sedip cedoc isc - lyfreitas.com.br · de proteger dados, programas e sistemas contra tentativas de...

73

Upload: haduong

Post on 17-Nov-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

www.tcu.gov.br

SED

IPIS

C/ C

EDO

C

TRIBUNAL DE CONTAS DA UNIÃOSecretaria-Geral de Controle Externo

Secretaria Adjunta de Fiscalização

Diretoria de Auditoria da Tecnologia da InformaçãoBrasília, 2003

� � � � � � � � � � � � �

SEGURANÇA DASEGURANÇA DASEGURANÇA DASEGURANÇA DASEGURANÇA DAINFORMAÇÃOINFORMAÇÃOINFORMAÇÃOINFORMAÇÃOINFORMAÇÃO

Brasil. Tribunal de Contas da União.Boas práticas em segurança da informação / Tribunal de Contas

da União. – Brasília : TCU, Secretaria Adjunta de Fiscalização,2003.

70p.

1. Segurança da informação 2. Auditoria, Tecnologia dainformação I. Título.

TRIBUNAL DE CONTAS DA UNIÃO

Negócio: Controle Externo da Administração Pública e da gestão dos recursos públicos federaisMissão: Assegurar a efetiva e regular gestão dos recursos públicos, em benefício da sociedadeVisão: Ser instituição de excelência no controle econtribuir para o aperfeiçoamento da Administração Pública

MINISTROS

Valmir Campelo, PresidenteAdylson Motta, Vice-PresidenteMarcos Vinicios Rodrigues VilaçaIram SaraivaHumberto SoutoWalton Alencar RodriguesGuilherme PalmeiraUbiratan AguiarBenjamin Zymler

MINISTROS-SUBSTITUTOS

Lincoln Magalhães da RochaAugusto Sherman CavalcantiMarcos Bemquerer Costa

MINISTÉRIO PÚBLICO

Lucas Rocha Furtado, Procurador-GeralJatir Batista da Cunha, Subprocurador-GeralPaulo Soares Bugarin, Subprocurador-GeralUbaldo Alves Caldas, Subprocurador-GeralMaria Alzira Ferreira, ProcuradoraMarinus Eduardo Vries Marsico, ProcuradorCristina Machado da Costa e Silva, Procuradora

Apresentação

É notória a dependência das organizações atuais aos sistemas informatizados. Cresce a quantidade ea complexidade de sistemas computacionais que controlam os mais variados tipos de operações e o própriofluxo de informações das organizações. Com efeito, a Administração Pública brasileira, reflexo da própriasociedade em geral, está cada vez mais adotando o computador como ferramenta indissociável na buscada excelência na produção de bens e na prestação de serviços.

A informatização crescente reclama especial atenção das organizações, uma vez que a utilização datecnologia da informação para a manipulação e armazenamento de dados introduz novos riscos e aumentaa fragilidade de algumas atividades. Assim, torna-se imperativa a atenção de todos os gestores públicospara as questões relacionadas à segurança da tecnologia da informação.

Grande parte dos órgãos e entidades sob a jurisdição do TCU já utiliza maciçamente a tecnologia dainformação para automatizar sua operação e registrar, processar, manter e apresentar informações. Como intuito de incrementar e aperfeiçoar as atividades de auditoria desenvolvidas pelo corpo técnico doTribunal, enfrentando a dificuldade de exercer o controle externo de entidades informatizadas, aprovei acriação do Projeto da Auditoria da Tecnologia da Informação em fevereiro deste ano. Os objetivos desseProjeto são: pesquisar, desenvolver e disseminar ferramentas, técnicas e documentos para apoiar a Auditoriada Tecnologia da Informação, bem como, manter um núcleo especializado para apoiar os auditores doTribunal e disseminar as “boas práticas” em tecnologia da informação para os fiscalizados.

O Tribunal de Contas da União, ciente da importância de seu papel pedagógico junto aos administradorespúblicos e da utilidade de apresentar sua forma de atuação às unidades jurisdicionadas e prefeituras, elaborouesta publicação com intuito de despertar a atenção para os aspectos da segurança da tecnologia da informaçãonas organizações governamentais. Espera-se que esse trabalho seja uma boa fonte de consulta e que o Tribunal,mais uma vez, colabore para o aperfeiçoamento da Administração Pública.

Valmir CampeloPresidente

Introdução 9

Controles de Acesso Lógico 11

Política de Segurança de Informações 27

Plano de Contingências 35

Anexos 41

Sumário

Na sociedade da informação, ao mesmo tempo que as informações são consideradas o principalpatrimônio de uma organização, estão também sob constante risco, como nunca estiveram antes. Comisso, a segurança de informações tornou-se um ponto crucial para a sobrevivência das instituições.

Na época em que as informações eram armazenadas apenas em papel, a segurança erarelativamente simples. Bastava trancar os documentos em algum lugar e restringir o acesso físicoàquele local. Com as mudanças tecnológicas e o uso de computadores de grande porte, a estruturade segurança já ficou um pouco mais sofisticada, englobando controles lógicos, porém aindacentralizados. Com a chegada dos computadores pessoais e das redes de computadores que conectamo mundo inteiro, os aspectos de segurança atingiram tamanha complexidade que há a necessidadede desenvolvimento de equipes e métodos de segurança cada vez mais sofisticados. Paralelamente,os sistemas de informação também adquiriram importância vital para a sobrevivência da maioria dasorganizações modernas, já que, sem computadores e redes de comunicação, a prestação de serviçosde informação pode se tornar inviável.

O objetivo desta publicação é apresentar, na forma de capítulos, boas práticas em segurança dainformação, a qualquer pessoa que interaja de alguma forma com ambientes informatizados, desdeprofissionais de informática envolvidos com segurança de informações até auditores, usuários edirigentes preocupados em proteger o patrimônio, os investimentos e os negócios de sua organização,em especial, os gestores da Administração Pública Federal. Esta primeira publicação conta com trêscapítulos: controles de acesso lógico, política de segurança de informações e plano de contingências.É nossa intenção publicar novas edições, incluindo capítulos sobre assuntos correlatos, como controlesorganizacionais, controles sobre bancos de dados, ambiente cliente/servidor, entre outros.

Diretoria de Auditoria da Tecnologia da Informação

Introdução

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Neste capítulo serão apresentados conceitos im-portantes sobre controles de acesso lógico a seremimplantados em instituições que utilizam ainformática como meio de geração, armazena-mento e divulgação de informações, com o objetivode prover segurança de acesso a essas informações.

1.1. O que são controles deacesso?

Os controles de acesso, físicos ou lógicos, têmcomo objetivo proteger equipamentos, aplica-tivos e arquivos de dados contra perda, modifica-ção ou divulgação não autorizada. Os sistemascomputacionais, bem diferentes de outros tiposde recursos, não podem ser facilmente controla-dos apenas com dispositivos físicos, como cade-ados, alarmes ou guardas de segurança.

1.2. O que são controles deacesso lógico?

Os controles de acesso lógico são um conjun-to de procedimentos e medidas com o objetivo

de proteger dados, programas e sistemas contratentativas de acesso não autorizadas feitas porpessoas ou outros programas de computador.

O controle de acesso lógico pode ser encara-do de duas formas diferentes : a partir do recur-so computacional que se quer proteger e a par-tir do usuário a quem serão concedidos certosprivilégios e acessos aos recursos.

A proteção aos recursos computacionais ba-seia-se nas necessidades de acesso de cada usu-ário, enquanto que a identificação e autenticaçãodo usuário (confirmação de que o usuário real-mente é quem ele diz ser) é feita normalmenteatravés de um identificador de usuário (ID) e umasenha durante o processo de logon no sistema.

1.3. Que recursos devem serprotegidos?

A proteção aos recursos computacionaisinclui desde aplicativos e arquivos de dados atéutilitários e o próprio sistema operacional.

1. Controles de Acesso Lógico

�� �����������������������

Abaixo serão apresentados os motivos pelosquais esses recursos devem ser protegidos.

· Aplicativos (programas fonte e objeto)

O acesso não autorizado ao código fonte dosaplicativos pode ser usado para alterar suas funçõese a lógica do programa. Por exemplo, em umaplicativo bancário, pode-se zerar os centavos detodas as contas correntes e transferir o total dos cen-tavos para uma determinada conta, beneficiandoilegalmente esse correntista.

· Arquivos de dados

Bases de dados, arquivos ou transações de ban-cos de dados devem ser protegidos para evitar queos dados sejam apagados ou alterados sem autori-zação, como por exemplo, arquivos com a configu-ração do sistema, dados da folha de pagamento, da-dos estratégicos da empresa.

· Utilitários e sistema operacional

O acesso a utilitários, como editores, compilado-res, softwares de manutenção, monitoração e diag-nóstico deve ser restrito, já que essas ferramentas po-dem ser usadas para alterar aplicativos, arquivos dedados e de configuração do sistema operacional, porexemplo.

O sistema operacional é sempre um alvo bastan-te visado, pois sua configuração é o ponto chave detodo o esquema de segurança. A fragilidade do siste-ma operacional compromete a segurança de todo oconjunto de aplicativos, utilitários e arquivos.

· Arquivos de senha

A falta de proteção adequada aos arquivos quearmazenam as senhas pode comprometer todo osistema, pois uma pessoa não autorizada, ao obteridentificador (ID) e senha de um usuário privilegia-do, pode, intencionalmente, causar danos ao siste-ma. Essa pessoa dificilmente será barrada por qual-quer controle de segurança instalado, já que se fazpassar por um usuário autorizado.

· Arquivos de log

Os arquivos de log são usados para registrarações dos usuários, constituindo-se em ótimas fon-tes de informação para auditorias futuras. Os logsregistram quem acessou os recursoscomputacionais, aplicativos, arquivos de dados eutilitários, quando foi feito o acesso e que tipo deoperações foram efetuadas.

Um invasor ou usuário não autorizado pode tentaracessar o sistema, apagar ou alterar dados, acessaraplicativos, alterar a configuração do sistemaoperacional para facilitar futuras invasões e depois alte-rar os arquivos de log para que suas ações não possamser identificadas. Dessa forma, o administrador do sis-tema não ficará sabendo que houve uma invasão.

1.4. O que os controles de acessológico pretendem garantir emrelação à segurança deinformações?

Os controles de acesso lógico são implantadoscom o objetivo de garantir que:

������������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

· apenas usuários autorizados tenham acessoaos recursos;

· os usuários tenham acesso apenas aos recur-sos realmente necessários para a execução de suastarefas;

· o acesso a recursos críticos seja bemmonitorado e restrito a poucas pessoas;

· os usuários estejam impedidos de executartransações incompatíveis com sua função ou alémde suas responsabilidades.

O controle de acesso pode ser traduzido, então,em termos de funções de identificação e autentica-ção de usuários; alocação, gerência emonitoramento de privilégios; limitação,monitoramento e desabilitação de acessos; e pre-venção de acessos não autorizados.

1.5. Como os usuários sãoidentificados e autenticados?

Os usuários dos sistemas computacionais sãoidentificados e autenticados durante um proces-so, chamado Logon. Os processos de logon sãousados para conceder acesso aos dados eaplicativos em um sistema computacional e orien-tam os usuários durante sua identificação e au-tenticação.

Normalmente esse processo envolve a entra-da de um ID (identificação do usuário) e uma se-nha (autenticação do usuário). A identificação de-fine para o computador quem é o usuário e a

senha é um autenticador, isto é, ela prova ao com-putador que o usuário é realmente quem ele dizser.

1.5.1. Como deve ser projetado um processode logon para ser considerado eficiente?

O procedimento de logon deve divulgar o mí-nimo de informações sobre o sistema, evitandofornecer, a um usuário não autorizado, informa-ções detalhadas. Um procedimento de logon efi-ciente deve:

· informar que o computador só deve seracessado por pessoas autorizadas;

· evitar identificar o sistema ou suas aplicaçõesaté que o processo de logon esteja completamen-te concluído;

· durante o processo de logon, evitar o forneci-mento de mensagens de ajuda que poderiam auxi-liar um usuário não autorizado a completar esse pro-cedimento;

· validar a informação de logon apenas quandotodos os dados de entrada estiverem completos.Caso ocorra algum erro, o sistema não deve indicarqual parte do dado de entrada está correta ouincorreta, como por exemplo, ID ou senha;

· limitar o número de tentativas de logon semsucesso (é recomendado um máximo de três tenta-tivas), e ainda:

a) registrar as tentativas de acesso inválidas;

�� �����������������������

b) forçar um tempo de espera antes de permi-tir novas tentativas de entrada no sistema ou rejei-tar qualquer tentativa posterior de acesso sem au-torização específica;

c) encerrar as conexões com o computador.

· limitar o tempo máximo para o procedimentode logon. Se excedido, o sistema deverá encerrar oprocedimento;

· mostrar as seguintes informações, quando o pro-cedimento de logon no sistema finalizar com êxito:

a) data e hora do último logon com sucesso;

b) detalhes de qualquer tentativa de logon semsucesso, desde o último procedimento realizadocom sucesso.

1.5.2. O que é identificação do usuário?

A identificação do usuário, ou ID, deve serúnica, isto é, cada usuário deve ter uma identi-ficação própria. Todos os usuários autorizadosdevem ter um ID, quer seja um código de carac-teres, cartão inteligente ou qualquer outro meiode identificação. Essa unicidade de identificaçãopermite um controle das ações praticadas pelosusuários através dos logs.

No caso de identificação a partir de caracte-res, é comum estabelecer certas regras de com-posição, como por exemplo, quantidade mínimae máxima de caracteres, misturando letras, nú-meros e símbolos.

1.5.3 O que é autenticação do usuário?

Após a identificação do usuário, deve-se proce-der à sua autenticação, isto é, o sistema deve con-firmar se o usuário é realmente quem ele diz ser. Ossistemas de autenticação são uma combinação dehardware, software e procedimentos que permitemo acesso de usuários aos recursos computacionais.

Na autenticação, o usuário deve apresentaralgo que só ele saiba ou possua, podendo até en-volver a verificação de características físicas pes-soais. A maioria dos sistemas atuais solicita umasenha (algo que, supostamente, só o usuário co-nhece), mas já existem sistemas mais modernosutilizando cartões inteligentes (algo que o usuá-rio possui) ou ainda características físicas (algo in-trínseco ao usuário), como o formato da mão, daretina ou do rosto, impressão digital e reconhe-cimento de voz.

1.5.4. Como orientar os usuários em relaçãoàs senhas?

Para que os controles de senha funcionem, osusuários devem ter pleno conhecimento das políti-cas de senha da organização e devem ser orienta-dos e estimulados a segui-las fielmente. Todos osusuários devem ser solicitados a:

· manter a confidencialidade das senhas;

· não compartilhar senhas;

· evitar registrar as senhas em papel;

������������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

· selecionar senhas de boa qualidade, evitandoo uso de senhas muito curtas ou muito longas, queos obriguem a escrevê-las em um pedaço de papelpara não serem esquecidas (recomenda-se tamanhoentre seis e oito caracteres);

· alterar a senha sempre que existir qualquer in-dicação de possível comprometimento do sistemaou da própria senha;

· alterar a senha em intervalos regulares ou combase no número de acessos (senhas para usuáriosprivilegiados devem ser alteradas com maiorfreqüência que senhas normais);

· evitar reutilizar as mesmas senhas;

· alterar senhas temporárias no primeiro acesso aosistema;

· não incluir senhas em processos automáticosde acesso ao sistema (por exemplo, armazenadasem macros).

Vale lembrar também que utilizar a mesma se-nha para vários sistemas não é uma boa prática, poisa primeira atitude de um invasor, quando descobrea senha de um usuário em um sistema vulnerável,é tentar a mesma senha em outros sistemas a queo usuário tem acesso.

1.5.5. Que tipos de senhas devem ser evitadas?

Os usuários devem evitar senhas compostas deelementos facilmente identificáveis por possíveisinvasores, como por exemplo :

· nome do usuário;

· identificador do usuário (ID), mesmo queseus caracteres estejam embaralhados;

· nome de membros de sua família ou deamigos íntimos;

· nomes de pessoas ou lugares em geral;

· nome do sistema operacional ou da máqui-na que está sendo utilizada;

· nomes próprios;

· datas;

· números de telefone, de cartão de crédito,de carteira de identidade ou de outros documentospessoais;

· placas ou marcas de carro;

· palavras que constam de dicionários em qual-quer idioma;

· letras ou números repetidos;

· letras seguidas do teclado do computador(ASDFG, YUIOP);

· objetos ou locais que podem ser vistos a par-tir da mesa do usuário (nome de um livro na estan-te, nome de uma loja vista pela janela);

· qualquer senha com menos de 6 caracteres.

�� �����������������������

Alguns softwares são capazes de identificar se-nhas frágeis, como algumas dessas citadas acima, apartir de bases de dados de nomes e seqüências decaracteres mais comuns, e ainda bloquear a escolhadessas senhas por parte do usuário. Essas bases dedados normalmente fazem parte do pacote desoftware de segurança e podem ser atualizadas pelogerente de segurança com novas inclusões.

1.5.6. Como escolher uma boa senha?

Geralmente são consideradas boas senhasaquelas que incluem, em sua composição, letras(maiúsculas e minúsculas), números e símbolosembaralhados, totalizando mais de seis caracteres.Porém, para ser boa mesmo, a senha tem que serdifícil de ser adivinhada por outra pessoa, mas defácil memorização, para que não seja necessárioanotá-la em algum lugar. Também é convenienteescolher senhas que possam ser digitadas rapida-mente, dificultando que outras pessoas, a uma certadistância ou por cima de seus ombros, possam iden-tificar a seqüência de caracteres.

Um método bastante difundido hoje em dia éselecionar uma frase significativa para o usuário eutilizar os primeiros caracteres de cada palavra quea compõe, inserindo símbolos entre eles. É tambémrecomendável não utilizar a mesma senha para vá-rios sistemas. Se um deles não for devidamente pro-tegido, a senha poderá ser descoberta e utilizadanos sistemas que, a priori, estariam seguros. Outroconselho : adquira o hábito de trocar sua senha comfreqüência. Trocá-la a cada 60/90 dias é considera-do uma boa prática.

Se você realmente não conseguir memorizar suasenha e tiver que escrevê-la em algum pedaço depapel, tenha pelo menos o cuidado de nãoidentificá-la como sendo uma senha. Não pregueesse pedaço de papel no próprio computador, nãoguarde a senha junto com a sua identificação deusuário e nunca a envie por e-mail ou armazene emarquivos do computador.

1.5.7. Como deve ser feita a concessão desenhas aos usuários?

A concessão de senhas deve ser feita de maneiraformal, considerando os seguintes pontos:

· solicitar aos usuários a assinatura de uma decla-ração, a fim de manter a confidencialidade de sua se-nha pessoal (isso pode estar incluso nos termos e con-dições do contrato de trabalho do usuário);

· garantir, aos usuários, que estão sendofornecidas senhas iniciais seguras e temporárias,forçando-os a alterá-las logo no primeiro logon. Ofornecimento de senhas temporárias, nos casos deesquecimento por parte dos usuários, deve serefetuado somente após a identificação positiva dorespectivo usuário;

· fornecer as senhas temporárias aos usuários deforma segura. O uso de terceiros ou mensagens decorreio eletrônico desprotegidas (nãocriptografadas) deve ser evitado.

1.5.8. O que a instituição pode fazer paraproteger e controlar as senhas de acesso aseus sistemas?

������������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

O sistema de controle de senhas deve ser configu-rado para proteger as senhas armazenadas contra usonão autorizado, sem apresentá-las na tela do compu-tador, mantendo-as em arquivos cripto-grafados eestipulando datas de expiração (normalmente se reco-menda a troca de senhas após 60 ou 90 dias). Algunssistemas, além de criptografar as senhas, ainda guar-dam essas informações em arquivos escondidos quenão podem ser vistos por usuários, dificultando, assim,a ação dos hackers.

Para evitar o uso freqüente das mesmas senhas,o sistema de controle de senhas deve manter um his-tórico das últimas senhas utilizadas por cada usuário.Deve-se ressaltar, entretanto, que a troca muitofreqüente de senhas também pode confundir o usu-ário, que poderá passar a escrever a senha em algumlugar visível ou escolher uma senha mais fácil, com-prometendo, assim, sua segurança.

O gerente de segurança deve desabilitar contasinativas, sem senhas ou com senhas padronizadas.Até mesmo a senha temporária fornecida ao usuá-rio pela gerência de segurança deve ser gerada deforma que já entre expirada no sistema, exigindouma nova senha para os próximos logons. Portan-to, deve haver um procedimento que force a trocade senha imediatamente após a primeira autentica-ção, quando o usuário poderá escolher a senha queserá utilizada dali por diante.

Ex-funcionários devem ter suas senhas bloque-adas. Para isso, devem existir procedimentos admi-nistrativos eficientes que informem o gerente desegurança, ou o administrador dos sistemas, daocorrência de demissões ou desligamentos de fun-

cionários. Esses procedimentos, na prática, nemsempre são seguidos, expondo a organização a ris-cos indesejáveis.

Também devem ser bloqueadas contas de usu-ários após um determinado número de tentativasde acesso sem sucesso. Esse procedimento diminuios riscos de alguém tentar adivinhar as senhas. Atin-gido esse limite, só o administrador do sistema po-derá desbloquear a conta do usuário, por exemplo.

1.5.9. Existem outras formas de autenticaçãodo usuário, além do uso de senhas?

Sim. A autenticação dos usuários pode ser feitaa partir de tokens, ou ainda, sistemas biométricos.

1.5.10. O que são tokens?

A idéia de fornecer tokens aos usuários como for-ma de identificá-los é bastante antiga. No nosso dia-a-dia estamos freqüentemente utilizando tokens paraacessar alguma coisa. As chaves que abrem a porta dasua residência ou seu cartão com tarja magnética parautilizar o caixa eletrônico do banco são exemplos detokens. O cartão magnético é ainda uma token espe-cial, pois guarda outras informações, como por exem-plo, sua conta bancária.

Token pode ser definida, então, como um objetoque o usuário possui, que o diferencia das outras pes-soas e o habilita a acessar algum objeto. A desvanta-gem das tokens em relação às senhas é que as tokens,por serem objetos, podem ser perdidas, roubadas oureproduzidas com maior facilidade.

�� �����������������������

1.5.11. O que são cartões magnéticosinteligentes?

Os cartões inteligentes são tokens que con-têm microprocessadores e capacidade de memó-ria suficiente para armazenar dados, a fim de di-ficultar sua utilização por outras pessoas que nãoseus proprietários legítimos.

O primeiro cartão inteligente, patenteado em1975, foi o de Roland Moreno, considerado o paido cartão inteligente. Comparado ao cartão mag-nético, que é um simples dispositivo de memória,o cartão inteligente não só pode armazenar infor-mações para serem lidas, mas também é capaz deprocessar informações. Sua clonagem é mais di-fícil e a maioria dos cartões inteligentes ainda ofe-rece criptografia.

Normalmente o usuário de cartão inteligenteprecisa fornecer uma senha à leitora de cartão paraque o acesso seja permitido, como uma medida deproteção a mais contra o roubo de cartões.

As instituições bancárias, financeiras e governa-mentais são os principais usuários dessa tecnologia,em função de seus benefícios em relação à seguran-ça de informações e pela possibilidade de reduçãode custos de instalações e pessoal, como por exem-plo, a substituição dos guichês de atendimento aopúblico nos bancos por caixas eletrônicos. Os car-tões inteligentes têm sido usados em diversas apli-cações: cartões bancários, telefônicos e de crédito,dinheiro eletrônico, segurança de acesso, carteirasde identidade.

1.5.12. O que são sistemas biométricos?

Os sistemas biométricos são sistemas automá-ticos de verificação de identidade baseados em ca-racterísticas físicas do usuário. Esses sistemas têmcomo objetivo suprir deficiências de segurança dassenhas, que podem ser reveladas ou descobertas, edas tokens, que podem ser perdidas ou roubadas.

Os sistemas biométricos automáticos são umaevolução natural dos sistemas manuais de reconhe-cimento amplamente difundidos há muito tempo,como a análise grafológica de assinaturas, a análi-se de impressões digitais e o reconhecimento devoz. Hoje já existem sistemas ainda mais sofistica-dos, como os sistemas de análise da conformaçãodos vasos sangüíneos na retina.

1.5.13. Que características humanas podemser verificadas por sistemas biométricos?

Teoricamente, qualquer característica huma-na pode ser usada como base para a identificaçãobiométrica. Na prática, entretanto, existem algu-mas limitações. A tecnologia deve ser capaz demedir determinada característica de tal forma queo indivíduo seja realmente único, distinguindoinclusive gêmeos, porém não deve ser invasiva ouferir os direitos dos indivíduos.

Um dos problemas enfrentados pelos siste-mas biométricos atuais é sua alta taxa de erro, emfunção da mudança das características de umapessoa com o passar dos anos, ou devido a pro-blemas de saúde ou nervosismo, por exemplo.

������������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��

A tolerância a erros deve ser estabelecida comprecisão, de forma a não ser grande o suficiente paraadmitir impostores, nem pequena demais a ponto denegar acesso a usuários legítimos. Abaixo serão apre-sentadas algumas características humanas verificadaspor sistemas biométricos existentes:

· Impressões digitais – são características únicas econsistentes. Nos sistemas biométricos que utilizamessa opção, são armazenados de 40 a 60 pontos paraverificar uma identidade. O sistema compara a impres-são lida com impressões digitais de pessoas autoriza-das, armazenadas em sua base de dados. Atualmente,estão sendo utilizadas impressões digitais em algunssistemas governamentais, como por exemplo, o siste-ma de previdência social na Espanha e o de registro deeleitores na Costa Rica;

· Voz – os sistemas de reconhecimento de vozsão usados para controle de acesso, porém não sãotão confiáveis quanto às impressões digitais, emfunção dos erros causados por ruídos do ambientee problemas de garganta ou nas cordas vocais daspessoas a eles submetidas;

· Geometria da mão – também é usada em sis-temas de controle de acesso, porém essa caracterís-tica pode ser alterada por aumento ou diminuiçãode peso ou artrite;

· Configuração da íris e da retina – os sistemas queutilizam essas características se propõem a efetuaridentificação mais confiável do que os sistemas que ve-rificam impressões digitais. Entretanto, são sistemasinvasivos, pois direcionam feixes de luz aos olhos daspessoas que se submetem à sua identificação;

· Reconhecimento facial através determogramas - o termograma facial é uma imagemcaptada por uma câmera infravermelha que mostraos padrões térmicos de uma face. Essa imagem éúnica e, combinada com algoritmos sofisticados decomparação de diferentes níveis de temperaturadistribuídos pela face, constitui-se em uma técnicanão invasiva, altamente confiável, não sendoafetada por alterações de saúde, idade ou tempera-tura do corpo. São armazenados ao todo 19.000pontos de identificação, podendo distinguir gêmeosidênticos, mesmo no escuro. O desenvolvimentodessa tecnologia tem como um de seus objetivosbaratear seu custo para que possa ser usada em umnúmero maior de aplicações de identificação e au-tenticação.

1.6. Como restringir o acesso aosrecursos informacionais?

O fato de um usuário ter sido identificado eautenticado não quer dizer que ele poderáacessar qualquer informação ou aplicativo semqualquer restrição. Deve-se implementar um con-trole específico restringindo o acesso dos usuáriosapenas às aplicações, arquivos e utilitários im-prescindíveis para desempenhar suas funções naorganização. Esse controle pode ser feito pormenus, funções ou arquivos.

1.6.1. Para que servem os controles de menu?

Os controles de menu podem ser usados pararestringir o acesso de diferentes categorias de usu-ários apenas àqueles aplicativos ou utilitários indis-pensáveis a cada categoria.

� �����������������������

Por exemplo, em um sistema de folha de pa-gamento, poderá ser apresentado um menu ini-cial com três opções diferentes : funcionário, ge-rente e setor de recursos humanos. Nesse caso,o administrador do sistema deverá conceder aces-so a cada uma das opções de acordo com a fun-ção desempenhada pelo usuário. Portanto, o fun-cionário só terá acesso a dados da sua folha depagamento pessoal, enquanto que o gerentepoderá ter acesso a algumas informações da fo-lha de seus funcionários. O setor de recursoshumanos, para poder alimentar a base de dadosde pagamento, obterá um nível diferente de aces-so e sua interação com o sistema será feita a par-tir de menus próprios para a administração depessoal. Os menus apresentados após a seleçãode uma das opções (funcionário, gerente ou setorde recursos humanos) serão, portanto, diferentes.

1.6.2.. Para que servem os controles defunções de aplicativos?

No que diz respeito às funções internas dosaplicativos, os respectivos proprietários deverãodefinir quem poderá acessá-las e como, através deautorização para uso de funções específicas ou res-trição de acesso a funções de acordo com o usuá-rio (menus de acesso predefinidos), horário ou tipode recursos (impressoras, fitas backup).

1.6.3. Como proteger arquivos?

A maioria dos sistemas operacionais possuimecanismos de controle de acesso que definem aspermissões e os privilégios de acesso para cada re-curso ou arquivo no sistema. Quando um usuário

tenta acessar um recurso, o sistema operacionalverifica se as definições de acesso desse usuário e dorecurso desejado conferem. O usuário só consegui-rá o acesso se essa verificação for positiva.

Para garantir a segurança lógica, pode-se especi-ficar dois tipos de controle, sob óticas diferentes :

· O que um sujeito pode fazer; ou

· O que pode ser feito com um objeto.

1.6.4. O que são direitos e permissões de acesso?

Definir direitos de acesso individualmentepara cada sujeito e objeto pode ser uma manei-ra um tanto trabalhosa quando estiverem envol-vidas grandes quantidades de sujeitos e objetos.A forma mais comum de definição de direitos deacesso, nesse caso, é a matriz de controle de aces-so. Nessa matriz pode-se fazer duas análises :uma em relação aos sujeitos; outra, em relaçãoaos objetos.

Na primeira abordagem, cada sujeito recebeuma permissão (ou capacidade) que define todos osseus direitos de acesso. As permissões de acessosão, então, atributos, associados a um sujeito ouobjeto, que definem o que ele pode ou não fazercom outros objetos. Essa abordagem, no entanto,é pouco utilizada, já que, na prática, com grandesquantidades de sujeitos e objetos, a visualizaçãoexata de quem tem acesso a um determinadoobjeto não é tão clara, comprometendo, assim, agerência de controle de acesso.

������������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Na segunda abordagem, os direitos de acessosão armazenados com o próprio objeto formandoa chamada lista de controle de acesso (ACL - AccessControl List).

1.6.5. O que são listas de controle de acesso?

Enquanto a permissão de acesso define o queum objeto pode ou não fazer com outros, a lista decontrole de acesso define o que os outros objetosou sujeitos podem fazer com o objeto a ela associ-ado. As listas de controle de acesso nada mais sãodo que bases de dados, associadas a um objeto, quedescrevem os relacionamentos entre aquele objetoe outros, constituindo-se em um mecanismo de ga-rantia de confidencialidade e integridade de dados.

A definição das listas de controle de acessodeve ser sempre feita pelos proprietários dos re-cursos, os quais determinam o tipo de proteçãoadequada a cada recurso e quem efetivamenteterá acesso a eles.

A gerência das listas de controle de acesso, naprática, também é complicada. Para reduzir os pro-blemas de gerenciamento dessas listas e o espaço dememória ou disco por elas ocupado, costuma-seagrupar os sujeitos com características semelhantesou direitos de acesso iguais. Dessa forma, os direi-tos de acesso são associados a grupos, e não a su-jeitos individualizados. Vale ressaltar que um sujei-to pode pertencer a um ou mais grupos, de acordocom o objeto a ser acessado.

1.7 Como monitorar o acesso aosrecursos informacionais?

O monitoramento dos sistemas de informaçãoé feito, normalmente, através de registros de log,trilhas de auditoria ou outros mecanismos capazesde detectar invasões. Esse monitoramento é essen-cial à equipe de segurança de informações, já queé praticamente impossível eliminar por completo to-dos os riscos de invasão por meio da identificaçãoe autenticação de usuários.

Na ocorrência de uma invasão, falha do sistemaou atividade não autorizada, é imprescindível reu-nir evidências suficientes para que possam ser toma-das medidas corretivas necessárias aorestabelecimento do sistema às suas condições nor-mais, assim como medidas administrativas e/ou ju-diciais para investigar e punir os invasores.

A forma mais simples de monitoramento é acoleta de informações, sobre determinados eventos,em arquivos históricos, mais conhecidos como logs.Com essas informações, a equipe de segurança écapaz de registrar eventos e detectar tentativas deacesso e atividades não autorizadas após suaocorrência.

1.7.1. O que são logs?

Os logs são registros cronológicos de atividadesdo sistema que possibilitam a reconstrução, revisãoe análise dos ambientes e atividades relativas a umaoperação, procedimento ou evento, acompanha-dos do início ao fim.

Os logs são utilizados como medidas dedetecção e monitoramento, registrando atividades,falhas de acesso (tentativas frustradas de logon ou

�� �����������������������

de acesso a recursos protegidos) ou uso do siste-ma operacional, utilitários e aplicati-vos, e deta-lhando o que foi acessado, por quem e quando.Com os dados dos logs, pode-se identificar e cor-rigir falhas da estratégia de segurança. Por conte-rem informações essenciais para a detecção deacesso não autorizado, os arquivos de log devemser protegidos contra alteração ou destruição porusuários ou invasores que queiram encobrir suasatividades.

1.7.2. O que deve ser registrado em logs?

Devido à grande quantidade de dados ar-mazenada em logs, deve-se levar em conside-ração que seu uso pode degradar o desempe-nho dos sistemas. Sendo assim, é aconselhávelbalancear a necessidade de registro deatividades críticas e os custos, em termos dedesempenho global dos sistemas. Normalmen-te, os registros de log incluem:

· identificação dos usuários;

· datas e horários de entrada (logon) e saídado sistema (logoff);

· identificação da estação de trabalho e, quan-do possível, sua localização;

· registros das tentativas de acesso (aceitas erejeitadas) ao sistema;

· registros das tentativas de acesso (aceitas erejeitadas) a outros recursos e dados.

Ao definir o que será registrado, é preciso consi-derar que quantidades enormes de registros podemser inviáveis de serem monitoradas. Nada adianta terum log se ele não é periodicamente revisado. Paraauxiliar a gerência de segurança na árdua tarefa deanálise de logs, podem ser previamente definidas tri-lhas de auditoria mais simples e utilizados softwaresespecializados disponíveis no mercado, específicospara cada sistema operacional.

1.8. Outros controles de acesso lógico

Outro recurso de proteção bastante utilizadoem alguns sistemas é o time-out automático, isto é,a sessão é desativada após um determinado temposem qualquer atividade no terminal ou computador.Para restaurá-la, o usuário é obrigado a fornecernovamente seu ID e senha. Em alguns sistemasoperacionais, o próprio usuário, após sua habilita-ção no processo de logon, pode ativar e desativaressa função de time-out. Nesse sentido, os usuári-os devem ser orientados a:

· encerrar as sessões ativas, a menos que elaspossam ser protegidas por mecanismo de bloqueio(por exemplo, proteção de tela com senha);

· no caso de terminal conectado a computadorde grande porte, efetuar a desconexão quando asessão for finalizada (não apenas desligar o terminal,mas utilizar o procedimento para desconexão).

Como controle de acesso lógico, a gerência desegurança pode ainda limitar o horário de uso dosrecursos computacionais de acordo com a real ne-cessidade de acesso aos sistemas.

������������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Pode-se, por exemplo, desabilitar o uso dos re-cursos nos fins de semana ou à noite.

É usual também limitar a quantidade de sessõesconcorrentes, impedindo que o usuário consigaentrar no sistema ou na rede a partir de mais de umterminal ou computador simultaneamente. Isso re-duz os riscos de acesso ao sistema por invasores,pois se o usuário autorizado já estiver conectado, oinvasor não poderá entrar no sistema. Da mesmaforma, se o invasor estiver logado, o usuário auto-rizado, ao tentar se conectar, identificará que suaconta já está sendo usada e poderá notificar o fatoà gerência de segurança.

1.9. Onde as regras de controle deacesso são definidas?

As regras de controle e direitos de acesso paracada usuário ou grupo devem estar claramente de-finidas no documento da política de controle deacesso da instituição, o qual deverá ser fornecidoaos usuários e provedores de serviço para que to-mem conhecimento dos requisitos de segurança es-tabelecidos pela gerência.

1.9.1. O que considerar na elaboração dapolítica de controle de acesso?

A política de controle de acesso deve levar em conta:

· os requisitos de segurança de aplicações espe-cíficas do negócio da instituição;

· a identificação de toda informação referente àsaplicações de negócio;

· as políticas para autorização e distribuição deinformação (por exemplo, a necessidade de conhe-cer os princípios e níveis de segurança, bem comoa classificação da informação);

· a compatibilidade entre o controle de acessoe as políticas de classificação da informação dos di-ferentes sistemas e redes;

· a legislação vigente e qualquer obrigaçãocontratual considerando a proteção do acesso adados ou serviços;

· o perfil de acesso padrão para categorias deusuários comuns;

· o gerenciamento dos direitos de acesso emtodos os tipos de conexões disponíveis em um am-biente distribuído conectado em rede.

1.9.2. Que cuidados devem ser tomados nadefinição das regras de controle de acesso?

Ao especificar as regras de controle de acesso,devem ser considerados os seguintes aspectos:

· diferenciar regras que sempre devem ser cum-pridas das regras opcionais ou condicionais;

· estabelecer regras baseadas na premissa “Tudodeve ser proibido a menos que expressamente per-mitido” ao invés da regra “Tudo é permitido a me-nos que expressamente proibido”;

· diferenciar as permissões de usuários que sãoatribuídas automaticamente por um sistema de in-

�� �����������������������

formação daquelas atribuídas por um administrador;

· priorizar regras que necessitam da aprovaçãode um administrador antes da liberação daquelasque não necessitam de tal aprovação.

1.9.3. Que tipo de regras de controle deacesso devem ser formalizadas na política?

O acesso aos sistemas de informação deveser controlado através de um processo formal, oqual deverá abordar, entre outros, os seguintestópicos:

· utilização de um identificador de usuário (ID)único, de forma que cada usuário possa ser iden-tificado e responsabilizado por suas ações;

· verificação se o usuário obteve autorizaçãodo proprietário do sistema de informação ou ser-viço para sua utilização;

· verificação se o nível de acesso concedido aousuário está adequado aos propósitos do negó-cio e consistente com a política de segurança daorganização;

· fornecimento, aos usuários, de documento es-crito com seus direitos de acesso. Os usuários de-verão assinar esse documento, indicando que en-tenderam as condições de seus direitos de acesso;

· manutenção de um registro formal de todasas pessoas cadastradas para usar cada sistema deinformações;

· remoção imediata dos direitos de acesso deusuários que mudarem de função ou saírem da or-ganização;

· verificação periódica da lista de usuários, comintuito de remover usuários inexistentes e IDs emduplicidade;

· inclusão de cláusulas nos contratos de funcio-nários e prestadores de serviço, que especifiquem assanções a que estarão sujeitos em caso de tentativade acesso não autorizado.

1.10.Quem é o responsável peloscontroles de acesso lógico?

A responsabilidade sobre os controles deacesso lógico pode ser tanto do gerente doambiente operacional como dos proprietários (ougerentes) de aplicativos. O gerente do ambienteoperacional deve controlar o acesso à rede, aosistema operacional e seus recursos e, ainda, aosaplicativos e arquivos de dados. É responsável,assim, por proteger os recursos do sistema contrainvasores ou funcionários não autorizados.

Enquanto isso, os proprietários dosaplicativos são responsáveis por seu controle deacesso, identificando quem pode acessar cada umdos sistemas e que tipo de operações podeexecutar. Por conhecerem bem o sistemaaplicativo sob sua responsabilidade, osproprietários são as pessoas mais indicadas paradefinir privilégios de acesso de acordo com asreais necessidades dos usuários.

������������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Dessa forma, as responsabilidades sobre segu-rança de acesso são segregadas entre o gerente doambiente operacional de informática e os gerentesde aplicativos.

1.11. Em que os usuários podemajudar na implantação doscontroles de acesso lógico?

A cooperação dos usuários autorizados é essen-cial para a eficácia da segurança. Os usuários devemestar cientes de suas responsabilidades para a ma-nutenção efetiva dos controles de acesso, conside-rando, particularmente, o uso de senhas e a segu-rança dos equipamentos de informática quecostumam utilizar.

1.12. Referências bibliográficas

1. ABNT. NBR ISO/IEC 17799 - Tecnologia da informação: código de prática para a gestão da segurançada informação. Rio de Janeiro: ABNT, 2001.

2. DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books,2000. 218p.

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Neste Capítulo serão apresentados conceitosrelativos à política de segurança de informações,bem como questões que demonstram aimportância de sua elaboração, implementação edivulgação.

2.1. O que visa a segurança deinformações?

A segurança de informações visa garantir aintegridade, confidencialidade, autenticidade edisponibilidade das informações processadas pelaorganização. A integridade, a confidencialidade e aautenticidade de informações estão intimamenterelacionadas com os controles de acesso abordadosno Capítulo 1.

2.1.1. O que é integridade de informações?

Consiste na fidedignidade de informações.Sinaliza a conformidade de dados armazenadoscom relação às inserções, alterações eprocessamentos autorizados efetuados. Sinaliza,ainda, a conformidade dos dados transmitidos

pelo emissor com os recebidos pelo destinatário.A manutenção da integridade pressupõe agarantia de não violação dos dados com intuitode alteração, gravação ou exclusão, seja elaacidental ou proposital.

2.1.2. O que é confidencialidade deinformações?

Consiste na garantia de que somente pessoasautorizadas tenham acesso às informaçõesarmazenadas ou transmitidas por meio de redes decomunicação. Manter a confidencialidadepressupõe assegurar que as pessoas não tomemconhecimento de informações, de forma acidentalou proposital, sem que possuam autorização paratal procedimento.

2.1.3. O que é autenticidade de informações?

Consiste na garantia da veracidade da fonte dasinformações. Por meio da autenticação é possívelconfirmar a identidade da pessoa ou entidade quepresta as informações.

2. Política de Segurança de Informações

�� �����������������������

2.1.4. O que é disponibilidade de informações?

Consiste na garantia de que as informaçõesestejam acessíveis às pessoas e aos processosautorizados, a qualquer momento requerido,durante o período acordado entre os gestores dainformação e a área de informática. Manter adisponibilidade de informações pressupõe garantira prestação contínua do serviço, sem interrupçõesno fornecimento de informações para quem dedireito.

2.2. Por que é importante zelarpela segurança de informações?

Porque a informação é um ativo muitoimportante para qualquer organização, podendoser considerada, atualmente, o recurso patrimonialmais crítico. Informações adulteradas, nãodisponíveis, sob conhecimento de pessoas de má-fé ou de concorrentes podem comprometersignificativamente, não apenas a imagem daorganização perante terceiros, como também oandamento dos próprios processos organizacionais.É possível inviabilizar a continuidade de umaorganização se não for dada a devida atenção àsegurança de suas informações.

2.3. O que é política de segurançade informações - PSI?

Política de segurança de informações é umconjunto de princípios que norteiam a gestão desegurança de informações e que deve ser observadopelo corpo técnico e gerencial e pelos usuáriosinternos e externos.

As diretrizes estabelecidas nesta políticadeterminam as linhas mestras que devem serseguidas pela organização para que sejamassegurados seus recursos computacionais e suasinformações.

2.4. Quem são os responsáveis porelaborar a PSI?

É recomendável que na estrutura daorganização exista uma área responsável pelasegurança de informações, a qual deve iniciar oprocesso de elaboração da política de segurança deinformações, bem como coordenar suaimplantação, aprová-la e revisá-la, além de designarfunções de segurança.

Vale salientar, entretanto, que pessoas de áreascríticas da organização devem participar doprocesso de elaboração da PSI, como a altaadministração e os diversos gerentes e proprietáriosdos sistemas informatizados. Além disso, érecomendável que a PSI seja aprovada pelo mais altodirigente da organização.

2.5. Que assuntos devem serabordados na PSI?

A política de segurança de informações deveextrapolar o escopo abrangido pelas áreas desistemas de informação e recursos computacionais.Ela não deve ficar restrita à área de informática. Aocontrário, ela deve estar integrada à visão, à missão,ao negócio e às metas institucionais, bem como aoplano estratégico de informática e às políticas daorganização concernentes à segurança em geral.

��������������������������� �����

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��

O conteúdo da PSI varia, de organização paraorganização, em função de seu estágio de maturi-dade, grau de informatização, área de atuação, cul-tura organizacional, necessidades requeridas,requisitos de segurança, entre outros aspectos. Noentanto, é comum a presença de alguns tópicos naPSI, tais como:

· definição de segurança de informações e desua importância como mecanismo que possibilita ocompartilhamento de informações;

· declaração do comprometimento da alta adminis-tração com a PSI, apoiando suas metas e princípios;

· objetivos de segurança da organização;

· definição de responsabilidades gerais nagestão de segurança de informações;

· orientações sobre análise e gerência de riscos;

· princípios de conformidade dos sistemascomputacionais com a PSI;

· padrões mínimos de qualidade que essessistemas devem possuir;

· políticas de controle de acesso a recursos esistemas computacionais;

· classificação das informações (de uso irrestrito,interno, confidencial e secretas);

· procedimentos de prevenção e detecção devírus;

· princípios legais que devem ser observadosquanto à tecnologia da informação (direitos depropriedade de produção intelectual, direitos sobresoftware, normas legais correlatas aos sistemasdesenvolvidos, cláusulas contratuais);

· princípios de supervisão constante dastentativas de violação da segurança de informações;

· conseqüências de violações de normasestabelecidas na política de segurança;

· princípios de gestão da continuidade donegócio;

· plano de treinamento em segurança deinformações.

2.6. Qual o nível de profundidadeque os assuntos abordados na PSIdevem ter?

A política de segurança de informações deveconter princípios, diretrizes e regras genéricos eamplos, para aplicação em toda a organização.Além disso, ela deve ser clara o suficiente para serbem compreendida pelo leitor em foco, aplicável ede fácil aceitação. A complexidade e extensãoexageradas da PSI pode levar ao fracasso de suaimplementação.

Cabe destacar que a PSI pode ser composta porvárias políticas inter-relacionadas, como a política desenhas, de backup, de contratação e instalação deequipamentos e softwares.

� �����������������������

Ademais, quando a organização achar conveni-ente e necessário que sua PSI seja mais abrangentee detalhada, sugere-se a criação de outros docu-mentos que especifiquem práticas e procedimentose que descrevam com mais detalhes as regras de usoda tecnologia da informação. Esses documentoscostumam dispor sobre regras mais específicas, quedetalham as responsabilidades dos usuários, geren-tes e auditores e, normalmente, são atualizados commaior freqüência. A PSI é o primeiro de muitos do-cumentos com informações cada vez mais detalha-das sobre procedimentos, práticas e padrões a se-rem aplicados em determinadas circunstâncias,sistemas ou recursos.

2.7. Como se dá o processo deimplantação da PSI?

O processo de implantação da política de seguran-ça de informações deve ser formal. No decorrer desseprocesso, a PSI deve permanecer passível a ajustes paramelhor adaptar-se às reais necessidades. O tempodesde o início até a completa implantação tende a serlongo. Em resumo, as principais etapas que conduzemà implantação bem sucedida da PSI são: elaboração,aprovação, implementação, divulgação e manuten-ção. Muita atenção deve ser dada às duas últimas eta-pas, haja vista ser comum sua não observância. Nor-malmente, após a consecução das três primeirasetapas, as gerências de segurança acreditam teremcumprido o dever e esquecem da importância da di-vulgação e atualização da PSI.

De forma mais detalhada, pode-se citar como asprincipais fases que compõem o processo de im-plantação da PSI:

· identificação dos recursos críticos;

· classificação das informações;

· definição, em linhas gerais, dos objetivos desegurança a serem atingidos;

· análise das necessidades de segurança (iden-tificação das possíveis ameaças, análise de riscos eimpactos);

· elaboração de proposta de política;

· discussões abertas com os envolvidos;

· apresentação de documento formal à ge-rência superior;

· aprovação;

· publicação;

· divulgação;

· treinamento;

· implementação;

· avaliação e identificação das mudanças ne-cessárias;

· revisão.

2.8. Qual o papel da altaadministração na elaboração eimplantação da PSI?

��������������������������� �����

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

O sucesso da PSI está diretamente relacionadocom o envolvimento e a atuação da alta administra-ção. Quanto maior for o comprometimento da ge-rência superior com os processos de elaboração eimplantação da PSI, maior a probabilidade de ela serefetiva e eficaz. Esse comprometimento deve ser ex-presso formalmente, por escrito.

2.9. A quem deve ser divulgada aPSI?

A divulgação ampla a todos os usuários internos eexternos à organização é um passo indispensável paraque o processo de implantação da PSI tenha sucesso. APSI deve ser de conhecimento de todos que interagemcom a organização e que, direta ou indiretamente, serãoafetados por ela. É necessário que fique bastante claro,para todos, as conseqüências advindas do usoinadequado dos sistemas computacionais e deinformações, as medidas preventivas e corretivas queestão a seu cargo para o bom, regular e efetivo controledos ativos computacionais. A PSI fornece orientaçãobásica aos agentes envolvidos de como agircorretamente para atender às regras nelaestabelecidas. É importante, ainda, que a PSI estejapermanentemente acessível a todos.

2.10. O que fazer quando a PSI forviolada?

A própria Política de Segurança de Informaçõesdeve prever os procedimentos a serem adotados paracada caso de violação, de acordo com sua severidade,amplitude e tipo de infrator que a perpetra. A puniçãopode ser desde uma simples advertência verbal ouescrita até uma ação judicial.

A Lei n.º 9.983, de 14 de julho de 2000, quealtera o Código Penal Brasileiro, já prevê penas paraos casos de violação de integridade e quebra de si-gilo de sistemas informatizados ou banco de dadosda Administração Pública. O novo art. 313-A tratada inserção de dados falsos em sistemas de informa-ção, enquanto o art. 313-B discorre sobre a modi-ficação ou alteração não autorizada desses mesmossistemas. O § 1º do art. 153 do Código Penal foialterado e, atualmente, define penas quando dadivulgação de informações sigilosas ou reservadas,contidas ou não nos bancos de dados da Adminis-tração Pública. O fornecimento ou empréstimo desenha que possibilite o acesso de pessoas não au-torizadas a sistemas de informações é tratado noinciso I do § 1º do art. 325 do Código Penal.

Neste tópico, fica ainda mais evidente a impor-tância da conscientização dos funcionários quantoà PSI. Uma vez que a Política seja de conhecimentode todos da organização, não será admissível queas pessoas aleguem ignorância quanto às regrasnela estabelecidas a fim de livrar-se da culpa sobreviolações cometidas.

Quando detectada uma violação, é precisoaveriguar suas causas, conseqüências ecircunstâncias em que ocorreu. Pode ter sidoderivada de um simples acidente, erro ou mesmodesconhecimento da PSI, como também denegligência, ação deliberada e fraudulenta. Essaaveriguação possibilita que vulnerabilidades atéentão desconhecidas pelo pessoal da gerência desegurança passem a ser consideradas, exigindo, sefor o caso, alterações na PSI.

�� �����������������������

2.11. Uma vez definida, a PSI podeser alterada?

A PSI não só pode ser alterada, como devepassar por processo de revisão definido e periódicoque garanta sua reavaliação a qualquer mudançaque venha afetar a análise de risco original, taiscomo: incidente de segurança significativo, novasvulnerabilidades, mudanças organizacionais ou nainfra-estrutura tecnológica. Além disso, deve haveranálise periódica da efetividade da política,demonstrada pelo tipo, volume e impacto dosincidentes de segurança registrados. É desejável,também, que sejam avaliados o custo e o impactodos controles na eficiência do negócio, a fim de queesta não seja comprometida pelo excesso ouescassez de controles.

É importante frisar, ainda, que a PSI deve ter umgestor responsável por sua manutenção e análisecrítica.

2.12. Existem normas sobre PSIpara a Administração PúblicaFederal?

O Decreto n.º 3.505, de 13.06.2000, instituiu aPolítica de Segurança da Informação nos órgãos eentidades da Administração Pública Federal. Em li-nhas gerais, os objetivos traçados nessa PSI dizemrespeito à necessidade de capacitação econscientização das pessoas lotadas nos órgãos eentidades da Administração Pública Federal quan-to aos aspectos de segurança da informação; e ne-cessidade de elaboração e edição de instrumentosjurídicos, normativos e organizacionais que promo-

vam a efetiva implementação da segurança da infor-mação. Com relação às matérias que esses instru-mentos devem versar, o Decreto menciona:

· padrões relacionados ao emprego dosprodutos que incorporam recursos criptográficos;

· normas gerais para uso e comercialização dosrecursos criptográficos;

· normas, padrões e demais aspectosnecessários para assegurar a confidencialidade dosdados;

· normas relacionadas à emissão de certificadosde conformidade;

· normas relativas à implementação dossistemas de segurança da informação, com intuitode garantir a sua interoperabilidade, obtenção dosníveis de segurança desejados e permanentedisponibilização dos dados de interesse para adefesa nacional;

Além disso, o Decreto prevê a concepção,especificação e implementação da infra-estrutura dechaves públicas - ICP a ser utilizada pelos órgãos eentidades da Administração Pública Federal. Em 28de junho de 2001, foi editada a Medida Provisórian.º 2.200, que institui a Infra-estrutura de ChavesPúblicas Brasileira - ICP-Brasil para garantir aautenticidade, a integridade e a validade jurídica dedocumentos em forma eletrônica, das aplicações desuporte e das aplicações habilitadas que utilizemcertificados digitais, bem como a realização detransações eletrônicas seguras.

��������������������������� �����

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Os principais objetivos do ICP Brasil são: assegu-rar a confidencialidade, a autenticidade e a integri-dade das mensagens e documentos eletrônicos, eevitar que deixem de ser honrados compromissosassumidos mediante sua utilização. Pretende-se di-fundir um rigoroso sistema de informática que ar-mazene e identifique os dados transmitidos eletro-nicamente, as chamadas assinaturas digitais,compostas por chave pública e chave privada. Alémdisso, foi editado, em 31 de outubro de 2001, oDecreto n.º 3.996, que dispõe sobre a prestação deserviços de certificação digital no âmbito da Admi-nistração Pública Federal.

2.13. Referências bibliográficas

1. ABNT. NBR ISO/IEC 17799 - Tecnologia da informação: código de prática para a gestão da segurançada informação. Rio de Janeiro: ABNT, 2001.

2. DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books,2000. 218p.

3. BRASIL. Decreto n.º 3.505, de 13 de junho de 2000. [Institui a Política de Segurança da Informaçãonos órgãos e entidades da Administração Pública Federal].

4. ______. Decreto n.º 3.996, de 31 de outubro de 2001. [Dispõe sobre a prestação de serviços decertificação digital no âmbito da Administração Pública Federal].

5. ______. Lei n.º 9.983, de 14 de julho de 2000. [Altera o Decreto-Lei n.º 2.848, de 7 de dezembro de1940 – Código Penal e dá outras providências].

6. ______. Medida Provisória n.º 2.200-2, de 24 de agosto de 2001. [Institui a Infra-Estrutura de ChavesPúblicas Brasileira – ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em

autarquia, e dá outras providências].

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Neste Capítulo será apresentada a importânciade definição de estratégias que permitam que umainstituição retorne à sua normalidade, em caso deacontecimento de situações inesperadas.

3.1. O que é Plano deContingências?

Plano de Contingências consiste num conjuntode estratégias e procedimentos que devem seradotados quando a instituição ou uma área depa-ra-se com problemas que comprometem o anda-mento normal dos processos e a conseqüente pres-tação dos serviços. Essas estratégias eprocedimentos deverão minimizar o impacto sofri-do diante do acontecimento de situações inespera-das, desastres, falhas de segurança, entre outras, atéque se retorne à normalidade. O Plano de Contin-gências é um conjunto de medidas que combinamações preventivas e de recuperação.

Obviamente, os tipos de riscos a que estão sujei-tas as organizações variam no tempo e no espaço.Porém, pode-se citar como exemplos de riscos mais

comuns a ocorrência de desastres naturais (enchen-tes, terremotos, furacões), incêndios, desabamentos,falhas de equipamentos, acidentes, greves, terroris-mo, sabotagem, ações intencionais.

O Plano de Contingências pode ser desenvolvi-do por organizações que contenham ou não siste-mas computadorizados. Porém, para efeito destacartilha, o Plano se aplica às organizações que, emmenor ou maior grau, dependem da tecnologia dainformação, pois faz-se referência aos riscos a queessa área está sujeita, bem como aos aspectos rele-vantes para superar problemas decorrentes.

3.2. Qual é a importância do Planode Contingências?

Atualmente, é inquestionável a dependênciadas organizações aos computadores, sejam eles depequeno, médio ou grande porte. Essa caracterís-tica quase generalizada, por si só, já é capaz de ex-plicar a importância do Plano de Contingências, poisse para fins de manutenção de seus serviços, as or-ganizações dependem de computadores e de infor-

3. Plano de Contingências

�� �����������������������

mações armazenadas em meio eletrônico, o quefazer na ocorrência de situações inesperadas quecomprometam o processamento ou disponibilida-de desses computadores ou informações? Ao con-trário do que ocorria antigamente, os funcionáriosnão mais detêm o conhecimento integral, assimcomo a habilidade para consecução dos processosorganizacionais, pois eles são, muitas vezes, execu-tados de forma transparente. Além disso, as infor-mações não mais se restringem ao papel, ao contrá-rio, elas estão estrategicamente organizadas emarquivos magnéticos.

Por conseguinte, pode-se considerar o Planode Contingências quesito essencial para as orga-nizações preocupadas com a segurança de suasinformações.

3.3. Qual é o objetivo do Plano deContingências?

O objetivo do Plano de Contingências é man-ter a integridade e a disponibilidade dos dados daorganização, bem como a disponibilidade dosseus serviços quando da ocorrência de situaçõesfortuitas que comprometam o bom andamentodos negócios. Possui como objetivo, ainda, ga-rantir que o funcionamento dos sistemasinformatizados seja restabelecido no menor tem-po possível a fim de reduzir os impactos causadospor fatos imprevistos. É normal que, em determi-nadas situações de anormalidade, o Plano prevejaa possibilidade de fornecimento de serviços tem-porários ou com restrições, que, pelo menos, su-pram as necessidades imediatas e mais críticas.

Cabe destacar que o Plano é um entre vários re-quisitos de segurança necessários para que os as-pectos de integridade e disponibilidade sejam pre-servados durante todo o tempo.

3.4. Como iniciar a elaboração doPlano de Contingências?

Antes da elaboração do Plano de Contingênci-as propriamente dito, é importante analisar algunsaspectos:

· riscos a que está exposta a organização, pro-babilidade de ocorrência e os impactos decorrentes(tanto aqueles relativos à escala do dano como aotempo de recuperação);

· conseqüências que poderão advir da interrup-ção de cada sistema computacional;

· identificação e priorização de recursos, siste-mas, processos críticos;

· tempo limite para recuperação dos recursos,sistemas, processos;

· alternativas para recuperação dos recursos, sis-temas, processos, mensurando os custos e benefí-cios de cada alternativa.

3.5. Que assuntos devem serabordados no Plano deContingências?

De maneira geral, o Plano de Contingênciascontém informações sobre:

�������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

· condições e procedimentos para ativação doPlano (como se avaliar a situação provocada por umincidente);

· procedimentos a serem seguidos imediatamen-te após a ocorrência de um desastre (como, por exem-plo, contato eficaz com as autoridades públicas apro-priadas: polícia, bombeiro, governo local);

· a instalação reserva, com especificação dosbens de informática nela disponíveis, comohardware, software e equipamentos de teleco-municações;

· a escala de prioridade dos aplicativos, de acor-do com seu grau de interferência nos resultadosoperacionais e financeiros da organização. Quantomais o aplicativo influenciar na capacidade de fun-cionamento da organização, na sua situaçãoeconômica e na sua imagem, mais crítico ele será;

· arquivos, programas, procedimentos necessá-rios para que os aplicativos críticos entrem em ope-ração no menor tempo possível, mesmo que parci-almente;

· sistema operacional, utilitários e recursos detelecomunicações necessários para assegurar oprocessamento dos aplicativos críticos, em grau pré-estabelecido;

· documentação dos aplicativos críticos, sistemaoperacional e utilitários, bem como suprimentos deinformática, ambos disponíveis na instalação reser-va e capazes de garantir a boa execução dos proces-sos definidos;

· dependência de recursos e serviços externos aonegócio;

· procedimentos necessários para restaurar osserviços computacionais na instalação reserva;

· pessoas responsáveis por executar e comandarcada uma das atividades previstas no Plano (é interes-sante definir suplentes, quando se julgar necessário);

· referências para contato dos responsáveis, se-jam eles funcionários ou terceiros;

· organizações responsáveis por oferecer servi-ços, equipamentos, suprimentos ou quaisquer ou-tros bens necessários para a restauração;

· contratos e acordos que façam parte do planopara recuperação dos serviços, como aquelesefetuados com outros centros de processamento dedados.

3.6. Qual o papel da alta gerênciana elaboração do Plano deContingências?

É imprescindível o comprometimento da altaadministração com o Plano de Contingências. Naverdade, este Plano é de responsabilidade direta daalta gerência, é um problema corporativo, pois tra-ta-se de estabelecimento de procedimentos quegarantirão a sobrevivência da organização como umtodo e não apenas da área de informática. Ainda,muitas das definições a serem especificadas sãodefinições relativas ao negócio da organização enão à tecnologia da informação.

�� �����������������������

A alta gerência deve designar uma equipe desegurança específica para elaboração,implementação, divulgação, treinamento, testes,manutenção e coordenação do Plano de Contin-gências. Este deve possuir, ainda, um responsávelespecífico que esteja a frente das demandas, nego-ciações e tudo mais que se fizer necessário.

Provavelmente, a alta gerência será demandadaa firmar acordos de cooperação com outras organi-zações, assinar contratos orientados para a recupe-ração dos serviços, entre outros atos.

Há que ser considerada, ainda, a questão doscustos. Faz parte das decisões da alta gerência oorçamento a ser disponibilizado para garantir aexeqüibilidade do Plano de Contingências, ou seja,para possibilitar, além da sua implementação, suamanutenção, treinamento e testes.

Diante dos fatos anteriormente abordados, ficaevidente a necessidade precípua de envolvimento daalta gerência com todo processo que garantirá o su-cesso de implantação do Plano de Contingências.

3.7. Como garantir que o Planofuncionará como esperado?

É possível citar três formas de garantir a eficáciado Plano de Contingências: treinamento econscientização das pessoas envolvidas; testes pe-riódicos do Plano, integrais e parciais; processo demanutenção contínua.

3.7.1. Como deve ser realizado o treinamentoe a conscientização das pessoas?

É essencial o desenvolvimento de atividadeseducativas e de conscientização que visem ao per-feito entendimento do processo de continuidade deserviços e que garantam, por conseguinte, aefetividade do Plano de Contingências.

Cada funcionário envolvido com o processo decontinuidade de serviços, especialmente aqueles com-ponentes de equipes com responsabilidades específi-cas em caso de contingências, deve ter em mente asatividades que deve desempenhar em situaçõesemergenciais. O treinamento deve ser teórico e práti-co, inclusive com simulações. Além do treinamento, aconscientização pode ser feita de outras formas, comodistribuição de folhetos e promoção de palestras infor-mativas e educativas sobre possíveis acidentes e res-pectivos planos de recuperação.

Por fim, vale salientar que um programa de edu-cação continuada que faça com que as pessoasenvolvidas sintam-se como participantes ativos doprograma de segurança é a melhor maneira de al-cançar o sucesso esperado.

3.7.2. Por que o Plano de Contingências deveser testado?

Os planos de continuidade do negócio podemapresentar falhas quando testados, geralmente devidoa pressupostos incorretos, omissões ou mudanças deequipamentos, de pessoal, de prioridades. Por isto elesdevem ser testados regularmente, de forma a garantirsua permanente atualização e efetividade. Tais testestambém devem assegurar que todos os envolvidos narecuperação e os alocados em outras funções críticaspossuam conhecimento do Plano.

�������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��

Deve existir uma programação que especifiquequando e como o Plano de Contingências deveráser testado. Ele pode ser testado na sua totalidade,caracterizando uma situação bem próxima da reali-dade; pode ser testado parcialmente, quando res-tringem-se os testes a apenas um conjunto de pro-cedimentos, atividades ou aplicativos componentesdo Plano; ou, ainda, pode ser testado por meio desimulações, quando ocorre representações de situ-ação emergencial. A partir da avaliação dos resulta-dos dos testes, é possível reavaliar o Plano, alterá-loe adequá-lo, se for o caso.

3.7.3. Que fatos podem provocar anecessidade de atualização do Plano deContingências?

Mudanças que tenham ocorrido e que não es-tejam contempladas no Plano de Contingênciasdevem gerar atualizações. Quando novos requisi-tos forem identificados, os procedimentos de emer-gência relacionados devem ser ajustados de formaapropriada. Diversas situações podem demandaratualizações no Plano, tais como as mudanças:

· no parque ou ambiente computacional (ex:aquisição de novo equipamento, atualização de sis-temas operacionais, migração de sistemas de gran-de porte para ambiente cliente-servidor);

· administrativas, de pessoas envolvidas e res-ponsabilidades;

· de endereços ou números telefônicos;

· de estratégia de negócio;

· na localização e instalações;

· na legislação;

· em prestadores de serviço, fornecedores eclientes-chave;

· de processos (inclusões e exclusões);

· no risco (operacional e financeiro).

Como demonstrado, as atualizações regularesdo Plano de Contingências são de importância fun-damental para alcançar a sua efetividade. Deve exis-tir uma programação que especifique a forma de seproceder à manutenção do Plano. Procedimentoscom essa finalidade podem ser incluídos no proces-so de gerência de mudanças a fim de que as ques-tões relativas à continuidade de negócios sejam de-vidamente tratadas. O controle formal de mudançaspermite assegurar que o processo de atualização es-teja distribuído e garantido por revisões periódicasdo Plano como um todo. A responsabilidade pelasrevisões e atualizações de cada parte do Plano deveser definida e estabelecida.

� �����������������������

3.8. Referências bibliográficas

1. ABNT. NBR ISO/IEC 17799 - Tecnologia da informação: código de prática para a gestão da segurançada informação. Rio de Janeiro: ABNT, 2001.

2. DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books,

2000. 218p.

Cláudia Augusto Dias

Mestre em Ciência da Informação, graduada em

Engenharia Elétrica (Universidade de Brasília). Trabalha

como Analista de Controle Externo no Tribunal de Contas

da União, no Projeto Portal TCU.

Roberta Ribeiro de Queiroz Martins

Graduada em Ciência da Computação pela Universi-

dade Católica de Pernambuco. Atua há cinco anos em

Auditoria da Tecnologia da Informação no TCU, sendo,

atualmente, integrante de Diretoria específica nessa área.

�������������������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

4. Anexos

�� �����������������������

Presidência da RepúblicaSubchefia para Assuntos Jurídicos

DECRETO No 3.505, DE 13 DE JUNHO DE 2000.

Institui a Política de Segurança da Informação nos órgãose entidades da Administração Pública Federal.

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 84, inciso IV, daConstituição, e tendo em vista o disposto na Lei no 8.159, de 8 de janeiro de 1991, e no Decreto no

2.910, de 29 de dezembro de 1998,

DECRETA:

Art . 1o Fica instituída a Política de Segurança da Informação nos órgãos e nas entidades daAdministração Pública Federal, que tem como pressupostos básicos:

I - assegurar a garantia ao direito individual e coletivo das pessoas, à inviolabilidade da suaintimidade e ao sigilo da correspondência e das comunicações, nos termos previstos na Constituição;

II - proteção de assuntos que mereçam tratamento especial;

III - capacitação dos segmentos das tecnologias sensíveis;

IV - uso soberano de mecanismos de segurança da informação, com o domínio de tecnologiassensíveis e duais;

V - criação, desenvolvimento e manutenção de mentalidade de segurança da informação;

VI - capacitação científico-tecnológica do País para uso da criptografia na segurança e defesa doEstado; e

VII - conscientização dos órgãos e das entidades da Administração Pública Federal sobre aimportância das informações processadas e sobre o risco da sua vulnerabilidade.

Art . 2o Para efeitos da Política de Segurança da Informação, ficam estabelecidas as seguintesconceituações:

I - Certificado de Conformidade: garantia formal de que um produto ou serviço, devidamenteidentificado, está em conformidade com uma norma legal;

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

II - Segurança da Informação: proteção dos sistemas de informação contra a negação de serviçoa usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ouinformações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurançados recursos humanos, da documentação e do material, das áreas e instalações das comunicações ecomputacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaçasa seu desenvolvimento.

Art . 3o São objetivos da Política da Informação:

I - dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos,normativos e organizacionais que os capacitem científica, tecnológica e administrativamente aassegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dosdados e das informações tratadas, classificadas e sensíveis;

II - eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividadesvinculadas à segurança dos sistemas de informação;

III - promover a capacitação de recursos humanos para o desenvolvimento de competênciacientífico-tecnológica em segurança da informação;

IV - estabelecer normas jurídicas necessárias à efetiva implementação da segurança da informação;

V - promover as ações necessárias à implementação e manutenção da segurança da informação;

VI - promover o intercâmbio científico-tecnológico entre os órgãos e as entidades daAdministração Pública Federal e as instituições públicas e privadas, sobre as atividades de segurançada informação;

VII - promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimentoe na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setorprodutivo a participar competitivamente do mercado de bens e de serviços relacionados com asegurança da informação; e

VIII - assegurar a interoperabilidade entre os sistemas de segurança da informação.

Art . 4o Para os fins deste Decreto, cabe à Secretaria-Executiva do Conselho de Defesa Nacional,assessorada pelo Comitê Gestor da Segurança da Informação de que trata o art. 6o, adotar as seguintesdiretrizes:

�� �����������������������

I - elaborar e implementar programas destinados à conscientização e à capacitação dos recursoshumanos que serão utilizados na consecução dos objetivos de que trata o artigo anterior, visandogarantir a adequada articulação entre os órgãos e as entidades da Administração Pública Federal;

II - estabelecer programas destinados à formação e ao aprimoramento dos recursos humanos, comvistas à definição e à implementação de mecanismos capazes de fixar e fortalecer as equipes depesquisa e desenvolvimento, especializadas em todos os campos da segurança da informação;

III - propor regulamentação sobre matérias afetas à segurança da informação nos órgãos e nasentidades da Administração Pública Federal;

IV - estabelecer normas relativas à implementação da Política Nacional de Telecomunicações,inclusive sobre os serviços prestados em telecomunicações, para assegurar, de modo alternativo, apermanente disponibilização dos dados e das informações de interesse para a defesa nacional;

V - acompanhar, em âmbito nacional e internacional, a evolução doutrinária e tecnológica dasatividades inerentes à segurança da informação;

VI - orientar a condução da Política de Segurança da Informação já existente ou a serimplementada;

VII - realizar auditoria nos órgãos e nas entidades da Administração Pública Federal, envolvidascom a política de segurança da informação, no intuito de aferir o nível de segurança dos respectivossistemas de informação;

VIII - estabelecer normas, padrões, níveis, tipos e demais aspectos relacionados ao emprego dosprodutos que incorporem recursos critptográficos, de modo a assegurar a confidencialidade, aautenticidade, a integridade e o não-repúdio, assim como a interoperabilidade entre os Sistemas deSegurança da Informação;

IX - estabelecer as normas gerais para o uso e a comercialização dos recursos criptográficos pelosórgãos e pelas entidades da Administração Pública Federal, dando-se preferência, em princípio, noemprego de tais recursos, a produtos de origem nacional;

X - estabelecer normas, padrões e demais aspectos necessários para assegurar a confidencialidadedos dados e das informações, em vista da possibilidade de detecção de emanações eletromagnéticas,inclusive as provenientes de recursos computacionais;

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

XI - estabelecer as normas inerentes à implantação dos instrumentos e mecanismos necessáriosà emissão de certificados de conformidade no tocante aos produtos que incorporem recursoscriptográficos;

XII - desenvolver sistema de classificação de dados e informações, com vistas à garantia dos níveisde segurança desejados, assim como à normatização do acesso às informações;

XIII - estabelecer as normas relativas à implementação dos Sistemas de Segurança da Informação,com vistas a garantir a sua interoperabilidade e a obtenção dos níveis de segurança desejados, assimcomo assegurar a permanente disponibilização dos dados e das informações de interesse para a defesanacional; e

XIV - conceber, especificar e coordenar a implementação da infra-estrutura de chaves públicas aserem utilizadas pelos órgãos e pelas entidades da Administração Pública Federal.

Art . 5o À Agência Brasileira de Inteligência - ABIN, por intermédio do Centro de Pesquisa eDesenvolvimento para a Segurança das Comunicações - CEPESC, competirá:

I - apoiar a Secretaria-Executiva do Conselho de Defesa Nacional no tocante a atividades de carátercientífico e tecnológico relacionadas à segurança da informação; e

II - integrar comitês, câmaras técnicas, permanentes ou não, assim como equipes e grupos deestudo relacionados ao desenvolvimento das suas atribuições de assessoramento.

Art. 6o Fica instituído o Comitê Gestor da Segurança da Informação, com atribuição de assessorara Secretaria-Executiva do Conselho de Defesa Nacional na consecução das diretrizes da Política deSegurança da Informação nos órgãos e nas entidades da Administração Pública Federal, bem comona avaliação e análise de assuntos relativos aos objetivos estabelecidos neste Decreto.

Art . 7o O Comitê será integrado por um representante de cada Ministério e órgãos a seguirindicados:

I - Ministério da Justiça;

II - Ministério da Defesa;

III - Ministério das Relações Exteriores;

IV - Ministério da Fazenda;

�� �����������������������

V - Ministério da Previdência e Assistência Social;

VI - Ministério da Saúde;

VII - Ministério do Desenvolvimento, Indústria e Comércio Exterior;

VIII - Ministério do Planejamento, Orçamento e Gestão;

IX - Ministério das Comunicações;

X - Ministério da Ciência e Tecnologia;

XI - Casa Civil da Presidência da República; e

XII - Gabinete de Segurança Institucional da Presidência da República, que o coordenará.

§ 1o Os membros do Comitê Gestor serão designados pelo Chefe do Gabinete de SegurançaInstitucional da Presidência da República, mediante indicação dos titulares dos Ministérios e órgãosrepresentados.

§ 2o Os membros do Comitê Gestor não poderão participar de processos similares de iniciativado setor privado, exceto nos casos por ele julgados imprescindíveis para atender aos interesses dadefesa nacional e após aprovação pelo Gabinete de Segurança Institucional da Presidência daRepública.

§ 3o A participação no Comitê não enseja remuneração de qualquer espécie, sendo consideradaserviço público relevante.

§ 4o A organização e o funcionamento do Comitê serão dispostos em regimento interno por eleaprovado.

§ 5o Caso necessário, o Comitê Gestor poderá propor a alteração de sua composição.

Art . 8o Este Decreto entra em vigor na data de sua publicação.

Brasília, 13 de junho de 2000; 179o da Independência e 112o da República.

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

FERNANDO HENRIQUE CARDOSO

José GregoriGeraldo Magela da Cruz QuintãoLuiz Felipe LampreiaPedro MalanWaldeck OrnélasJosé SerraAlcides Lopes TápiasMartus TavaresPimenta da VeigaRonaldo Mota SardenbergPedro ParenteAlberto Mendes Cardoso

Publicado no D.O. de 14.6.2000

�� �����������������������

Presidência da RepúblicaSubchefia para Assuntos Jurídicos

LEI No 9.983, DE 14 DE JULHO DE 2000.

Altera o Decreto-Lei no 2.848, de 7 de dezembrode1940 – Código Penal e dá outras providências.

O PRESIDENTE DA REPÚBLICA

Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o São acrescidos à Parte Especial do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – CódigoPenal, os seguintes dispositivos:

“Apropriação indébita previdenciária” (AC)*

“Art. 168-A. Deixar de repassar à previdência social as contribuições recolhidas dos contribuintes,no prazo e forma legal ou convencional:” (AC)

“Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.” (AC)

“§ 1o Nas mesmas penas incorre quem deixar de:” (AC)

“I – recolher, no prazo legal, contribuição ou outra importância destinada à previdência social quetenha sido descontada de pagamento efetuado a segurados, a terceiros ou arrecadada do público;”(AC)

“II – recolher contribuições devidas à previdência social que tenham integrado despesas contábeisou custos relativos à venda de produtos ou à prestação de serviços;” (AC)

“III - pagar benefício devido a segurado, quando as respectivas cotas ou valores já tiverem sidoreembolsados à empresa pela previdência social.” (AC)

“§ 2o É extinta a punibilidade se o agente, espontaneamente, declara, confessa e efetua opagamento das contribuições, importâncias ou valores e presta as informações devidas à previdênciasocial, na forma definida em lei ou regulamento, antes do início da ação fiscal.” (AC)

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��

“§ 3o É facultado ao juiz deixar de aplicar a pena ou aplicar somente a de multa se o agente forprimário e de bons antecedentes, desde que:” (AC)

“I – tenha promovido, após o início da ação fiscal e antes de oferecida a denúncia, o pagamentoda contribuição social previdenciária, inclusive acessórios; ou” (AC)

“II – o valor das contribuições devidas, inclusive acessórios, seja igual ou inferior àqueleestabelecido pela previdência social, administrativamente, como sendo o mínimo para o ajuizamentode suas execuções fiscais.” (AC)

“Inserção de dados falsos em sistema de informações” (AC)

“Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ouexcluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados daAdministração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causardano:” (AC)

“Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.” (AC)

“Modificação ou alteração não autorizada

de sistema de informações” (AC)

“Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa deinformática sem autorização ou solicitação de autoridade competente:” (AC)

“Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.” (AC)

“Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação oualteração resulta dano para a Administração Pública ou para o administrado.” (AC)

“Sonegação de contribuição previdenciária” (AC)

“Art. 337-A. Suprimir ou reduzir contribuição social previdenciária e qualquer acessório, medianteas seguintes condutas:” (AC)

“I – omitir de folha de pagamento da empresa ou de documento de informações previsto pelalegislação previdenciária segurados empregado, empresário, trabalhador avulso ou trabalhadorautônomo ou a este equiparado que lhe prestem serviços;” (AC)

� �����������������������

“II – deixar de lançar mensalmente nos títulos próprios da contabilidade da empresa as quantiasdescontadas dos segurados ou as devidas pelo empregador ou pelo tomador de serviços;” (AC)

“III – omitir, total ou parcialmente, receitas ou lucros auferidos, remunerações pagas ou creditadase demais fatos geradores de contribuições sociais previdenciárias:” (AC)

“Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.” (AC)

“§ 1o É extinta a punibilidade se o agente, espontaneamente, declara e confessa as contribuições,importâncias ou valores e presta as informações devidas à previdência social, na forma definida emlei ou regulamento, antes do início da ação fiscal.” (AC)

“§ 2o É facultado ao juiz deixar de aplicar a pena ou aplicar somente a de multa se o agente forprimário e de bons antecedentes, desde que:” (AC)

“I – (VETADO)”

“II – o valor das contribuições devidas, inclusive acessórios, seja igual ou inferior àqueleestabelecido pela previdência social, administrativamente, como sendo o mínimo para o ajuizamentode suas execuções fiscais.” (AC)

“§ 3o Se o empregador não é pessoa jurídica e sua folha de pagamento mensal não ultrapassa R$1.510,00 (um mil, quinhentos e dez reais), o juiz poderá reduzir a pena de um terço até a metade ouaplicar apenas a de multa.” (AC)

“§ 4o O valor a que se refere o parágrafo anterior será reajustado nas mesmas datas e nos mesmosíndices do reajuste dos benefícios da previdência social.” (AC)

Art. 2o Os arts. 153, 296, 297, 325 e 327 do Decreto-Lei no 2.848, de 1940, passam a vigorar comas seguintes alterações:

“Art. 153. .................................................................”

“§ 1o-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei,contidas ou não nos sistemas de informações ou banco de dados da Administração Pública:” (AC)

“Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa.” (AC)

“§ 1o (parágrafo único original).........................................”

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

“§ 2o Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada.” (AC)

“Art. 296. .......................................................................”

Ҥ 1o ............................................................................

.......................................................................................”

“III – quem altera, falsifica ou faz uso indevido de marcas, logotipos, siglas ou quaisquer outrossímbolos utilizados ou identificadores de órgãos ou entidades da Administração Pública.” (AC)

“........................................................................................”

“Art. 297. ...........................................................................

........................................................................................”

“§ 3o Nas mesmas penas incorre quem insere ou faz inserir:” (AC)

“I – na folha de pagamento ou em documento de informações que seja destinado a fazer provaperante a previdência social, pessoa que não possua a qualidade de segurado obrigatório;” (AC)

“II – na Carteira de Trabalho e Previdência Social do empregado ou em documento que devaproduzir efeito perante a previdência social, declaração falsa ou diversa da que deveria ter sido escrita;”(AC)

“III – em documento contábil ou em qualquer outro documento relacionado com as obrigaçõesda empresa perante a previdência social, declaração falsa ou diversa da que deveria ter constado.”(AC)

“§ 4o Nas mesmas penas incorre quem omite, nos documentos mencionados no § 3o, nome dosegurado e seus dados pessoais, a remuneração, a vigência do contrato de trabalho ou de prestaçãode serviços.” (AC)

“Art. 325. .....................................................................”

“§ 1o Nas mesmas penas deste artigo incorre quem:” (AC)

“I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer

�� �����������������������

outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados daAdministração Pública;” (AC)

“II – se utiliza, indevidamente, do acesso restrito.” (AC)

“§ 2o Se da ação ou omissão resulta dano à Administração Pública ou a outrem:” (AC)

“Pena – reclusão, de 2 (dois) a 6 (seis) anos, e multa.” (AC)

“Art. 327. ......................................................................”

“§ 1o Equipara-se a funcionário público quem exerce cargo, emprego ou função em entidadeparaestatal, e quem trabalha para empresa prestadora de serviço contratada ou conveniada para aexecução de atividade típica da Administração Pública.” (NR)

“.................................................................................”

Art. 3o O art. 95 da Lei no 8.212, de 24 de julho de 1991, passa a vigorar com a seguinte redação:

“Art. 95. Caput. Revogado.”

“a) revogada;”

“b) revogada;”

“c) revogada;”

“d) revogada;”

“e) revogada;”

“f) revogada;”

“g) revogada;”

“h) revogada;”

“i) revogada;”

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

“j) revogada.”

“§ 1o Revogado.”

“§ 2o ............................................................................”

“a) ................................................................................”

“b) ................................................................................”

“c) ................................................................................”

“d) ................................................................................”

“e) .................................................................................”

“f) .................................................................................”

“§ 3o Revogado.”

“§ 4o Revogado.”

“§ 5o Revogado.”

Art. 4o Esta Lei entra em vigor noventa dias após a data de sua publicação.

Brasília, 14 de julho de 2000; 179o da Independência e 112o da República.

FERNANDO HENRIQUE CARDOSO

José GregoriWaldeck Ornelas

Publicado no D.O. de 17.7.2000

�� �����������������������

Presidência da RepúblicaSubchefia para Assuntos Jurídicos

DECRETO No 3.587, DE 5 DE SETEMBRO DE 2000.

Estabelece normas para a Infra-Estrutura de Chaves Públicas doPoder Executivo Federal - ICP-Gov, e dá outras providências

O PRESIDENTE DA REPÚBLICA, no uso das atribuições que lhe confere o art. 84, incisos IV e VI,da Constituição,

DECRETA:

CAPÍTULO IDISPOSIÇÕES PRELIMINARES

Art . 1º A Infra-Estrutura de Chaves Públicas do Poder Executivo Federal - ICP-Gov será instituídanos termos deste Decreto.

Art . 2o A tecnologia da ICP-Gov deverá utilizar criptografia assimétrica para relacionar umcertificado digital a um indivíduo ou a uma entidade.

§ 1o A criptografia utilizará duas chaves matematicamente relacionadas, onde uma delas é públicae, a outra, privada, para criação de assinatura digital, com a qual será possível a realização detransações eletrônicas seguras e a troca de informações sensíveis e classificadas.

§ 2o A tecnologia de Chaves Públicas da ICP-Gov viabilizará, no âmbito dos órgãos e das entidadesda Administração Pública Federal, a oferta de serviços de sigilo, a validade, a autenticidade eintegridade de dados, a irrevogabilidade e irretratabilidade das transações eletrônicas e das aplicaçõesde suporte que utilizem certificados digitais.

Art . 3o A ICP-Gov deverá contemplar, dentre outros, o conjunto de regras e políticas a seremdefinidas pela Autoridade de Gerência de Políticas - AGP, que visem estabelecer padrões técnicos,operacionais e de segurança para os vários processos das Autoridades Certificadoras - AC, integrantesda ICP-Gov.

Art. 4o Para garantir o cumprimento das regras da ICP-Gov, serão instituídos processos de auditoria, queverifiquem as relações entre os requisitos operacionais determinados pelas características dos certificados eos procedimentos operacionais adotados pelas autoridades dela integrantes.

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Parágrafo único. Além dos padrões técnicos, operacionais e de segurança, a ICP-Gov definirá ostipos de certificados que podem ser gerados pelas AC.

CAPÍTULO IIDA ORGANIZAÇÃO DA ICP-Gov

Art . 5o A arquitetura da ICP-Gov encontra-se definida no Anexo I a este Decreto.

Art . 6o À Autoridade de Gerência de Políticas - AGP, integrante da ICP-Gov, compete:

I - propor a criação da Autoridade Certificadora Raiz - AC Raiz;

II - estabelecer e administrar as políticas a serem seguidas pelas AC;

III - aprovar acordo de certificação cruzada e mapeamento de políticas entre a ICP-Gov e outrasICP externas;

IV - estabelecer critérios para credenciamento das AC e das Autoridades de Registro - AR;

V - definir a periodicidade de auditoria nas AC e AR e as sanções pelo descumprimento de normaspor ela estabelecidas;

VI - definir regras operacionais e normas relativas a:

a ) Autoridade Certificadora - AC;

b) Autoridade de Registro - AR;

c) assinatura digital;

d) segurança criptográfica;

e) repositório de certificados;

f) revogação de certificados;

g) cópia de segurança e recuperação de chaves;

h) atualização automática de chaves;

�� �����������������������

i) histórico de chaves;

j) certificação cruzada;

l) suporte a sistema para garantia de irretratabilidade de transações ou de operações eletrônicas;

m) período de validade de certificado;

n) aplicações cliente;

VII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Gov, emespecial da Política de Certificados - PC e das Práticas e Regras de Operação da AutoridadeCertificadora, de modo a garantir:

a) atendimento às necessidades dos órgãos e das entidades da Administração Pública Federal;

b) conformidade com as políticas de segurança definidas pelo órgão executor da ICP-Gov; e

c) atualização tecnológica.

Art. 7o Para assegurar a manutenção do grau de confiança estabelecido para a ICP-Gov, as AC�e AR deverãocredenciar-se junto a AGP, de acordo com as normas e os critérios por esta autoridade estabelecidos.

Art . 8o Cabe à AC Raiz a emissão e manutenção dos certificados das AC de órgãos e entidadesda Administração Pública Federal e das AC privadas credenciadas, bem como o gerenciamento da Listade Certificados Revogados - LCR.

Parágrafo único. Poderão ser instituídos níveis diferenciados de credenciamento para as AC, deconformidade com a sua finalidade.

Art . 9o As AC devem prestar os seguintes serviços básicos:

I - emissão de certificados;

II - revogação de certificados;

III - renovação de certificados;

IV - publicação de certificados em diretório;

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

V - emissão de Lista de Certificados Revogados - LCR;

VI - publicação de LCR em diretório; e

VII - gerência de chaves criptográficas.

Parágrafo único. A disponibilização de certificados emitidos e de LCR atualizada seráproporcionada mediante uso de diretório seguro e de fácil acesso.

Art. 10. Cabe às AR:

I - receber as requisições de certificação ou revogação de certificado por usuários, confirmar a identidadedestes usuários e a validade de sua requisição e encaminhar esses documentos à AC responsável;

II - entregar os certificados assinados pela AC aos seus respectivos solicitantes.

CAPÍTULO IIIDO MODELO OPERACIONAL

Art. 11. A emissão de certificados será precedida de processo de identificação do usuário, segundocritérios e métodos variados, conforme o tipo ou em função do maior ou menor grau de suacomplexidade.

Art. 12. No processo de credenciamento das AC, deverão ser utilizados, além de critériosestabelecidos pela AGP e de padrões técnicos internacionalmente reconhecidos, aspectos adicionaisrelacionados a:

I - plano de contingência;

II - política e plano de segurança física, lógica e humana;

III - análise de riscos;

IV - capacidade financeira da proponente;

V - reputação e grau de confiabilidade da proponente e de seus gerentes;

VI - antecedentes e histórico no mercado; e

�� �����������������������

VII - níveis de proteção aos usuários dos seus certificados, em termos de cobertura jurídica eseguro contra danos.

Parágrafo único. O disposto nos incisos IV a VII não se aplica aos credenciamentos de AC Públicas.

Art. 13. Obedecidas às especificações da AGP, os órgãos e as entidades da Administração PúblicaFederal poderão implantar sua própria ICP ou ofertar serviços de ICP integrados à ICP-Gov.

Art. 14. A AC Privada, para prestar serviço à Administração Pública Federal, deve observar as mesmasdiretrizes da AC Governamental, salvo outras exigências que vierem a ser fixadas pela AGP.

CAPÍTULO IVDA POLÍTICA DE CERTIFICAÇÃO

Art. 15. Serão definidos tipos de certificados, no âmbito da ICP-Gov, que atendam às necessidadesgerais da maioria das aplicações, de forma a viabilizar a interoperabilidade entre ambientescomputacionais distintos, dentro da�Administração Pública Federal.

§ 1o Serão criados certificados de assinatura digital e de sigilo, atribuindo-se-lhes os seguintesníveis de segurança, consoante o processo envolvido:

I - ultra-secretos;

II - secretos;

II - confidenciais;

IV - reservados; e

V - ostensivos.

§ 2o Os certificados, além de outros que a AGP poderá estabelecer, terão uso para:

I - assinatura digital de documentos eletrônicos;

II - assinatura de mensagem de correio eletrônico;

III - autenticação para acesso a sistemas eletrônicos; e

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��

IV - troca de chaves para estabelecimento de sessão criptografada.

Art. 16. À AGP compete tomar as providências necessárias para que os documentos, dados e registrosarmazenados e transmitidos por meio eletrônico, óptico, magnético ou similar passem a ter a mesmavalidade, reconhecimento e autenticidade que se dá a seus equivalentes originais em papel.

CAPÍTULO VDAS DISPOSIÇÕES FINAIS

Art. 17. Para instituição da ICP-Gov, deverá ser efetuado levantamento das demandas existentes nosórgãos governamentais quanto aos serviços típicos derivados da tecnologia de Chaves Públicas, tais como,autenticação, sigilo, integridade de dados e irretratabilidade das transações eletrônicas.

Art. 18. O Glossário constante do Anexo II apresenta o significado dos termos e siglas emportuguês, que são utilizados no sistema de Chaves Públicas.

Art. 19. Compete ao Comitê Gestor de Segurança da Informação a concepção, a especificaçãoe a coordenação da implementação da ICP-Gov, conforme disposto no art. 4o, inciso XIV, do Decretono 3.505, de 13 de junho de 2000.

Art . 20 . Fica estabelecido o prazo de cento e vinte dias, contados a partir da data de publicaçãodeste Decreto, para especificação, divulgação e início da implementação da ICP-Gov.

Art. 21. Implementados os procedimentos para a certificação digital de que trata este Decreto,a Casa Civil da Presidência da República estabelecerá cronograma com vistas à substituição progressivado recebimento de documentos físicos por meios eletrônicos.

Art. 22. Este Decreto entra em vigor na data de sua publicação.

Brasília, 5 de setembro de 2000; 179o da Independência e 112o da República.

FERNANDO HENRIQUE CARDOSO

Guilherme Gomes DiasAlberto Mendes Cardoso

Publicado no D.O. de 6.9.2000

� �����������������������

������

ANEXO IArquitetura da ICP-Gov

A C d e Ó rgãod o G overn o

A C d e Ó rgãod o G overn o

A C P rivad aC red en ciad a

A G P A C R a izG o verno

A RG o verno

A RP rivad a

A CIn term ed iá ria

A CIn term ed iá ria

A RG o verno

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

ANEXO II - Glossário

AutenticaçãoAuthentication

Processo utiliizado para confirmar a identidade de umapessoa ou entidade, ou para garantir a fonte de umamensagem.

Autoridade Certificadora -ACCertification Authority - CA

Entidade que emite certificados de acordo com as práticasdefinidas na Declaração de Regras Operacionais - DRO. Écomumente conhecida por sua abreviatura - AC.

Autoridade Registradora - ARRegistration Authority - RA

Entidade de registro. Pode estar fisicamente localizada emuma AC ou ser uma entidade de registro remota. É parteintegrante de uma AC.

Assinatura DigitalDigital Signature

Transformação matemática de uma mensagem por meio dautilização de uma função matemática e da criptografiaassimétrica do resultado desta com a chave privada daentidade assinante.

AutorizaçãoAuthorization

Obtenção de direitos, incluindo a habilidade de acessar umainformação específica ou recurso de uma maneira específica.

Chave PrivadaPrivate Key

Chave de um par de chaves mantida secreta pelo seu donoe usada no sentido de criar assinaturas para cifrar e decifrarmensagens com as Chaves Públicas correspondentes.

Certificado de Chave PúblicaCertificate

Declaração assinada digitalmente por uma AC, contendo, nomínimo:a) o nome distinto (DN - Distinguished Name) de uma AC,que emitiu o certificado;b) o nome distinto de um assinante para quem o certificadofoi emitido;c) a Chave Pública do assinante;d) o período de validade operacional do certificado;e) o número de série do certificado, único dentro da AC;f) e uma assinatura digital da AC que emitiu o certificadocom todas as informações citadas acima.

Chave PúblicaPublic Key

Chave de um par de chaves criptográficas que é divulgadapelo seu dono e usada para verificar a assinatura digitalcriada com a chave privada correspondente ou, dependendodo algoritmo criptográfico assimétrico utilizado, para cifrar edecifrar mensagens.

CifraçãoEncryption

Processo de transformação de um texto original ("plaintext")em uma forma incompreensível ("ciphertext") usando umalgoritmo criptográfico e uma chave criptográfica.

�� �����������������������

������

CredenciamentoAccreditation

Processo de aprovação de políticas eprocedimentos de uma AC, de forma que amesma seja autorizada a participar de uma ICP.

CriptografiaCryptography

Disciplina que trata dos princípios, meios emétodos para a transformação de dados, deforma a proteger a informação contra acesso nãoautorizado a seu conteúdo.

Criptografia de Chave PúblicaPublic Key Cryptography

Tipo de criptografia que usa um par de chavescriptográficas matematicamente relacionadas. AsChaves Públicas podem ficar disponíveis paraqualquer um que queira cifrar informações para odono da chave privada ou para verificação deuma assinatura digital criada com a chaveprivada correspondente. A chave privada émantida em segredo pelo seu dono e podedecifrar informações ou gerar assinaturas digitais.

Declaração de Regras Operacionais - DROCertification Practice Statement - CPS

Documento que contém as práticas e atividadesque uma AC implementa para emitir certificados.É a declaração da entidade certificadora arespeito dos detalhes do seu sistema decredenciamento e as práticas e políticas quefundamentam a emissão de certificados e outrosserviços relacionados.

Emissão de CertificadoCertificate Issuance

Emissão de um certificado por uma AC após avalidação de seus dados, com a subseqüentenotificação do requente sobre o conteúdo docertificado.

Gerenciamento de CertificadoCertificate Management

Ações tomadas por uma AC, baseadas na suaDRO após a emissão do certificado, comoarmazenamento, disseminação e a subseqüentenotificação, publicação e renovação docertificado. Uma AC considera certificadosemitidos e aceitos como válidos a partir da suapublicação.

Integridade de MensagemMessage Integrity

Garantia de que a mensagem não foi alteradadurante a sua transferência, do emissor damensagem para o seu receptor.

IrretratabilidadeNonrepudiation

Garantia de que o emissor da mensagem não iránegar posteriormente a autoria de umamensagem ou participação em uma transação,controlada pela existência da assinatura digitalque somente ele pode gerar.

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

Lista de CertificadosRevogados - LCRCertification RevogationList - CRL

Lista dos números seriais dos certificados revogados, que é digi-talmente assinada e publicada em um repositório. A lista contémainda a data da emissão do certificado revogado e outras infor-mações, tais como as razões específicas para a sua revogação.

MensagemMessage

Registro contendo uma representação digital da informação,como um dado criado, enviado, recebido e guardado em formaeletrônica.

Par de ChavesKey Pair

Chaves privada e pública de um sistema criptográficoassimétrico. A Chave Privada e sua Chave Pública sãomatematicamente relacionadas e possuem certas propriedades,entre elas a de que é impossível a dedução da Chave Privada apartir da Chave Pública conhecida. A Chave Pública pode serusada para verificação de uma assinatura digital que a ChavePrivada correspon-dente tenha criado ou a Chave Privada podedecifrar a uma mensagem cifrada a partir da sua correspondenteChave Pública.

Política de Certificação - PCCertificate Police - CP

Documento que estabelece o nível de segurança de umdeterminado certificado

RaizRoot

Primeira AC em uma cadeia de certificação, cujo certificado éauto-assinado, podendo ser verificado por meio de mecanismose procedi-mentos específicos, sem vínculos com este.

RegistroRecord

Informação registrada em um meio tangível (um documento) ouarmazenada em um meio eletrônico ou qualquer outro meioperceptível.

RepositórioRepository

Sistema confiável e acessível "on-line" para guardar e recuperarcertificados e informações relacionadas com certificados.

Revogação de CertificadoCertificate Revogation

Encerramento do período operacional de um certificado,podendo ser, sob determinadas circunstâncias, implementadoantes do período operacional anteriormente definido.

SigiloConfidentiality

Condição na qual dados sensíveis são mantidos secretos edivulgados apenas para as partes autorizadas.

Sistema CriptográficoAssimétricoAsymmetric Criptosystem

Sistema que gera e usa um par de chaves seguras, consistindode uma chave privada para a criação de assinaturas digitais oudecodificar de mensagens criptografadas e uma Chave Públicapara verificação de assinaturas digitais ou de mensagenscodificadas.

�� �����������������������

Presidência da RepúblicaCasa Civil

Subchefia para Assuntos Jurídicos

MEDIDA PROVISÓRIA No 2.200-2, DE 24 DE AGOSTO DE 2001.

Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil,transforma o Instituto Nacional de Tecnologia da Informação emautarquia, e dá outras providências.

O PRESIDENTE DA REPÚBLICA, no uso da atribuição que lhe confere o art. 62 da Constituição, adotaa seguinte Medida Provisória, com força de lei:

Art . 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, para garantir aautenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações desuporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transaçõeseletrônicas seguras.

Art. 2o A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma autoridadegestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz- AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.

Art. 3o A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil,vinculado à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil,integrantes de setores interessados, designados pelo Presidente da República, e um representante de cadaum dos seguintes órgãos, indicados por seus titulares:

I - Ministério da Justiça;

II - Ministério da Fazenda;

III - Ministério do Desenvolvimento, Indústria e Comércio Exterior;

IV - Ministério do Planejamento, Orçamento e Gestão;

V - Ministério da Ciência e Tecnologia;

VI - Casa Civil da Presidência da República; e

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

VII - Gabinete de Segurança Institucional da Presidência da República.

§ 1o A coordenação do Comitê Gestor da ICP-Brasil será exercida pelo representante da Casa Civil daPresidência da República.

§ 2o Os representantes da sociedade civil serão designados para períodos de dois anos, permitida arecondução.

§ 3o A participação no Comitê Gestor da ICP-Brasil é de relevante interesse público e não seráremunerada.

§ 4o O Comitê Gestor da ICP-Brasil terá uma Secretaria-Executiva, na forma do regulamento.

Art. 4o Compete ao Comitê Gestor da ICP-Brasil:

I - adotar as medidas necessárias e coordenar a implantação e o funcionamento da ICP-Brasil;

II - estabelecer a política, os critérios e as normas técnicas para o credenciamento das AC, das AR e dosdemais prestadores de serviço de suporte à ICP-Brasil, em todos os níveis da cadeia de certificação;

III - estabelecer a política de certificação e as regras operacionais da AC Raiz;

IV - homologar, auditar e fiscalizar a AC Raiz e os seus prestadores de serviço;

V - estabelecer diretrizes e normas técnicas para a formulação de políticas de certificados e regrasoperacionais das AC e das AR e definir níveis da cadeia de certificação;

VI - aprovar políticas de certificados, práticas de certificação e regras operacionais, credenciar e autorizaro funcionamento das AC e das AR, bem como autorizar a AC Raiz a emitir o correspondente certificado;

VII - identificar e avaliar as políticas de ICP externas, negociar e aprovar acordos de certificação bilateral,de certificação cruzada, regras de interoperabilidade e outras formas de cooperação internacional, certificar,quando for o caso, sua compatibilidade com a ICP-Brasil, observado o disposto em tratados, acordos ouatos internacionais; e

VIII - atualizar, ajustar e revisar os procedimentos e as práticas estabelecidas para a ICP-Brasil, garantirsua compatibilidade e promover a atualização tecnológica do sistema e a sua conformidade com as políticasde segurança.

�� �����������������������

Parágrafo único. O Comitê Gestor poderá delegar atribuições à AC Raiz.

Art. 5o À AC Raiz, primeira autoridade da cadeia de certificação, executora das Políticas de Certificadose normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil, compete emitir, expedir,distribuir, revogar e gerenciar os certificados das AC de nível imediatamente subseqüente ao seu, gerenciara lista de certificados emitidos, revogados e vencidos, e executar atividades de fiscalização e auditoria dasAC e das AR e dos prestadores de serviço habilitados na ICP, em conformidade com as diretrizes e normastécnicas estabelecidas pelo Comitê Gestor da ICP-Brasil, e exercer outras atribuições que lhe forem cometidaspela autoridade gestora de políticas.

Parágrafo único. É vedado à AC Raiz emitir certificados para o usuário final.

Art . 6o Às AC, entidades credenciadas a emitir certificados digitais vinculando pares de chavescriptográficas ao respectivo titular, compete emitir, expedir, distribuir, revogar e gerenciar os certificados,bem como colocar à disposição dos usuários listas de certificados revogados e outras informaçõespertinentes e manter registro de suas operações.

Parágrafo único. O par de chaves criptográficas será gerado sempre pelo próprio titular e sua chaveprivada de assinatura será de seu exclusivo controle, uso e conhecimento.

Art . 7o Às AR, entidades operacionalmente vinculadas a determinada AC, compete identificar ecadastrar usuários na presença destes, encaminhar solicitações de certificados às AC e manter registros desuas operações.

Art. 8o Observados os critérios a serem estabelecidos pelo Comitê Gestor da ICP-Brasil, poderão sercredenciados como AC e AR os órgãos e as entidades públicos e as pessoas jurídicas de direito privado.

Art. 9o É vedado a qualquer AC certificar nível diverso do imediatamente subseqüente ao seu, excetonos casos de acordos de certificação lateral ou cruzada, previamente aprovados pelo Comitê Gestor da ICP-Brasil.

Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins legais, os documentoseletrônicos de que trata esta Medida Provisória.

§ 1o As declarações constantes dos documentos em forma eletrônica produzidos com a utilização deprocesso de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários,na forma do art. 131 da Lei no 3.071, de 1o de janeiro de 1916 - Código Civil.

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

���

§ 2o O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação daautoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados nãoemitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem foroposto o documento.

Art. 11. A utilização de documento eletrônico para fins tributários atenderá, ainda, ao disposto no art.100 da Lei no 5.172, de 25 de outubro de 1966 - Código Tributário Nacional.

Art. 12. Fica transformado em autarquia federal, vinculada ao Ministério da Ciência e Tecnologia, oInstituto Nacional de Tecnologia da Informação - ITI, com sede e foro no Distrito Federal.

Art. 13. O ITI é a Autoridade Certificadora Raiz da Infra-Estrutura de Chaves Públicas Brasileira.

Art. 14. No exercício de suas atribuições, o ITI desempenhará atividade de fiscalização, podendo aindaaplicar sanções e penalidades, na forma da lei.

Art. 15. Integrarão a estrutura básica do ITI uma Presidência, uma Diretoria de Tecnologia daInformação, uma Diretoria de Infra-Estrutura de Chaves Públicas e uma Procuradoria-Geral.

Parágrafo único. A Diretoria de Tecnologia da Informação poderá ser estabelecida na cidade deCampinas, no Estado de São Paulo.

Art . 16. Para a consecução dos seus objetivos, o ITI poderá, na forma da lei, contratar serviços deterceiros.

§ 1o O Diretor-Presidente do ITI poderá requisitar, para ter exercício exclusivo na Diretoria de Infra-Estrutura de Chaves Públicas, por período não superior a um ano, servidores, civis ou militares, eempregados de órgãos e entidades integrantes da Administração Pública Federal direta ou indireta,quaisquer que sejam as funções a serem exercidas.

§ 2o Aos requisitados nos termos deste artigo serão assegurados todos os direitos e vantagens a quefaçam jus no órgão ou na entidade de origem, considerando-se o período de requisição para todos osefeitos da vida funcional, como efetivo exercício no cargo, posto, graduação ou emprego que ocupe noórgão ou na entidade de origem.

Art. 17. Fica o Poder Executivo autorizado a transferir para o ITI:

I - os acervos técnico e patrimonial, as obrigações e os direitos do Instituto Nacional de Tecnologia daInformação do Ministério da Ciência e Tecnologia;

�� �����������������������

II - remanejar, transpor, transferir, ou utilizar, as dotações orçamentárias aprovadas na Lei Orçamentáriade 2001, consignadas ao Ministério da Ciência e Tecnologia, referentes às atribuições do órgão oratransformado, mantida a mesma classificação orçamentária, expressa por categoria de programação emseu menor nível, observado o disposto no § 2o do art. 3o da Lei no 9.995, de 25 de julho de 2000, assimcomo o respectivo detalhamento por esfera orçamentária, grupos de despesa, fontes de recursos,modalidades de aplicação e identificadores de uso.

Art. 18. Enquanto não for implantada a sua Procuradoria Geral, o ITI será representado em juízo pelaAdvocacia Geral da União.

Art . 19. Ficam convalidados os atos praticados com base na Medida Provisória no 2.200-1, de 27 dejulho de 2001.

Art. 20. Esta Medida Provisória entra em vigor na data de sua publicação.

Brasília, 24 de agosto de 2001; 180o da Independência e 113o da República.

FERNANDO HENRIQUE CARDOSO

José GregoriMartus TavaresRonaldo Mota SardenbergPedro Parente

������

� � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � � �

��

Presidência da RepúblicaCasa Civil

Subchefia para Assuntos Jurídicos

DECRETO Nº 3.996, DE 31 DE OUTUBRO DE 2001.

Dispõe sobre a prestação de serviços de certificaçãodigital no âmbito da Administração Pública Federal.

O VICE-PRESIDENTE DA REPÚBLICA, no exercício do cargo de Presidente da República, usando dasatribuições que lhe confere o art. 84, incisos II, IV e VI, alínea “a”, da Constituição, e tendo em vista odisposto na Medida Provisória no 2.200-2, de 24 de agosto de 2001,

DECRETA:

Art. 1o A prestação de serviços de certificação digital no âmbito da Administração Pública Federal, diretae indireta, fica regulada por este Decreto.

Art. 2o Somente mediante prévia autorização do Comitê Executivo do Governo Eletrônico, os órgãose as entidades da Administração Pública Federal poderão prestar ou contratar serviços de certificação digital.

§ 1o Os serviços de certificação digital a serem prestados, credenciados ou contratados pelos órgãose entidades integrantes da Administração Pública Federal deverão ser providos no âmbito da Infra-Estruturade Chaves Públicas Brasileira - ICP-Brasil.

§ 2o Respeitado o disposto no § 1o, o Comitê Executivo do Governo Eletrônico poderá estabelecerpadrões e requisitos administrativos para a instalação de Autoridades Certificadoras - AC e de Autoridadesde Registro – AR próprias na esfera da Administração Pública Federal.

§ 3o As AR de que trata o § 2o serão, preferencialmente, os órgãos integrantes do Sistema deAdministração do Pessoal Civil - SIPEC.

Art. 3o A tramitação de documentos eletrônicos para os quais seja necessária ou exigida a utilizaçãode certificados digitais somente se fará mediante certificação disponibilizada por AC integrante da ICP-Brasil.

Art. 4o Será atribuída, na Administração Pública Federal, aos diferentes tipos de certificados disponibilizadospela ICP-Brasil, a classificação de informações segundo o estabelecido na legislação específica.

Art. 5o Este Decreto entra em vigor na data de sua publicação.

� �����������������������

Art. 6o Fica revogado o Decreto no 3.587, de 5 de setembro de 2000.

Brasília, 31 de outubro de 2001; 180o da Independência e 113o da República.

MARCO ANTONIO DE OLIVEIRA MACIEL

Martus TavaresSilvano Gianni

������������ ����������������� ����� ���������� ������

�������� !��"��!��#"$%��&����!'�$���&��(�!#�)�("$%��&�*�#"+�,��-. �#��&"��&.�,��#!"$%��/0 +�("��&�!"+�

(Publicado no Diário Oficial da União de 5 de novembro de 2001, Seção 1, página 2)

No art. 2:

onde se lê: “Somente mediante prévia autorização do Comitê Gestor do Governo Eletrônico, ...”

leia-se: “Somente mediante prévia autorização do Comitê Executivo do Governo Eletrônico, ..”

������

EDITORAÇÃO

ISC�,�#�#1#��2�!3�&�++����!!4"

��,#!��&�� �(1.�,#"$%�

SAFS Quadra 4, Lote 1, Edifício-Sede, Sala 5670.760-527 - Brasília-DF��(5(�&�(6#(1�*�'� !

Instituto Serzedello CorrêaPaulo Roberto Wiechers Martins

Centro de DocumentaçãoEvelise Quadrado de Moraes

Serviço de Editoração e PublicaçõesMarcello Augusto Cardoso dos Santos

RevisãoMarília de Morais Vasconcelos

TRIBUNAL DE CONTAS DA UNIÃOSAFS Quadra 4 Lote 170.042-900 - Brasília-DF7##�899:::�#(1�*�'� !

RESPONSABILIDADE EDITORIAL

Secretaria Adjunta de FiscalizaçãoSAFS Quadra 4, Lote 1, Edifício Anexo I, Sala 40470.042-900 - Brasília-DF"&)��6#(1�*�'� !

Secretário-Geral de Controle ExternoLuciano Carlos Batista

Secretário Adjunto de FiscalizaçãoCláudio Souza Castello Branco

Diretores da Diretoria de Auditoriada Tecnologia da InformaçãoDaniel Dias Pereira

André Luiz Furtado Pacheco

ElaboraçãoCláudia Augusto Dias eRoberta Ribeiro de Queiroz Martins

Revisão TécnicaAndré Luiz Furtado Pacheco

Esta obra foi composta no formato 190x210mm em Eras Light, Normal e Bold e impressa no sistemaoffset sobre papel couchê fosco 90g/m2, com capa em papel couchê fosco 250g/m2, pelo Serviço de

Editoração e Publicações do Instituto Serzedello Corrêa para o Tribunal de Contas da União.

Brasília, 2003

SEDIPISC/CEDOC