais, que foram designados com um Nvel de Segurana 04 ou 03. A manuteno do inventrio dos nveis 2 e 1 so opcionais. Sistemas nvel 02 que exigem Planos de Segurana de sistemas governamentais devem ser inventariados.
Responsabilidades do Administrador do Sistema Governamental O responsvel de cada Sistema Governamental deve desenvolver, implementar, manter, e revisar o Programa de Segurana de sistemas governamentais referente ao sistema/ servio sob sua responsabilidade, sendo tambm responsvel por: a. Integrar o programa de Segurana de sistemas governamentais do rgo/ entidade da rede estadual com outros programas e exigncias de segurana; b. Fornecer subsdios sobre o programa de Segurana de Sistemas governamentais para o Supervisor de Segurana de TI Estadual da Rede Governamental. c. Garantir que as exigncias de segurana da informao e a capacidade de processamento da informao dos sistemas governamentais sob sua gerncia estejam de acordo com as exigncias desta poltica. d. Garantir que os sistemas governamentais sob sua gerncia e bases de dados respectivas, somente sejam executados nas instalaes e infra-estrutura com a designao do Nvel de Segurana igual ou maior do que as designaes dos sistemas governamentais. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 8 -
|3 e. Periodicamente revisar e verificar se todos os usurios dos sistemas governamentais esto autorizados e usando as salvaguardas de segurana exigidas.
5.2 Investigao de Segurana exigido que o Supervisor de Segurana de TI Estadual conduza revises peridicas e avaliaes dos sistemas governamentais do Estado com o propsito de re-certificao das salvaguardas de segurana da Rede Governamental para tais sistemas. Trs tipos de investigao de segurana so exigidas: a. Uma Re-certificao deve ser conduzida pelo menos uma vez a cada ano para cada Sistema Governamental ou sempre que for detectada a necessidade. b. Uma Anlise de risco deve ser conduzida pelo menos uma vez a cada dois anos para cada Sistema Governamental ou sempre que for detectada a necessidade. c. Uma Reviso de Controles Internos do Programa de Segurana de Sistemas governamentais para o Sistema Governamental deve ser conduzida pelo menos uma vez a cada dois anos ou sempre que for detectada a necessidade. Cada rgo/entidade da administrao pblica estadual proprietrio do sistema responsvel por garantir que estes trs tipos de investigaes sejam planejadas e conduzidas de maneira a permitir que prioridades consistentes sejam estabelecidas, minimizando a duplicao do esforo, e protegendo a Integridade do Programa de Segurana de sistemas governamentais da Rede Governamental.
5.3 Manuteno e Execuo de Atividade de Auditoria necessrio manter uma reviso peridica do programa de Segurana de sistemas governamentais. Deve ser exigido que uma empresa de consultoria externa conduza revises peridicas e avaliaes ao programa de Segurana de sistemas governamentais com o propsito de certificao dos procedimentos, salvaguardas, ferramentas de auditoria e se os mecanismos utilizados esto seguindo padres internacionais de segurana. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 9 -
|3 6 Poltica Esta seo apresenta a poltica de segurana de sistemas governamentais baseado na criticidade operacional de sistemas governamentais. Os rgos/entidades da administrao pblica estadual devem usar este guia para garantir a segurana dos sistemas governamentais classificados como nvel 03 e 04. Sabendo-se que nenhuma informao e nem todo Sistema Governamental so de mesmo valor ou sensibilidade para o Estado, as informaes precisam ser agrupadas e protegidas diferentemente. Sistemas governamentais que so classificadas com Nvel de Segurana Alto (03) exigem designaes de salvaguardas de segurana mais aprofundadas do que aquelas designaes com Nvel de Segurana baixo. Sistemas governamentais que so classificados com nvel mais baixo geralmente exigem somente precaues mnimas.
6.1 Responsabilidades 6.1.1. Administrador de Segurana de TI Estadual a. Garantir que os sistemas governamentais com um Nvel de Segurana designado como nvel 04 ou 03 possuam um administrador nomeado responsvel pela segurana do sistema ou servio. b. Garantir que as exigncias de segurana computacionais estejam consideradas no desenvolvimento dos sistemas governamentais. c. Garantir que as salvaguardas de segurana exigidas estejam colocadas para todos os sistemas governamentais, como descrito no quadro 01- Matriz de salvaguardas de Segurana Mnima. d. Garantir que um Plano de Segurana de sistemas governamentais seja desenvolvido para cada Sistema Governamental que contenha informao sensvel. e. Garantir que cada Sistema Governamental sob sua responsabilidade tenha associado um status de segurana certificado. (Veja Quadro IX- B, "Certificao do Sistema Governamental Segurana") f. Garantir que a argumentao lgica para as exigncias ou recomendaes de segurana citadas na verificao de risco e/ou Plano de Segurana de sistemas governamentais estejam documentadas. g. Certificar que os administradores da rede dos rgos/entidades onde os sistemas governamentais esto sendo executados fornecem os recursos exigidos na infra-estrutura e sistemas operacionais adequadamente para proteger o Sistema Governamental dentro de sua responsabilidade, proporcionado nvel de risco aceitvel.
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 10 -
|3 6.1.2 Administradores de sistemas e Servios da Rede Governamental Administradores responsveis por sistemas governamentais devem desenvolver, implementar e revisar os procedimentos para proteger a Integridade dos sistemas governamentais sob sua gerncia. O responsvel pelo Sistema Governamental tambm responsvel por: a. Notificar o Supervisor de Segurana de TI Estadual e usurios sobre o nvel de segurana exigido pelo Sistema Governamental. b. Certificar que as exigncias de segurana dos sistemas governamentais esto implantadas. c. Documentar e prover uma explanao observando exigncias individuais de segurana ou verificao de risco e recomendaes que no podem ser satisfeitas. d. Semestralmente, rever e verificar que todos os usurios dos sistemas governamentais sob sua gerncia so autorizados e esto usando as salvaguardas de segurana exigidas. e. Garantir que os sistemas corporativos e servios corporativos sob seu domnio esto sendo executados somente na infra-estrutura do Sistema Governamental e que a infra-estrutura tambm certificada no nvel de segurana igual ou maior do que o nvel de segurana designado para o sistema corporativo ou servio de Rede Governamental. f. O Administrador da rede ao qual o sistema corporativo ou servio governamental responde pela especificao, implementao e reviso de procedimentos usados para proteger os sistemas operacionais dos sistemas e servios sob sua responsabilidade, incluindo a execuo da anlise de risco e a determinao de exigncias e salvaguardas mnimas de segurana.
6.1.3. Supervisor de Segurana de TI Estadual a. Garantir que a infra-estrutura do Sistema Governamental que executa os sistemas governamentais, classificados no nvel de segurana, igual ou maior do que o nvel de segurana designado para seus sistemas e servios. b. Realizar o inventrio de sistemas e infra-estrutura respectiva do Sistema Governamental que foram designados com um nvel de segurana 04 ou 03. A realizao de inventrio dos nveis 02 e 01 so opcionais. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 11 -
|3 6.2 Gerenciamento de Sistemas e Informao de Aplicao
6.2.2. Designaes de Nvel de Segurana para o Sistema Governamental Responsveis por sistemas governamentais devem associar a designao do Nvel de Segurana para os sistemas e servios usando as definies fornecidas na seo Designaes do Nvel de Segurana. As designaes de Nvel de Segurana determinam as salvaguardas de segurana mnimas exigidas para proteger os sistemas e servios corporativos. Se um Sistema Governamental compartimentado, da mesma forma que quando um conjunto de processos ou informaes mais sensvel do que outros, o responsvel pelo Sistema Governamental deve associar a designao do Nvel de Segurana mais alto de qualquer conjunto de processos ou informaes para o sistema ou servio como um todo. importante enfatizar que um Sistema Governamental s deve ser executado em uma infra-estrutura que seja certificada em um nvel de segurana igual ou maior do que o sistema e que o administrador seja responsvel por garantir que todos os usurios do sistema corporativo e servio da Rede Governamental satisfazem as salvaguardas exigidas para o sistema ou servio em questo.
6.2.3. Integrao de Segurana Computacional dentro do Desenvolvimento do Ciclo Vida do Sistema Um Processo de controle deve ser estabelecido para garantir que os mecanismos de salvaguardas adequados sejam incorporados dentro de todas as novas funcionalidades e modificaes significantes atuais do sistema. No mnimo, para cada sistema corporativo crtico, o responsvel pelo sistema responde pela: a. Definio e aprovao das especificaes de segurana antes da programao. b. Conduo e aprovao das revises do projeto e testes das caractersticas de segurana antes do lanamento do sistema para total operao.
6.3 Planos de Segurana de sistemas governamentais Quando um Sistema Governamental classificado como crtico (se associado uma designao de Nvel de Segurana 04 ou 03), um Plano de Segurana de Sistema Governamental deve ser preparado. Ele deve incluir, no mnimo, quatro sees bsicas: Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 12 -
|3 6.3.1. Identificao do Sistema - Inclui a organizao responsvel, o nome do sistema ou assunto, o grupo (aplicao principal), o status do sistema operacional, uma descrio da funo e propsito do sistema, uma descrio do ambiente do sistema ou servio, e a pessoa de contato.
6.3.2. Sensibilidade de Informao Manipulada - Inclui leis aplicveis e regulamentaes, uma descrio da sensibilidade da informao em termos de tipo (confidencialidade, Integridade, disponibilidade) e importncia relativa (alta, mdia, baixa) de proteo necessria.
6.3.3. Medida do Sistema de Segurana - Inclui uma verificao de risco, guia aplicvel, medidas de controle de segurana exigidas, e status para cada medida de controle.
6.4 Certificao de Sistema Governamental Para novos sistemas governamentais, o processo de certificao deve iniciar durante o estgio de desenvolvimento do sistema. Sistemas governamentais sensveis devem ser re-certificados pelo menos uma vez a cada ano. Todo Sistema Governamental sensvel deve ser re-certificado se a exigncia da salvaguarda mudar, se o sistema for violado, ou o sistema submeter-se a uma modificao significante. No mnimo, o Supervisor de Segurana de TI estadual, responsvel pela certificao, deve revisar os seguintes documentos durante um processo de certificao para um Sistema Governamental sensvel: Plano de Segurana do Sistema Resultados e testes de especificaes de Segurana Plano de contingncia Outros documentos pertinentes (anlise de risco, registro de auditoria) Quando o profissional responsvel pela certificao estiver satisfeito com as salvaguardas colocadas para o Sistema Governamental e que a informao Processada pelo Sistema Governamental estiverem seguras, o procedimento adotado deve ser: 1. O profissional responsvel pela certificao preenche o Quadro 02, "Certificao da Segurana do Sistema Governamental", para documentar o procedimento de certificao. 2. O Responsvel pelo sistema fica com uma cpia do formulrio de certificao da segurana e envia uma segunda cpia do formulrio para o Administrador de Segurana de TI Estadual. A terceira cpia pode ser mantida como arquivo central. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 13 -
|3 3. Sistemas governamentais que no atendem as exigncia de segurana substantiva e procedural no devem ser certificados. De qualquer forma, o quadro IX-C Adiamento de Certificao deve ser completado. A determinao de adiamento inclui uma lista de deficincias que devem ser remediadas. Quando um adiamento de certificao executado, o sistema deve ser reportado como uma fragilidade de segurana sobre o processo de relatrio.
6.5 Proteo do Ncleo de Facilidades e Infra-estrutura dos Sistemas governamentais De acordo com esta poltica, todos os rgos/entidades da rede estadual gerentes de sistemas governamentais devem implementar a segurana fsica e salvaguardas na sua infra-estrutura de TI para proteger estes patrimnios de uso no autorizado ou fraudulento, manipulao ou destruio. As polticas e guias a serem criadas sero usadas para proteo da infra- estrutura, dos sistemas governamentais e sistemas operacionais da organizao. O objetivo proteger e preservar a informao, propriedade fsica, patrimnios humanos, e sistemas operacionais atravs da reduo da exposio de vulnerabilidades que podem interromper ou cortar operaes de sistemas governamentais.
6.6 Sistemas Operacionais 6.6.1. Exigncias do Sistema Operacional As exigncias para proteo da infra-estrutura dos sistemas operacionais de sistemas governamentais so: a. O Supervisor de Segurana de TI Estadual deve garantir que o sistema operacional em execuo esteja usando as caractersticas que garantam a Integridade e previna o uso no autorizado das interfaces do Sistema Governamental. b. O Supervisor de Segurana de TI Estadual deve garantir que o sistema operacional controla o acesso para a base de dados e programas de softwares armazenados no Sistema Governamental. c. O Supervisor de Segurana de TI Estadual deve garantir que o sistema operacional registra e informa atividades fora de rotina que possam ser indicadas como uma violao de segurana. d. O Supervisor de Segurana de TI Estadual deve garantir ainda que o sistema operacional: (1) Fornea as salvaguardas para proteger o status operacional e a Integridade subseqente durante e depois da re-inicializao do computador do Sistema Governamental. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 14 -
|3 (2) Inclua documentao completa e atualizada que permita a realizao de auditorias para o propsito de triagem de atividades fora da rotina.
6.6.2. Procedimentos de Salvaguardas a. Existem muitos mtodos possveis para manipulao de sistemas e os Responsveis por Sistemas governamentais devem investigar os sistemas sob sua gerncia para encontrar vulnerabilidades e garantir que salvaguardas estejam funcionando como deveriam. b. O Responsvel pelo Sistema Governamental deve instituir os procedimentos para a separao adequada de obrigaes dentro da infra- estrutura do Sistema Governamental sob seu domnio. c. O Responsvel pelo Sistema Governamental deve estabelecer procedimentos que exigem validao de sistemas operacionais antes da instalao do mesmo. A validao deve ser executada tanto nos novos sistemas quanto nos sistemas modificados. O propsito da validao garantir a incluso de salvaguardas de segurana antes da Instalao do mesmo.
6.7 Determinaes da Poltica de Segurana de Sistemas e Servios da Rede Governamental 6.7.1. Existncia de controle de sistemas. O controle de sistema para cada Sistema Governamental deve garantir que salvaguardas adequadas foram incorporadas a ele, testadas antes da implementao, e testadas anualmente aps a implementao. 6.7.2. Um plano de sistemas qinqenal deve ser desenvolvido. Cada rgo/entidade da administrao pblica estadual deve desenvolver um plano, incluindo marcos especficos com obrigaes e estimativas de despesas, para cada Sistema Governamental no rgo/entidade da administrao pblica estadual. Estas exigncias cobrem os sistemas governamentais existentes e sistemas em desenvolvimento. 6.7.3. Existncia de um plano de contingncia/ recuperao de desastre. Os rgos/entidades da administrao pblica estadual devem desenvolver, manter, e testar recuperao de desastre e planos de continuidade de operaes para garantir que seus sistemas corporativos fornecerem uma continuidade de suporte razovel do processamento dos sistemas e servios se as operaes normais forem impedidas. 6.7.4. Conduo de verificao de vulnerabilidades. A Administrao central de segurana deve revisar a susceptibilidade de seus programas ou funes contra danos, perdas, uso no autorizado ou uso indevido atravs da conduo de verificaes de vulnerabilidade ou estudos equivalentes tais como auditorias. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 15 -
|3 6.7.5. Existncia de anlise Custo-Benefcio. Os rgos/entidades da administrao pblica estadual devem determinar e comparar os benefcios de propostas de sistemas ou controles contra o custo de desenvolver e operar estes sistemas ou controles. Somente propostas em que os benefcios excedam as estimativas de custo em 10% devem ser consideradas para desenvolvimento, a menos que seja especificamente exigida por lei. 6.7.6. Garantias razoveis so aplicadas. Garantia razovel igual a um nvel satisfatrio de confidencialidade, baseado no julgamento pelo Supervisor de Segurana de TI Estadual, Administrador de Segurana de TI Estadual e responsveis pela rea de TI do rgo/entidade, se for o caso, dos controles de custo/ benefcio versus riscos reconhecidos. reconhecido que esta garantia no 100% efetiva. Cada rgo/entidade da administrao pblica estadual deve fornecer uma garantia razovel. 6.7.7. Controles objetivos esto definidos. Os rgos/entidades da administrao pblica estadual devem estabelecer os objetivos para enderear vulnerabilidades conhecidas, ou para promover a segurana dos sistemas governamentais. 6.7.8. Tcnicas de controle so selecionadas. Os rgos/entidades da administrao pblica estadual devem desenvolver mtodos, satisfazer as exigncias de controles prevenindo, detectando, e/ou corrigindo eventos indesejveis. 6.7.9. Adequaes s exigncias de segurana esto determinadas. Os rgos/entidades da administrao pblica estadual devem garantir que requisitos adequados de segurana no mbito tcnico, administrativo, fsico, e pessoal estejam inclusos nas especificaes para a aquisio ou operao da infra-estrutura de sistemas governamentais, equipamentos ou software. 6.7.10. Existncia de especificaes de Segurana. Controles internos e exigncias de segurana devem estar declaradas com designado nas especificaes e aprovado pelo Administrador de Segurana de TI Estadual antes que comece o desenvolvimento do Sistema Governamental. 6.7.11. Determinao da adequao das especificaes de segurana. Os rgos/entidades da administrao pblica estadual devem apresentar provas para o Administrador de Segurana de TI Estadual de que planejou especificaes satisfazendo as exigncias de controle para autorizar o desenvolvimento e/ou modificao dos programas computacionais dos sistemas governamentais. 6.7.12. Aprovao do Plano de sistema. Antes do desenvolvimento de um Sistema Governamental ser autorizado, a Administrador de Segurana de TI Estadual deve ter certeza de que o projeto do sistema satisfaz as exigncias do usurio e incorpora as exigncias de controle adequadas. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 16 -
|3 O plano de reviso deve ser documentado e deve estar disponvel para avaliao. 6.7.13. Documentao dos Controles. Controles internos de sistemas, incluindo todas as transaes e eventos significantes, devem estar claramente documentados e prontamente disponveis para avaliao. 6.7.14. Existncia de documentao de sistemas. A documentao deve refletir o estado atual de um Sistema Governamental assim que ele comea a operar. A documentao deve ser suficiente para garantir operaes efetivas por usurios e manuteno de sistemas por programadores. 6.7.15. Existncia de um plano de contingncia de sistemas. Planos devem ser desenvolvidos, documentados, e rgo/entidade para assegurar que os usurios de sistemas governamentais possam continuar a executar suas funes essenciais no caso da capacidade de processamento ser interrompida. O plano deve tambm ser consistente com a recuperao de toda a abrangncia do rgo/entidade da administrao pblica estadual em caso de desastre. 6.7.16. Teste de Controles Antes de um Sistema Governamental, novo ou modificado, ser colocado em estado de produo, seus controles devem ser testados para provar que eles operam como desejado. Os resultados dos testes devem ser documentados e enviados para o Administrador de Segurana de TI Estadual findando aprovao antes da implementao do sistema. 6.7.17. Conduo de testes sistemas. Antes da implementao de um Sistema Governamental ser autorizada, evidncias de que o sistema opera como desejado devem ser apresentadas ao Administrador de Segurana de TI Estadual. Estas evidncias devem tambm incluir os resultados dos testes de controle. Os resultados dos testes devem estar documentados e disponveis para avaliao. 6.7.18. Documentao dos resultados dos testes. A documentao deve demonstrar que as exigncias de controle e de funcionalidade de sistemas governamentais operam como esperadas. 6.7.19. Certificao do sistema antes da implementao. Antes de um Sistema Governamental poder ser implantado, o Administrador de Segurana de TI Estadual juntamente com o Supervisor de Segurana de TI Estadual deve certificar que o sistema atende a todas polticas estaduais aplicveis, regulamentaes, e padres, e que os resultados dos testes demonstram que os controles instalados so adequados para o sistema. 6.7.20. Reviso dos controles executados. Periodicamente, cada Sistema Governamental deve ser testado para determinar se suas funes de controle ainda funcionam como esperado. Os resultados dos testes devem estar documentados e disponveis para avaliao. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 17 -
|3 6.7.21. Conduo de revises peridicas e re-certificaes. Pelo menos uma vez a cada ano, os rgos/entidades da administrao pblica estadual que possuem sistemas governamentais com nvel de criticidade 04 ou 03 devem revisar tais sistemas e recertific-los quanto a adequao de suas salvaguardas. As re-certificaes devem ser documentadas e devem estar disponveis para reviso. 6.7.22. Conduo peridica de verificaes de risco. Os rgos/entidades da administrao pblica estadual devem conduzir verificaes peridicas de risco na infra-estrutura dos sistemas governamentais sob sua gerncia para fornecer a medida de suas relativas vulnerabilidades e ameaas infra-estrutura para que os recursos de segurana possam ser efetivamente distribudos para minimizar perdas potenciais. 6.7.23. Uma ao corretiva tomada, os resultados de auditoria so resolvidos imediatamente. Os administradores devem avaliar imediatamente os resultados de auditoria e recomendaes, determinar apropriadamente as aes corretivas a serem tomadas, e completar essas aes. 6.7.24. Preparao de um relatrio anual de controle interno. Cada rgo/entidade da administrao pblica estadual deve anualmente determinar se os sistemas de controle interno esto de acordo com os padres gerais de controle. 6.7.25. Preparao de um relatrio anual de controle de contabilizao. Cada administrador de redes e sistema em cada rgo/entidade da administrao pblica responsvel pelo sistema corporativo em questo e servio da Rede Governamental estadual deve verificar anualmente se a contabilizao de seus sistemas esto de acordo com os padres gerais de controle. 6.7.26. Envio de relatrios anuais para o Administrador de Segurana de TI Estadual. O responsvel por cada sistema deve assinar um relatrio anual e transmiti-lo anualmente para o Administrador de Segurana de TI Estadual. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 18 -
|3 ANEXOS 7 Gerenciamento de Risco De acordo com as exigncias do Programa de Segurana de sistemas governamentais, todos os rgos/entidades da administrao pblica estadual responsveis pelos sistemas governamentais devem desenvolver, implementar, e manter um programa de Gerenciamento de Risco para garantir que as medidas de salvaguardas adequadas sejam tomadas a fim de proteger todas as informaes sensveis e capacidade de processamento da informao ou servio. O propsito desta sesso descrever os elementos bsicos de um Programa de Gerenciamento de Risco de sucesso em nvel governamental. As caractersticas peculiares de cada Programa de Gerenciamento de Risco podem variar, mas os princpios gerais e mtodos de Gerenciamento de Risco permanecem o mesmo. Todo Programa de Gerenciamento de Riscos consiste de uma anlise de risco seguida pela seleo e Implementao de salvaguardas.
7.1 Responsabilidades A. Administrador de Segurana de TI Estadual O Administrador de Segurana de TI Estadual responsvel por garantir que um Programa de Gerenciamento de Riscos adequado seja desenvolvido, implementado, e mantido para todos os sistemas governamentais e infra-estrutura dos sistemas governamentais de designao de nvel 02 ou superior.
B. Supervisor de Segurana de TI Estadual O Supervisor de Segurana de TI Estadual responsvel por: Coordenar o Programa de Gerenciamento de Riscos na Rede Governamental para garantir que todos os Programas de Gerenciamento de Riscos estejam integrados entre si. Desenvolver, direcionar e suportar o Programa de Gerenciamento de Riscos para cada Sistema Governamental e monitorar todas as fases destes programas a fim de garantir que as fases sejam conduzidas de forma adequada e eficiente.
C. Responsveis por Sistemas governamentais Os profissionais responsveis por sistemas governamentais devem conduzir anlises de risco para os sistemas governamentais e infra- estrutura do Sistema Governamental sob sua responsabilidade a fim de determinar o custo efetivo e as salvaguardas de segurana necessrias. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 19 -
|3 7.2 Programa de Gerenciamento de Risco Cada rgo/entidade da rede estadual responsvel por Sistema Governamental deve desenvolver um programa de Gerenciamento de Risco. quase impossvel eliminar o risco completamente, mas os responsveis pelos sistemas precisam estar cientes dos riscos potenciais e vulnerabilidades das informaes que ameaam a segurana dos sistemas governamentais e da infra-estrutura do Sistema Governamental. Uma vez ciente dos problemas e das opes de salvaguardas, os responsveis pelos sistemas podem tomar decises fundamentadas na preocupao da necessidade e custo beneficio das vrias opes de salvaguardas e alternativas de segurana aos sistemas governamentais. necessrio que uma anlise de riscos de sistemas governamentais seja realizada periodicamente a cada dois anos. A infra-estrutura do sistema deve ser revisada a cada dois anos. Revises adicionais so exigidas quando acontecerem modificaes significantes no sistema ou na infra-estrutura do sistema. Se a anlise de risco apresentar falta de conformidade com as exigncias de segurana, as razes pelos quais as exigncias de segurana no podem ser satisfeitas devem ser documentadas e tal documento deve ficar disponvel para auditoria. Se possvel, a anlise de risco inicial deve ser executada em conjunto com o desenvolvimento do sistema. Uma anlise de risco de alto nvel deve ser conduzida na fase de inicio do ciclo de vida do sistema. Riscos adicionais podem ser identificados durante o progresso do desenvolvimento desde as exigncias de definio, projeto, codificao, e testes. O programa de Gerenciamento de Risco consiste dos seguintes Processos:
7.3 Anlise de risco a. Passo 01- Determinao da Ameaa b. Passo 02- Identificao das Vulnerabilidades c. Passo 03- Associao das Medidas de Probabilidade d. Passo 04- Estimativa das perdas Potenciais e. Passo 05- Anlise de Salvaguardas f. Passo 06- Anlise do Custo Beneficio g. Passo 07- Desenvolvimento do Relatrio Final h. Passo 08- Criao do Arquivo de sumrio de verificao de Risco Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 20 -
|3 Seleo e Implementao das Salvaguardas a. Decises Gerenciais b. Implementao
7.4 Processo da Anlise de Risco
O objetivo de uma anlise de risco formal determinar o status atual da segurana de um Sistema Governamental e da infra-estrutura do Sistema Governamental. Na primeira fase, as ameaas e vulnerabilidades especificas so identificadas e analisadas. Depois, as salvaguardas potenciais so avaliadas para selecionar aqueles que so de melhor custo efetivo no tratamento das ameaas e eliminao ou reduo das vulnerabilidades para um nvel aceitvel. Por ltimo preparado um relatrio final que sumarize os resultados e apresente um conjunto de recomendaes agrupadas por prioridade. O relatrio final de vrias anlises de risco sobre um rgo/entidade da rede estadual pode tornar-se a base para um arquivo de Sumrio de Verificao de Risco, conduzindo a uma possvel mudana na poltica desenvolvimento. Conseqncias Vulnerabilidade Ameaa Impacto Falha de segurana de um software comercial, hardware ou rede Problemas de Segurana gerados pela existncia da Vulnerabilidade Danos imediatos se a ameaa acontecer Os efeitos em longo prazo oriundos do impacto Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 21 -
|3 Descrio: Termo Descrio Exemplo Ameaas/prob abilidade Ameaas qual a probabilidade de sua ocorrncia Acesso pela Internet / Probabilidade = Alta Impactos Danos imediatos se a ameaa acontecer Roubo, modificao Conseqncias Os efeitos em longo prazo se a ameaa acontecer Diminuio do PIB Controles Medidas de segurana efetivas para diminuir a probabilidade Servios e mecanismos de segurana Risco O Risco permanecente, depois da implantao dos controles Seqestrar um usurio chave e descobrir a senha dele. Os sistemas governamentais devem ser avaliados de acordo com o impacto do acontecimento da ameaa e conseqncia para o Estado, caso a mesma acontea.
a. Determinao da Ameaa A determinao da Ameaa exige a identificao e verificao das ameaas potenciais para um Sistema Governamental ou sua infra- estrutura. Ameaas Potenciais incluem desastres naturais e pessoas que podem interromper operaes ou dependem de tempo de servios ou podem causar perdas aos patrimnios fsicos, perda de Integridade no sistema ou prejuzos para o Estado. Cada anlise de risco resulta em um sumrio com uma lista de ameaas para todo aspecto de Sistema Governamental e infra-estrutura do Sistema Governamental. O resultado deste processo deve constituir de uma forte indicao das aes adversas que devem causar danos ao sistema, a probabilidade que estas aes devem ocorrer e a fragilidade do sistema que pode ser explorada para causar as aes adversas. Para conseguir atingir este resultado, as ameaas e vulnerabilidades precisam ser identificadas, bem como a probabilidade da ocorrncia das mesmas.
b. Identificao da Vulnerabilidade Identificao de Vulnerabilidade envolve a determinao de fragilidades ou falhas que existem em um Sistema Governamental ou na sua infra- estrutura, e que permitiriam afetar o sistema de segurana. A identificao de vulnerabilidades deve ser realizada nos sistemas governamentais e na Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 22 -
|3 infra-estrutura dos sistemas governamentais novos, existentes e modificados recentemente. Os controles de segurana existentes devem ser analisados para determinar se eles esto atualmente provendo alguma proteo s ameaas identificadas. Se um controle no estiver provendo segurana, ele deve ser considerado como uma vulnerabilidade. Uma anlise de alto nvel consegue determinar a amplitude do risco decorrente da perda de confidencialidade de determinados dados, atravs da revelao da informao. Um sumrio contendo a lista de vulnerabilidades identificadas deve ser preparado para cada Sistema Governamental e sua infra-estrutura sendo analisada. A seguinte rea de Vulnerabilidade deve ser verificada:
(1) Oportunidade para entrada de informaes erradas ou falsificadas. (2) Oportunidade para acesso no autorizado. (3) Controles administrativos no efetivos. (4) Controles ineficientes dentro do programa do sistema.
C. Associao de Medidas de Probabilidade A probabilidade de ocorrncia de uma ameaa pode ser normalizada como um valor que varia entre 01 e 03 na seguinte forma: 03 = Alta 02 = Moderada 01 = Baixa Associar o par Ameaa/vulnerabilidade com a probabilidade de realizao da ameaa. Ex: Qual a probabilidade de uma ameaa ser realizada, se uma vulnerabilidade for explorada?
Patrimnio Ameaa Criticid. Vulnerabilidade Prob. Planos estratgicos Roubo 03 Armazenados em um servidor sem proteo e senha fraca com acesso Internet e IP vlido 03 Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 23 -
|3 d. Estimativa de Perdas Potenciais Depois das ameaas e vulnerabilidades terem sido determinadas, o valor (em dinheiro ou outro peso de medida) das perdas potenciais, incluindo todos os custos, deve ser quantificado. Por exemplo, no caso de perda de informao ou roubo de arquivos de programas especficos, a perda potencial o custo para reconstruir os arquivos, tanto das cpias de backup ou dos documentos origem, e possivelmente o custo de espera de processamento para o usurio. Quando perdas de tempo so mais criticas que perda de dinheiro, tais como um sistema de suporte mdico ou a gerao de arrecadao, ento a medida de perda de tempo torna-se mais adequada do que a medida de custo para a conduo da anlise de riscos. O valor do Sistema Governamental pode ser representado em termos de perda potencial. Esta perda pode ser baseada no valor substitudo, o impacto imediato da perda e a conseqncia. Esta tcnica de avaliao indicar o ranking. 03 = Alta; 02 = Moderada; 01 = Baixa. O valor de um sistema tambm pode ser calculado atravs do somatrio de todos os gastos (pessoal tcnico e digitadores, valor do sistema, manuteno, energia) que o Estado teve desde sua concepo at os dias atuais para que este sistema estivesse neste estgio de desenvolvimento manipulando as informaes atuais.
e. Anlise de Salvaguarda A fase seguinte inclui a identificao e verificao de possveis medidas de salvaguardas e seus custos relacionados. As salvaguardas identificadas devem preencher as exigncias de segurana mnima grifadas no Quadro-01, "Matriz de Salvaguardas de Segurana Mnima". Na tabela abaixo temos um exemplo para determinar mecanismos necessrios para proteger os sistemas contra Ameaas.
Salvaguarda Ameaa Vulnerabilidade Risco Servio Mecanismo Acesso a informae s pessoais Senha fraca 03 Mudana da forma de criao das Senhas Gerador de senha ou sistema Baseado em Tokens. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 24 -
|3 f. Anlise Custo Beneficio Durante esta fase, uma prioridade associada para cada ameaa ou Vulnerabilidade (e.g., essencial, importante, marginal). Os custos das possveis salvaguardas so comparados com os custos de perdas estimados que devem ser esperados no caso das salvaguardas no serem implementadas. Situaes, onde o custo de se salvaguardar pesar mais do que o beneficio de sua Implementao, devem ser documentadas. Calculando a medida do custo das salvaguardas O custo pode ser normalizado com valores da mesma maneira como est sendo usado para perdas potencias. 03= Custo Alto 02=Custo Mdio 01= Custo Baixo
g. Relatrio Final Quando a anlise de risco estiver completa, um relatrio final deve ser preparado. O relatrio deve possuir no mnimo as seguintes sees: (1) Lista de ameaas e vulnerabilidades. (2) Lista de salvaguardas, incluindo as alternativas, sempre que existirem mais do que uma possvel salvaguarda. (3) Anlise do Custo beneficio para cada ameaa ou Vulnerabilidade e as salvaguardas potenciais. (4) Salvaguardas recomendadas baseadas na anlise de Custo beneficio.
Calculando Riscos O resultado deste processo deve indicar para a organizao o grau de risco associado com os patrimnios analisados. RISCO = Magnitude de Perda X Freqncia da perda Considere os componentes adicionais: Confiabilidade, Proteo, Performance. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 25 -
|3
Sistema Governamental Prob. Perda Clculo Risco Sistema Financeiro 02 01 2X1= 02 E-mails 02 03 3X2= 06 Aplicao Web 03 03 3X3= 09
Tabela de Riscos Valor Risco 01 Baixo 02 Baixo 03 Moderad o 04 Moderad o 06 Alto 07 Alto 08 Alto 09 Alto
A Comparao das medidas de risco deve resultar na criticidade dos componentes usados para determinar a medida de risco.
Comparando Riscos e Custos Para calcular o relacionamento Custo/beneficio use a medida de risco associado com cada relacionamento Ameaa/mecanismo e crie uma taxa de risco para o custo. Se a taxa for < 1, indicar que o custo do mecanismo maior do que o risco associado com a ameaa. Isto geralmente no uma situao aceitvel e pode ser difcil justificar, mas no deve ser automaticamente desconsiderada. Considere que o valor do risco uma funo de ambos as medidas de perda e probabilidade. Um ou ambos podem representar algo to crtico sobre o patrimnio tal que o mecanismo de custo seja justificado. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 26 -
|3 h. Arquivo Sumrio da Verificao de Risco Um arquivo Sumrio da Verificao de Risco, que acumule informaes de sada de vrias anlises de riscos, fornecer o conhecimento necessrio sobre as falhas e defeitos comuns e o desenvolvimento da poltica para o Administrador de Segurana de TI Estadual, o Supervisor de Segurana de TI Estadual e responsvel por sistemas. O Administrador de Segurana de TI Estadual responsvel por garantir a criao de uma agenda para conduo de anlises de risco dentro dos rgos/entidades da administrao pblica estadual. Os responsveis pelos sistemas devem conduzir anlises de risco a uma freqncia comensurvel com a sensibilidade dos sistemas governamentais ou da informao que eles processam. Eles tambm devem conduzir anlises de risco sempre que grandes mudanas acontecerem em um Sistema Governamental sensvel ou infra-estrutura de um Sistema Governamental. Responsveis pelos sistemas devem manter todos os relatrios de anlise de risco e documentao por pelo menos 05 anos.
7.5 Seleo e Implementao das Salvaguardas a. Decises de Gerenciamento Baseado no relatrio de anlise de risco e com apoio do Supervisor de Segurana de TI Estadual, Responsveis por Sistemas governamentais devem selecionar salvaguardas de segurana especificas que permitam uma notvel reduo na exposio da informao baseado no menor custo de implantao. Como parte deste processo, administradores de segurana devem identificar salvaguardas que possam proteger mltiplos sistemas e infra-estrutura de sistemas.
b. Implementao Responsveis por sistemas governamentais e administradores da infra- estrutura em conjunto com o Supervisor de Segurana de TI Estadual, devem determinar uma agenda para implementar as salvaguardas selecionadas. A agenda deve considerar prioridades para o Estado e constrangimentos de verba, bem como a urgncia associada com a proteo dos sistemas governamentais. O responsvel pelo sistema tambm deve desenvolver um plano para monitorar a Implementao das salvaguardas. O Supervisor de Segurana de TI Estadual deve revisar e aprovar todos os planos de Implementao baseado na adequao do mesmo ao Programa de Segurana de sistemas governamentais como um todo. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 27 -
|3 8 Plano de Contingncia Cada rgo/entidade da administrao pblica estadual responsvel pela gerncia de um Sistema Governamental deve desenvolver e testar um plano de contingncia formal para cada Sistema Governamental classificado entre os nveis 04 ou 03. O nvel 02 opcional. O plano a ser desenvolvido deve detalhar como o Sistema Governamental deve continuar sua misso e fornecer continuidade de processamento de informao se a operao do sistema, servio ou rede for interrompida por um longo perodo de tempo, tal como falha de energia. O plano deve ser documentado e uma cpia deve ser enviada para a administrao central de segurana governamental. O Processo de desenvolvimento do plano de contingncia de cada Sistema Governamental deve incluir desenvolvimento, manuteno, teste e implementao. O Administrador de Segurana de TI Estadual da Rede Governamental deve exigir que cada administrador responsvel por Sistema Governamental, seja um sistema corporativo, rede local, ou servio da Rede Governamental realize uma anlise de riscos para identificar ameaas potenciais para os sistemas e infra-estrutura do sistema. Em conjunto com esta anlise de risco, cada administrador responsvel pelo sistema deve determinar a extenso das salvaguardas a serem fornecidas em uma ao de resposta a incidentes de segurana. recomendado que uma avaliao seja feita no ambiente do sistema para reduzir a ocorrncia de incidentes de segurana e responder efetivamente aos incidentes quando eles ocorrerem.
8.1 Responsabilidades
8.1.1. Administrador de Segurana de TI Estadual Deve garantir o desenvolvimento adequado e teste do plano de contingncia para os sistemas governamentais devidos, assim como a manuteno deste dentro da Rede Governamental.
8.1.2. Supervisor de Segurana de TI Estadual. O Supervisor de Segurana de TI Estadual da Rede Governamental responsvel por apoiar os administradores dos sistemas governamentais no desenvolvimento das polticas e procedimentos para garantir que o plano de contingncia esteja corretamente desenvolvido. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 28 -
|3 8.1.3. Responsveis por sistemas governamentais Respondem pelo desenvolvimento e manuteno do plano de contingncia, incluindo a designao de pessoal responsvel por operaes de backup no caso de grandes interrupes.
8.2 Introduo ao Processo de desenvolvimento do Plano de Contingncia Um plano de contingncia deve ser desenvolvido para cada sistema corporativo governamental classificado com nvel de criticidade 04 ou 03. Existem grandes diferenas no nvel de detalhe exigido para um Sistema Governamental grande (baseado na sua arquitetura e plataforma). Esta Poltica tratar de planos de contingncia para ambientes de computao distribuda. Cada rgo/entidade da administrao pblica estadual responsvel pelo Sistema Governamental deve fazer todo esforo para administrar o processo do plano de contingncia de maneira integrada sobre todos os seus sistemas, ambientes e redes, alocando recursos eqitativos, descobrindo e endereando pontos da interface entre todas as partes envolvidas. A seguinte lista apresenta passos chaves no Processo de plano de contingncia: a. Identificar os sub-sistemas mais crticos. b. Classificar os sub-sistemas de acordo com a prioridade para recuperao. c. Definir uma interrupo mxima permissvel (i.e., interrupo de servio, uso, ou acesso) para cada sistema, em conjunto com o Administrador de Segurana de TI Estadual. d. Fazer backup regularmente dos sistemas crticos, informaes, softwares operacionais, e base de dados. e. Explorar possibilidades alternativas de processamento de sistemas governamentais dentro da Rede Governamental. f. Selecionar um local alternativo, baseado em ajuda mtua, construindo, alugando, ou fazendo acordos com outros rgos/entidades da administrao pblica estadual. g. Desenvolver procedimentos de operao em locais alternativos. h. Implementar testes no local alternativo usando informao de backup. i. Continuar os testes regularmente. j. Atualizar o plano de contingncia baseado nos resultados dos testes. Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 29 -
|3 9 Matriz de Salvaguardas de Segurana Mnima A Matriz de Salvaguardas de Segurana Mnima identifica as salvaguardas de segurana que so exigidas para proteger todos os tipos de sistemas governamentais ordenados por nvel de segurana. Um Xna matriz significa que a salvaguarda uma exigncia para o Sistema Governamental ou para a designao do nvel de segurana, e um O na matriz significa que a salvaguarda opcional. Justificativas para no Implementao destas salvaguardas devem ser baseadas nos resultados de uma anlise de risco formal.
QUADRO 01- Matriz de Salvaguardas de Segurana Mnima Nvel de Segurana
Nvel 04
Nvel 03
Nvel 02
Nvel 01
1. Garantir que exista uma documentao completa e atualizada para todos os sistemas em operao. X X X X 2. Exigir o uso de usurios e senhas baseado na poltica de senhas do Estado para proteo da informao sensvel dos sistemas governamentais contra acessos no autorizados. X X X O 3. Estabelecer procedimentos para registrar e proteger o segredo de senhas e nomes de usurios. X X X O 4. Limitar o nmero de tentativas de acesso fracassadas a um sistema corporativo ou servio da rede. X X X O 5. Desenvolver mecanismos por onde a autorizao do usurio possa ser determinada. X X X O 6. Estabelecer auditoria automatizada com capacidade para registrar atividades do usurio. X X X O 7. Implementar mtodos, que possa incluir o desenvolvimento de criptografia, para assegurar a informao sendo transferida entre dois pontos. X X O O 8. Garantir que o sistema operacional contenha controles para prevenir o acesso no autorizado para os softwares de sistema, tais como o SGBD. X X X O 9. Garantir que o sistema operacional contenha controles que separem o usurio e os modos de X X X O Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 30 -
|3 operao de administrador. 10. Registrar ocorrncias de atividade de usurio ou operador fora de rotina e relatar tais atividades para o Supervisor de Segurana de TI Estadual. X X O O 11. Garantir que o sistema operacional fornea mtodos para proteger o status operacional e a Integridade subseqente durante e depois de uma parada/ inicializao. X X O O 13. Garantir que o sistema operacional contenha controles para garantir a transferncia de informao entre todos os pontos de comunicao e dispositivos da rede. X O O O 17. Preparar e manter listas de pessoas autorizadas para acessar localizaes e sistemas governamentais processando sistemas e servios crticos. X X X O 18. Estabelecer procedimentos para controlar o acesso a localizaes dos sistemas governamentais crticos. X X X X 19. Determinar todos os critrios de segurana fsica da localidade onde o Sistema Governamental est armazenado. X X O O 27. Garantir a segurana dos meios de comunicao utilizados na transferncia da informao. X X X O 28. Conduzir testes de intruso peridica ao sistema operacional. X O O O 30. Estabelecer um programa detalhado de Gerenciamento de Risco. X X X O 31. Estabelecer Planos de Segurana de Sistemas governamentais para sistemas e servios crticos. X X X O 32. Conduzir anlises de risco formais. X X X O 33. Estabelecer programas de conscientizao e treinamento de segurana para os funcionrios. X X X X 34. Manter inventrio de todo o hardware e software. X X X X 35. Estabelecer programa de reviso e certificao de segurana. X X X O 36. Estabelecer plano de contingncia. X X X O Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 31 -
|3 38. Conduzir revises peridicas do Nvel de Segurana designado. X X X O 39. Garantir que todas as pessoas, incluindo contratados, receberam investigaes. X X X O 40. Manter uma lista de todas as pessoas, incluindo contratados, que foram aprovados para utilizao do sistema. X X O O
Quadro 02: Certificao da Segurana do Sistema Governamental
Eu revisei cuidadosamente o plano de segurana do sistema/ servio computacional anexado e acompanhei o veredicto de recomendaes de uma investigao de riscos documentada; anlise de ameaas, vulnerabilidades, e salvaguardas; ou avaliao de segurana executada dentro de um ano Baseado na minha autoridade e julgamento e observando as exigncias operacionais eu autorizo a operao continuada do (nome do Sistema Governamental) com as seguintes restries: (restries, se alguma) Alm disso, eu autorizo o incio das seguintes aes corretivas, a serem completadas dentro do prximo calendrio anual: (aes corretivas) __________________________________________________ Assinatura
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 32 -
|3
Quadro 03: Adiamento de Certificao Baseado na reviso do plano de segurana do sistema em anexo, as exigncias de segurana do (nome do Sistema Governamental), esta aplicao no pode ser certificada neste momento. As razes para o adiamento incluem: [ ] Uma anlise de ameaas, vulnerabilidades, e salvaguardas no foi executada dentro do ltimo ano. [ ] No existe especificaes de segurana documentadas. [ ] Especificaes documentadas do teste de segurana no foram realizadas dentro do ltimo ano. [ ] Existem Vulnerabilidades (especificar) ____________ [ ] Treinamento de conscientizao de segurana no foi realizado. [ ] Outro (especificar) _______________________________________ Eu autorizo o incio das seguintes aes corretivas, a serem completadas dentro do prximo calendrio anual: (aes corretivas) __________________________________________________ Assinatura Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 33 -
|3
Quadro 04: Matriz de Salvaguardas de Segurana do Sistema corporativo e servio da Rede Governamental
Esta matriz fornece um guia para identificao das salvaguardas de segurana mnimas exigidas para sistemas governamentais. Localize a designao do Nvel de Segurana do sistema corporativo e servio da Rede Governamental na coluna da esquerda. Um "X" para o lado direito da designao do Nvel de Segurana significa que a salvaguarda de segurana listada acima exigida, e um "O" significa que a salvaguarda de segurana opcional.
Salvaguardas de Segurana
Nvel de Criticidade Controles de Acesso
Criptografi a Cpias de Backup Auditoria Anlise/ Reviso de Risco Peridico Seguran a Fsica 04 X X X X X X 03 X O X X X X 02 X O X O X X 01 O O O O O O
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 34 -
|3 Quadro 05: Checklist de Segurana de Sistema Governamental Explicao: As seguintes questes destacam as exigncias de segurana dos sistemas governamentais. Para cada resposta NO, fornea uma explicao por escrito para ser enviada ao Responsvel pelo Sistema Governamental.
EXIGNCIAS SIM NO 1. mantido um inventrio preciso, incluindo o valor de hardware e software?
2. Os relatrios e mdias removveis esto adequadamente armazenados em um local seguro quando no esto sendo utilizados?
3. mantida uma lista atualizada de usurios autorizados? 4. Os usurios autorizados foram treinados em operao e uso de microcomputadores, bem como nas exigncias de segurana do Sistema Governamental?
5. As senhas de acesso aos sistemas governamentais esto disponveis somente para usurios autorizados?
6. As senhas so trocadas quando usurios deixam o governo do Estado?
7. Quando mudanas so realizadas (por exemplo, novas aplicaes, rodzio de pessoal), os riscos so reexaminados?
8. Cpias de segurana dos arquivos e base de dados so feitas periodicamente? Se afirmativo, registrar com que freqncia.
9. A documentao de software e usurio mantida atualizada e salvaguardada?
10. Quando autorizado, uma cpia de segurana do software feita e o original mantido em segurana?
11. Existe reavaliao da segurana trimestralmente? 12. Os dispositivos de segurana instalados e os procedimentos empregados, diminuem o risco de roubo ou de acesso no autorizado ao microcomputador?
14. Planos de contingncias esto implantados para microcomputadores que executam aplicaes com designaes de Nvel de Segurana de nvel 04 ou 03?
15. Os dados armazenados ou processados no microcomputador so sensveis? (Se a resposta for no, prossiga para a questo 17.)
16. Existe pessoal em posio sensvel relacionada aos Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 35 -
|3 computadores, que envolve seu, submetido a averiguaes adequadas de dados pessoais? 17. Existe capacidade de se implementar senhas para proteger sistemas governamentais? E para proteger informaes?
18. As informaes sensveis armazenadas esto protegidas de visualizao ou uso no autorizado durante a transmisso e armazenamento?
19. Os registros e disquetes esto rotulados e controlados? 20. Registros sensveis no mais necessrios so destrudos e arquivos desnecessrios so sobrescritos?
OBS: Profissionais que conduzirem revises de segurana em sistemas governamentais podem solicitar documentao especifica para apoio s suas respostas. Em adio, os resultados do checklist devem ser usados para determinar se a informao sensvel processada e/ou o plano de segurana de sistemas precisa ser desenvolvido (ou atualizado).
_________________________________________ __________________ (Assinatura do Responsvel pelo Sistema Governamental /Data)
________________________________________ ___________________ (Assinatura pelo responsvel do rgo/entidade da administrao pblica estadual /Data)
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 36 -
|3 Quadro 06: Plano de Segurana de Sistema Governamental
10 PLANO DO SISTEMA
Fluxograma de Execuo do Plano do Sistema
Construo do Plano de Segurana do Apoio tcnico de segurana Ensina como criar fazer Anlise de Risco E Eq qu ui ip pe e d de e S Se eg gu ur ra an n a a d do o E Es st ta ad do o R Re es sp po on ns s v ve el l p pe el lo o S Si is st te em ma a S Su up pe er rv vi is so or r d de e S Se eg gu ur ra an n a a A Ad dm mi in ni is st tr ra ad do or r d de e S Se eg gu ur ra an n a a E Es st ta ad du ua al l S Se ec cr re et t r ri io o d do o r rg g o o Montagem da Infra-estrutura Sim No Classifica as informaes Validao do Secretrio do No Sim Gerente de Segurana mantm o Plano Validao da Infra- estrutura Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 37 -
|3 Modelo do Plano do Sistema A. IDENTIFICAO DO SISTEMA 1- Categoria do Sistema Tipo: Servio, Sistema Corporativo Rede local Outro. Ameaa com Ateno Especial: Nome/ Ttulo do Sistema Governamental
rgo ou Instituio Responsvel pelo Sistema
Informao do(s) Contato(s) Responsvel pelo sistema Nome Cargo Endereo Telefone N do Fax Endereo de E-mail
Status Operacional do Sistema Governamental Operao Em Desenvolvimento Sendo modificado
Descrio e Propsito Geral Funo Fluxo de processamento do sistema da entrada at a sada
Informao processada Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 38 -
|3 Ambiente do Sistema Governamental Descrio tcnica do sistema Fatores ambientais ou tcnicos Plataforma de computao Componentes principais do sistema
Softwares de segurana Localizao fsica Interconexo do Sistema e Compartilhamento de Informao
Leis Aplicveis Afetando o Sistema
Sensibilidade da Informao e Verificao da Criticidade Informao tratada pelo sistema Tipo Necessidade de proteo Sensibilidade Salvaguarda
B. CONTROLES DE GERNCIA Verificao e Gerncia de Risco Relatrio da verificao de risco.
Grupo/ data Cronograma Reviso de Controles de Segurana Reviso Tipo de Avaliao Responsvel Propsito Resultado Aes
Regras de Comportamento Usurio Regra
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 39 -
|3
Planejamento de Segurana em um Ciclo de vida de Sistema FASE Tratamento de Segurana Iniciao Desenvolvimento /Aquisio
Implementao Operao /Manuteno
Finalizao
Autorizao para Processamento
C. CONTROLES OPERACIONAIS C.1 Segurana Pessoal Todos os cargos foram revisados quanto ao nvel de sensibilidade?
O acesso do usurio restrito para o mnimo necessrio para a execuo da sua funo?
Existe um processo para solicitao, determinao, emisso, e encerramento de conta de usurio?
As funes crticas so divididas entre pessoas diferentes com separao de obrigaes?
Quais mecanismos esto implementados para manter usurios responsveis para suas aes?
Quais so os procedimentos de encerramento de contratao de funcionrios?
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 40 -
|3 C.2 Controles de Produo, Entrada e Sada Existe um help desk ou grupo que fornea avisos e possa responder a incidentes de segurana em de forma imediata? _____________________________________________________________ Existem procedimentos implementados e documentados de forma a reconhecer, tratar, reportar, e corrigir incidentes e/ ou problemas?
Existem procedimentos para garantir que pessoas no autorizadas no possam ler, escrever, copiar, alterar, ou roubar informao impressa ou eletrnica?
Existem procedimentos para garantir que somente usurios autorizados acessam, recebem, ou entregam informaes e mdias de entrada e sada?
Existem auditorias para recebimento de entradas e sadas sensveis?
Existem procedimentos para restrio de acesso para sada de produtos?
Existem auditorias para gerncia de inventrio?
Existem procedimentos para armazenamentos controlados, tratamento, ou destruio de mdia que no pode ser reusada?
Existem procedimentos para compartilhamentos ou outras medidas destrutivas para mdia no mais necessrias?
C.3 Planejamento de Contingncia Acordos de processamento de backup.
Procedimentos de backup documentados incluindo e escopo (full, incremental, e diferencial).
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 41 -
|3 Localizao de backups e gerao de backups armazenada.
Os planos de contingncia e recuperao de desastres implementados foram testados? Como eles foram testados?
Todos os empregados chaves foram treinados sobre regras e responsabilidades relativas para a emergncia, desastres e planos de contingncia?
Cobertura de procedimentos de backup?
C.4 Controles de Hardware e Software para Manuteno do Sistema Existem restries quanto s pessoas que executam manuteno em hardware e software?
Existem procedimentos especiais para realizao de reparos e manuteno de emergncia?
Existem procedimentos usados para controlar servios remotos de manuteno em casos em que procedimentos ou manuteno so realizados distncia?
O software foi desenvolvido localmente ou atravs de contrato?
O governo o dono do software? Ele foi recebido de outro rgo/entidade da administrao estadual?
O software est licenciado adequadamente e existem cpias suficientes para o funcionamento do sistema?
Existem polticas organizacionais contra uso ilegal de software e sharewares protegidos por direito de cpia?
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 42 -
|3 Auditorias peridicas so realizadas em computadores de usurios para garantir que somente cpias de software legalizadas esto instaladas? _____________________________________________________________ Quais procedimentos esto sendo usados para proteger a organizao contra uso de software ilegal?
Descreva qualquer mudana formal nos processos de controles implementados.
Todas as mudanas para o software do sistema ou componentes do sistema esto documentadas?
Existem anlises de impacto para determinar um efeito de mudanas propostas em medidas de segurana existentes incluindo necessidade de treinamento para as comunidades tcnica e de usurio associadas com uma mudana em hardware ou software?
Existem procedimentos de identificao, aprovao, e documentao de mudanas?
Existem procedimentos para certificar que planos de contingncia e outras documentaes associadas esto atualizados para refletir mudanas no sistema?
Existe um processo que obriga todas as mudanas para um sistema de software ser testado e aprovado antes do software ser colocado em produo?
Existem procedimentos para teste e ou aprovao de componentes do sistema antes de ser colocado em produo?
Planos de testes fazem referncia para as necessidades originais de segurana?
Os resultados dos testes so documentados?
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 43 -
|3 C.5 Controles de Integridade e Validao de Dados Existe sistemas de deteco de vrus e eliminao de software instalados? Caso positivo, existem procedimentos para atualizao de arquivos de assinatura de vrus, procura automtica e/ou manual de vrus, e eliminao e relatrio de vrus?
Existem rotinas usadas pelo sistema, tais como, checksums, hash, contagem de registros? Inclua descrio das aes tomadas para resolver quaisquer discrepncias.
Programas de verificao de integridade esto sendo usados pelo sistema para procurar por evidencia de informaes com erros e omisses de informaes?
Uma ferramenta de deteco de intrusos est instalada para monitorar o sistema?
Existem procedimentos implementados para tratar e resolver incidentes de segurana?
Outros pacotes de software de segurana de rede so usados? Quais?
O sistema de monitoramento e performance usado para anlise de logs em tempo real a procura de problemas de disponibilidade, incluindo ataques ativos?
Teste de penetrao foi realizado no sistema? Em caso positivo, quais os procedimentos que esto implementados para garantir que estes testes foram realizados adequadamente?
A autenticao da mensagem usada em um sistema para garantir que o emissor da mensagem conhecido e que a mensagem no foi alterada durante a transmisso?
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 44 -
|3 C.6 Documentao Sistema Lista de Documentao Procedimento para atualizao Localizao Fsica
D. CONTROLES TCNICOS D.1 Identificao e Autenticao Descreva os mecanismos de controle de autenticao do usurio ao sistema
Indique a freqncia de mudanas de senhas, descreva como as mudanas so reforadas e identifique quem faz a mudana das senhas (o usurio, o administrador do sistema, ou a sistema).
Verifique se os requisitos abaixo so usados no sistema de senha: Tamanho de senha (mnimo, mximo); Conjuntos de caractere usados; Espao de tempo para troca de senha; Nmero de gerao de senhas expiradas no permitidas para uso; procedimentos para mudanas de senha (depois da expirao e esquecida, perdida); procedimentos para tratamento de comprometimento de senha; procedimentos para treinamento de usurios. Descreva o mecanismo de controle de acesso (rede, operao de sistema, e sistema software).
Descreva como o mecanismo de controle de acesso suporta controle individual e auditoria (e.g., senhas associadas com um ID de usurio que associado para uma nica pessoa).
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 45 -
|3 Descreva as tcnicas de auto proteo para o mecanismo de autenticao do usurio (exemplo: senhas criptografadas enquanto so transmitidas pela rede).
Determine o nmero de tentativas de acessos invlidos que podem ocorrer para um dado usurio ID ou acesso localizao (terminal ou porta)
Descreva os procedimentos para verificao e mudana de todas senhas padro do usurio administrador de todos os sistemas.
Descreva os procedimentos para limitao de scripts de acesso senhas embutidas.
Descreva quaisquer polticas de exigncia de autenticao de usurio, tais como tecnologia single-sign-on (e.g., computador a computador, servidores de autenticao, identificadores de usurio, e grupo usurio identificadores) e qualquer outro controle.
Descreva qualquer uso de assinatura digital ou eletrnica e os padres usados. Discuta os procedimentos gerenciais para gerao de chaves, distribuio, armazenamento, e finalizao.
D.2 Controles de Acesso Lgicos Como os direitos de acesso esto sendo concedidos? Os privilgios esto sendo concedidos baseados na funo ou cargo de trabalho?
Descreva a capacidade do sistema para estabelecer uma ACL.
Descreva controles para detectar tentativas de transao no autorizada pelo sistema e /ou tentativas de acesso de usurios no autorizado.
Descreva qualquer restrio para prevenir usurios de acessar o sistema fora do horrio normal de trabalho ou em finais de semana.
Documento Aplicao Verso Reviso Pgina Poltica de Sistemas Corporativos e Servios da Rede Governamental Rede Governamental 1.0 02/12/2006 - 46 -
|3 Indique a quantidade de tempo de inatividade de usurio para o sistema exigir que o usurio entre com sua senha para reconect-lo ao sistema?
Indicar se algum mecanismo de criptografia est sendo usado para prevenir acesso a arquivos sensveis como parte do procedimento de controle acesso do sistema.
D.3 Controles de Acesso Pblicos Quais controles adicionais esto sendo usados na interconexo deste sistema dentro da Rede Governamental para proteger a confidencia do sistema?
Descreva os controles adicionais que esto sendo usados na conexo deste sistema na Internet.
Tais controles incluem: Alguns formulrios de identificao e autenticao? Controles de Acesso para limitar quais usurios podem ler, escrever, modificar ou apagar Controles de Assinatura Digital para prevenir usurios de modificar informao em um sistema pblico. Cpias de informao para acesso publico disponvel em um sistema separado. Controles para proibir acesso pblico em bases de dados. Verificao de vrus em informao distribuda para o pblico. Auditoria do Sistema e disponibilidade da informao.