Iso 27002 2013 PDF
Iso 27002 2013 PDF
Iso 27002 2013 PDF
APRESENTAO
1) Este Projeto de Reviso foi elaborado pela Comisso de Estudo de Tcnicas de Segurana
(CE-21:027.00) do Comit Brasileiro de Computadores e Processamento de Dados
(ABNT/CB-21), nas reunies de:
02.07.2013 28.08.2013
5) Aqueles que tiverem conhecimento de qualquer direito de patente devem apresentar esta
informao em seus comentrios, com documentao comprobatria;
6) Este Projeto de Norma ser diagramado conforme as regras de editorao da ABNT quando
de sua publicao como Norma Brasileira.
Participantes Representante
Prefcio Nacional
Scope
This Standard gives guidelines for organizational information security standards and information security
management practices including the selection, implementation and management of controls taking into
consideration the organizations information security risk environment(s).
a) select controls within the process of implementing an Information Security Management System
based on ABNT NBR ISO/IEC 27001;
0 Introduo
Esta Norma projetada para as organizaes usarem como uma referncia na seleo de controles
dentro do processo de implementao de um sistema de gesto da segurana da informao (SGSI),
baseado na ABNT NBR ISO/IEC 27001 ou como um documento de orientao para as organizaes
implementarem controles de segurana da informao comumente aceitos.
O valor da informao vai alm das palavras escritas, nmeros e imagens: conhecimento, conceitos,
ideias e marcas so exemplos de formas intangveis da informao. Em um mundo interconectado, a
informao e os processos relacionados, sistemas, redes e pessoas envolvidas nas suas operaes,
so informaes que, como outros ativos importantes, tm valor para o negcio da organizao e,
consequentemente, requer proteo contra vrios riscos.
Ativos so objeto de ameaas, tanto acidentais como deliberadas, enquanto que os processos,
sistemas, redes e pessoas tm vulnerabilidades inerentes. Mudanas nos processos e sistemas do
negcio ou outras mudanas externas (tais como novas leis e regulamentaes), podem criar novos
riscos de segurana da informao. Desta forma, em funo das vrias maneiras nas quais as ameaas
podem se aproveitarem das vulnerabilidades para causar dano organizao, os riscos de segurana
da informao esto sempre presentes. Uma segurana da informao eficaz reduz estes riscos,
protegendo a organizao das ameaas e vulnerabilidades e, assim, reduzindo o impacto aos seus
ativos.
De um modo geral, uma segurana da informao eficaz tambm garante direo e outras partes
interessadas que os ativos da organizao esto razoavelmente seguros e protegidos contra danos,
agindo como um facilitador dos negcios.
a) Uma fonte obtida a partir da avaliao de riscos para a organizao, levando-se em conta os
objetivos e as estratgias globais de negcio da organizao. Por meio da avaliao de riscos, so
identificadas as ameaas aos ativos, e as vulnerabilidades destes e realizada uma estimativa da
probabilidade de ocorrncia das ameaas e do impacto potencial ao negcio.
Os recursos empregados na implementao dos controles precisam ser balaneados com base na
probabilidade de danos ao negcio, resultado dos problemas de segurana pela ausncia desses
controles. Os resultados de uma avaliao de risco ajudar a orientar e determinar as aes de gesto
apropriadas e as prioridades para gerenciar os riscos de segurana da informao e a implementao
dos controles selecionados para proteger contra estes riscos.
A ABNT NBR ISO/IEC 27005 fornece diretrizes sobre gesto de riscos de segurana da informao,
incluindo orientaes sobre avaliao de riscos, tratamentos de riscos, aceitao de riscos,
comunicao de riscos, monitoramento e anlise critica dos riscos.
Controles podem ser selecionados desta norma ou de outros conjuntos de controles, ou novos controles
podem ser projetados para atender necessidades especificas, conforme apropriado.
Alguns dos controles nesta norma podem ser considerados como princpios bsicos para a gesto da
segurana da informao e podem ser aplicados na maioria das organizaes. Os controles so
explicados em mais detalhes logo a seguir, no campo diretrizes para implementao.
Mais informaes sobre seleo de controles e outras opes para tratamento de riscos podem ser
encontradas na ABNT NBR ISO/IEC 27005.
Esta Norma pode ser considerada como um ponto de partida para o desenvolvimento de diretrizes
especficas para a organizao. Nem todos os controles e diretrizes contidos neste cdigo de prtica
podem ser aplicados. Alm disto, controles adicionais e recomendaes no includas nesta Norma,
podem ser necessrios. Quando os documentos so desenvolvidos contendo controles ou
recomendaes adicionais, pode ser til realizar uma referncia cruzada com as sees desta Norma,
onde aplicvel, para facilitar a verificao da conformidade por auditores e parceiros de negcio.
Sistemas de informao tm ciclos de vida nos quais eles so concebidos, especificados, projetados,
desenvolvidos, testados, implementados, usados, mantidos e, eventualmente, retirados do servio e
descartados. Convm que a segurana da informao seja considerada em cada estgio.
Desenvolvimentos de sistemas novos e mudanas nos sistemas existentes so oportunidades para as
organizaes atualizarem e melhorarem os controles de segurana, levando em conta os incidentes
reais e os riscos de segurana da informao, projetados e atuais.
1 Escopo
Esta Norma fornece diretrizes para prticas de gesto de segurana da informao e normas de
segurana da informao para as organizaes, incluindo a seleo, implementao e o gerenciamento
de controles, levando em considerao os ambientes de risco da segurana da informao da
organizao.
Esta norma projetada para ser usada por organizaes que pretendam:
2 Referncias normativas
O documento referenciado a seguir indispensvel aplicao desta norma. Para referncias datadas,
aplicam-se somente as edies citadas. Para referncias no datadas, aplicam-se as edies mais
recentes do referido documento (incluindo emendas).
3 Termos e definies
Para os efeitos deste documento, aplicam-se os termos e definies da ISO IEC 27000:
4.1 Sees
A ordem em que se encontram as sees no implica nem significa o seu grau de importncia.
b) um ou mais controles que podem ser aplicados para se alcanar o objetivo do controle.
Controle
Apresenta informaes mais detalhadas para apoiar a implementao do controle e alcanar o objetivo
do controle. As diretrizes podem no ser totalmente adequada ou suficiente em todas as situaes e
podem, portanto, no atender completamente os requisitos de controle especficos da organizao.
Informaes adicionais
Apresenta mais dados que podem ser considerados, como por exemplo, questes legais e referncias
normativas. Se no existem informaes adicionais, esta parte no mostrada no controle.
Objetivo: Prover uma orientao e apoio da direo para a segurana da informao, de acordo com os
requisitos do negcio e com as leis e regulamentaes relevantes.
Controle
Convm que um conjunto de polticas de segurana da informao seja definido, aprovado pela direo,
publicado e comunicado para todos os funcionrios e partes externas relevantes.
Convm que no mais alto nvel a organizao defina uma poltica de segurana da informao, que seja
aprovada pela direo e estabelea a abordagem da organizao para gerenciar os objetivos de
segurana da informao.
a) estratgia do negcio;
No nvel mais baixo, convm que a poltica de segurana da informao seja apoiada por polticas de
tpicos especficos, que exigem a implementao de controles de segurana e que sejam estruturadas
para considerar as necessidades de certos grupos de interesse dentro da organizao ou para cobrir
tpicos especficos.
Convm que estas polticas sejam comunicadas aos funcionrios e partes externas relevantes de forma
que sejam entendidas, acessveis e relevantes aos usurios pertinentes, por exemplo, no contexto de
um programa de conscientizao, educao e treinamento em segurana da informao.
Informaes adicionais
Se qualquer uma das polticas de segurana da informao distribuda fora da organizao, convm
que cuidados sejam tomados para no divulgar informaes confidenciais.
Algumas organizaes usam outros termos para estes documentos da poltica, como "Normas",
"Diretrizes" ou "Regras".
Controle
Convm que as polticas para a segurana da informao sejam analisadas criticamente a intervalos
planejados ou quando mudanas significativas ocorrerem, para assegurar a sua contnua pertinncia,
adequao e eficcia.
Convm que cada poltica de segurana da informao tenha um gestor que tenha aprovado a
responsabilidade pelo desenvolvimento, anlise crtica e avaliao das polticas de segurana da
informao. Convm que a anlise crtica inclua a avaliao de oportunidades para melhoria da poltica
de segurana da informao da organizao e tenha um enfoque para gerenciar a segurana da
informao em resposta s mudanas ao ambiente organizacional, s circunstncias do negcio, s
condies legais, ou ao ambiente de tecnologia.
Convm que a anlise crtica das polticas de segurana da informao leve em considerao os
resultados da anlise crtica pela direo.
Controle
Convm que todas as responsabilidades pela segurana da informao sejam definidas e atribudas.
Convm que a atribuio das responsabilidades pela segurana da informao seja feita em
conformidade com as polticas de segurana da informao (ver 5.1.1). Convm que as
responsabilidades pela proteo de cada ativo e pelo cumprimento de processos de segurana da
informao especficos sejam claramente definidas. Convm que as responsabilidades pelas atividades
do gerenciamento dos riscos de segurana da informao e, em particular, pela aceitao dos riscos
residuais sejam definidas. Convm que as responsabilidades sejam complementadas, onde
necessrio, com orientaes mais detalhadas para locais especficos e recursos de processamento da
informao. Convm que as responsabilidades locais para a proteo dos ativos e para realizar
processos de segurana da informao especficos, sejam definidas.
Convm que pessoas com responsabilidades definidas pela segurana da informao delegem as
tarefas de segurana da informao para outros usurios. Todavia, eles continuam responsveis para
verificar se as tarefas delegadas esto sendo executadas corretamente.
Convm que as reas pelas quais as pessoas sejam responsveis, estejam claramente definidas; em
particular recomenda-se que os seguintes itens sejam cumpridos:
b) O gestor responsvel por cada ativo ou processo de segurana da informao tenha atribuies
definidas e os detalhes dessa responsabilidade sejam documentados (ver 8.1.2);
Informaes adicionais
Controle
Convm que funes conflitantes e reas de responsabilidade sejam segregadas para reduzir as
oportunidades de modificao no autorizada ou no intencional, ou uso indevido dos ativos da
organizao.
Convm que sejam tomados certos cuidados para impedir que uma nica pessoa possa acessar,
modificar ou usar ativos sem a devida autorizao ou deteco. Recomenda-se que o incio de um
evento seja separado de sua autorizao. A possibilidade de existncia de conluios seja considerada no
projeto dos controles.
Informaes adicionais
Segregao de funes um mtodo para reduzir o risco de mau uso, acidental ou deliberado, dos
ativos de uma organizao.
Controle
Convm que a organizao tenha procedimentos implementados que especifiquem quando e quais
autoridades (por exemplo, obrigaes legais, corpo de bombeiros, autoridades fiscalizadoras, entidades
regulatrias) sero contactadas e como os incidentes de segurana da informao identificados sero
reportados em tempo hbil (por exemplo,no caso de suspeita de que a lei foi violada).
Informaes adicionais
Organizaes sob ataque da internet podem vir a necessitar que autoridades tomem providncias
contra a origem dos ataques.
Manter tais contatos pode ser um requisito para apoiar a gesto de incidentes de segurana da
informao (ver 16) ou do processo de planejamento da contingncia e da continuidade de negcio (ver
clusula 17).Contatos com rgos regulatrios tambm so teis para antecipar-se e preparar-se para
futuras alteraes em leis ou regulamentos, que tero que ser implementados pela organizao.
Contatos com outras autoridades incluem servios de infraestrutura, servios de emergncia,
fornecedores de energia, sade e segurana, por exemplo, corpo de bombeiros (juntamente com
continuidade de negcios), fornecedores de telecomunicaes (juntamente com rotas de linha e
disponibilidade) e fornecedores de gua (juntamente com instalao de refrigerao para os
equipamentos).
Controle
Convm que contatos apropriados com grupos especiais, associaes profissionais ou outros fruns
especializados em segurana da informao sejam mantidos.
Convm que a associao a grupos especiais ou fruns sejam considerados como forma de:
f) prover relacionamentos adequados quando tratar com incidentes de segurana da informao (ver
16).
Informaes adicionais
Controle
Convm que a segurana da informao seja integrada nos mtodos de gerenciamento de projeto da
organizao para assegurar que os riscos de segurana da informao esto identificados e
considerados como parte de um projeto. Isto se aplica de um modo geral, para qualquer projeto
independentemente do seu propsito, por exemplo, se um projeto para um processo crtico do
negcio, um processo de TI, de gerenciamento de recursos ou outro processo de apoio.
b) uma avaliao dos riscos de segurana da informao seja conduzida em estgios iniciais do
projeto para identificar os controles que so necessrios;
Objetivo: Garantir a segurana das informaes no trabalho remoto e no uso de dispositivos mveis.
Controle
Convm que uma poltica e medidas que apoiam a segurana da informao seja adotada para
gerenciar os riscos decorrentes do uso de dispositivos mveis.
Convm que quando se utilizam dispositivos mveis, cuidados especiais sejam tomados para assegurar
que as informaes do negcio no sejam comprometidas. Convm que a poltica de dispositivos
mveis leve em considerao os riscos de se trabalhar com esses dispositivos mveis em ambientes
desprotegidos.
f) controle de acesso;
g) tcnicas criptogrficas;
j) backups;
Convm que cuidados sejam tomados ao se utilizarem dispositivos mveis em locais pblicos, salas de
reunies e outras reas desprotegidas. Convm que sejam estabelecidas protees para evitar o
acesso no autorizado ou a divulgao de informaes armazenadas e processadas nesses
dispositivos, por exemplo, atravs da utilizao de tcnicas de criptografia (ver 10) e do uso de
informao de autenticao secreta (ver 9.2.3).
Convm que os dispositivos mveis sejam tambm protegidos fisicamente contra roubo, especialmente
quando deixados, por exemplo, em carros ou em outros meios de transporte, quartos de hotis, centros
de conferncia e locais de reunio. Convm que seja estabelecido um procedimento especfico que leve
em considerao requisitos legais, securitrios e outros requisitos de segurana da organizao para
casos de furto, roubo ou perda de dispositivos mveis.
Convm que os dispositivos mveis que contm informaes importantes, sensveis e/ou crticas para o
negcio, no sejam deixados sem observao e, quando possvel, estejam fisicamente trancados com o
uso de travas especiais, para proteger esses dispositivos mveis.
Convm que seja programado treinamento para as pessoas que usam dispositivos mveis, como forma
de aumentar a conscientizao quanto aos riscos adicionais decorrentes desta forma de trabalho, e os
controles que recomenda-se implementar.
Onde a poltica de dispositivos mveis permita o uso de dispositivos pessoais, convm que esta poltica
e os controles de segurana relacionados, tambm considerem:
a) separao do uso do dispositivo para negcio e para fins pessoais, incluindo os softwares para
apoiar esta separao e proteger os dados do negcio em um dispositivo privado;
b) prover acesso s informaes do negcio somente depois que os usurios assinarem o acordo de
conhecimento das suas responsabilidades (quanto a proteo fsica, atualizao do software, entre
outros), renunciando direitos autorais dos dados do negcio, que permita a excluso remota dos
dados pela organizao no caso de furto, roubo ou perda do dispositivo mvel ou ainda, quando
no mais houver autorizao para o uso dos servios. Esta poltica precisa levar em considerao
a legislao sobre privacidade.
Informaes adicionais
Conexes de dispositivos mveis sem fio so similares a outros tipos de conexes de rede, mas
possuem diferenas importantes as quais recomenda-se considerar na identificao dos controles. As
diferenas tpicas so:
Dispositivos mveis geralmente compartilham funes comuns, por exemplo: rede, acesso internet, e-
mail e manuseio de arquivos, com uso de dispositivos fixos. Controles de segurana da informao para
os dispositivos mveis geralmente consistem naqueles adotados para o uso de dispositivos fixos e
aqueles para enderear ameaas levantadas pelo seu uso fora das instalaes da organizao.
Controle
Convm que uma poltica e medidas que apoiam a segurana da informao sejam implementadas
para proteger as informaes acessadas, processadas ou armazenadas em locais de trabalho remoto
Convm que a organizao que permita a atividade de trabalho remoto publique uma poltica que defina
as condies e restries para o uso do trabalho remoto. Quando considerados aplicveis e permitidos
por lei, convm que os seguintes pontos sejam considerados:
d) a proviso de acesso virtual s estaes de trabalho dos usurios, para prevenir o processamento
e o armazenamento da informao em um equipamento de propriedade particular;
f) o uso de redes domsticas e requisitos ou restries na configurao de servios de rede sem fio;
b) uma definio do trabalho permitido, o perodo de trabalho, a classificao da informao que pode
ser tratada e os sistemas internos e servios que o usurio do trabalho remoto est autorizado a
acessar;
d) segurana fsica;
g) a proviso de seguro;
Informaes adicionais
Trabalho remoto refere-se a todas as formas de trabalho fora do escritrio, incluindo ambientes de
trabalho no tradicionais, como aqueles referidos como: ambientes de telecommuting, local de
trabalho flexvel, trabalho remoto e trabalho virtual.
Objetivo: Assegurar que funcionrios e partes externas entendam suas responsabilidades e estejam em
conformidade com os papis para os quais eles foram selecionados.
7.1.1 Seleo
Controle
Convm que verificaes do histrico sejam realizadas para todos os candidatos a emprego, de acordo
com a tica, regulamentaes e leis relevantes, e seja proporcional aos requisitos do negcio, aos
riscos percebidos e classificao das informaes a serem acessadas.
Convm que as verificaes levem em considerao toda a legislao pertinente relativa privacidade,
proteo da informao de identificao pessoal e do emprego e, onde permitido, incluam os seguintes
itens:
a) disponibilidade de referncias de carter satisfatrias, por exemplo uma profissional e uma pessoal;
b) uma verificao (da exatido e completeza) das informaes do curriculum vitae do candidato;
e) verificaes mais detalhadas, tais como verificaes financeiras (de crdito) ou verificaes de
registros criminais.
Convm que quando um individuo seja contratado para desempenhar o papel de segurana da
informao, a organizao certifique-se de que o candidato:
Onde um trabalho envolver pessoas, tanto por contratao como por promoo, que tenham acesso
aos recursos de processamento da informao, em particular aquelas que tratam de informaes
sensveis, como informaes financeiras ou informaes altamente confidenciais, convm que a
organizao faa verificaes mais detalhadas.
Convm que procedimentos definam critrios e limitaes para as verificaes de controle, por
exemplo, quem est qualificado para selecionar as pessoas, e como, quando e por que as verificaes
de controle so realizadas.
Convm que um processo de seleo tambm seja feito para fornecedores e partes externas. Nestes
casos, convm que o acordo entre a organizao e o prestador de servios especifique as
responsabilidades por conduzir e realizar a seleo, bem como os procedimentos de notificao que
precisam ser seguidos no caso em que a seleo no tenha sido concluda ou se os resultados gerarem
dvidas ou preocupaes.
Convm que as informaes sobre todos os candidatos que esto sendo considerados para certas
posies dentro da organizao, sejam levantadas e tratadas de acordo com a legislao apropriada
existente na jurisdio pertinente. Dependendo da legislao aplicvel, convm que os candidatos
sejam previamente informados sobre as atividades de seleo.
Controle
Convm que as obrigaes contratuais com funcionrios e partes externas, declarem as suas
responsabilidades e a da organizao para a segurana da informao.
Convm que as obrigaes contratuais para funcionrios e partes externas, reflitam as polticas para
segurana da informao da organizao, esclarecendo e declarando:
a) que todos os funcionrios, fornecedores e partes externas que tenham acesso a informaes
sensveis assinem um termo de confidencialidade ou de no divulgao, antes de lhes ser dado o
acesso aos recursos de processamento da informao (ver 13.2.4);
Convm que os papis e responsabilidades pela segurana da informao sejam comunicados para o
candidato durante o processo de pr-contratao.
Convm que a organizao assegure que os funcionrios ou partes externas concordem com os
termos e condies relativas segurana da informao, adequados natureza e abrangncia do
acesso que eles tero aos ativos da organizao, associados com os sistemas e servios de
informao.
Onde apropriado, convm que as responsabilidades contidas nos termos e condies de contratao
continuem por um perodo de tempo definido, aps o trmino da contratao (ver 7.3).
Informaes adicionais
Objetivo: Assegurar que os funcionrios e partes externas esto conscientes e cumprem as suas
responsabilidades pela segurana da informao.
Controle
Convm que a Direo solicite a todos os funcionrios e partes externas que pratiquem a segurana da
informao de acordo com o estabelecido nas polticas e procedimentos da organizao.
b) recebam diretrizes que definam quais as expectativas sobre a segurana da informao de suas
atividades dentro da organizao;
d) atinjam um nvel de conscientizao sobre segurana da informao que seja relevante para os
seus papis e responsabilidades dentro da organizao (ver 7.2.2);
g) tenham disponveis um canal de notificao, de forma annima, para reportar violaes nas
polticas e procedimentos de segurana da informao.
recomendado que a direo demonstre seu apoio s polticas, procedimentos e controles, e aja como
tal, de forma exemplar.
Informaes adicionais
Pessoal motivado pode ser mais confivel e causar menos incidentes de segurana da informao.
Uma m gesto pode fazer com que o pessoal se sinta desvalorizado, resultando em impacto negativo
na segurana da informao da organizao. Por exemplo, uma m gesto pode levar a segurana da
informao a ser negligenciada ou a um potencial mau uso dos ativos da organizao.
Controle
Convm que todos os funcionrios da organizao e, onde pertinente, partes externas devem recebam
treinamento, educao e conscientizao apropriados, e as atualizaes regulares das polticas e
procedimentos organizacionais relevantes para as suas funes.
Convm que um programa de conscientizao em segurana da informao tenha por objetivo tornar os
funcionrios e, onde relevante, partes externas, conscientes das suas responsabilidades para a
segurana da informao e os meios pelos quais essas responsabilidades so realizadas.
Convm que o programa de conscientizao tambm seja atualizado regularmente, de modo que ele
permanea alinhado com as polticas e os procedimentos da organizao, e seja construdos com base
nas lies aprendidas dos incidentes de segurana da informao.
Convm que o treinamento em conscientizao seja realizado conforme requerido pelo programa de
conscientizao em segurana da informao da organizao. Convm que o treinamento em
consientizao use diferentes formas de apresentao, tais como, treinamento presencial, treinamento
a distncia, treinamento baseado em web, autodidata e outros.
c) responsabilidade pessoal por seus prprios atos e omisses, e compromissos gerais para manter
seguro ou para proteger a informao que pertena a organizao e partes externas.
Informaes adicionais
Conscientizao, educao e treinamento pode ser parte de, ou conduzido em colaborao com outras
atividades de treinamento geral em TI ou treinamento geral em segurana.
Conscientizao, educao e atividades de treinamento devem ser ajustveis e relevantes aos papis
dos indivduos, responsabilidades e habilidades (ver 7.2.2).
Uma avaliao do entendimento das pessoas pode ser conduzida no final do curso de conscientizao,
educao ou treinamento para testar a transferncia de conhecimento.
Controle
Convm que exista um processo disciplinar formal, implantado e comunicado, para tomar aes contra
funcionrios que tenham cometido uma violao de segurana da informao.
Convm que o processo disciplinar no inice sem uma verificao prvia de que a violao da
segurana da informao realmente ocorreu (Ver 16.1.7).
Convm que o processo disciplinar formal assegure um tratamento justo e correto aos funcionrios que
so suspeitos de cometer violaes de segurana da informao. Convm que o processo disciplinar
formal apresente uma resposta de forma gradual, que leve em considerao fatores como a natureza e
a gravidade da violao e o seu impacto no negcio, se este ou no o primeiro delito, se o infrator foi
ou no adequadamente treinado, as legislaes relevantes, os contratos do negcio e outros fatores
conforme requerido.
Convm que o processo disciplinar tambm seja usado como uma forma de dissuaso, para evitar que
os funcionrios e partes externas, violem os procedimentos e as polticas de segurana da informao
da organizao, e quaisquer outras violaes na segurana da informao. Violaes deliberadas
(propositais), podem exigir aes imediatas.
Informaes adicionais
Controle
Convm que as responsabilidades e obrigaes contidas nos contratos dos funcionrios ou partes
externas, permaneam vlidas aps o encerramento das atividades.
Informaes adicionais
A funo de Recursos Humanos geralmente responsvel por todo processo de demisso e trabalha
junto com o gestor da pessoa que est saindo da empresa para gerir os aspectos relevantes dos
procedimentos de segurana da informao. No caso de um prestador de servio fornecido por uma
parte externa, este processo feito pela parte externa de acordo com o contrato entre a organizao e
a parte externa.
Pode ser necessrio informar funcionrios, clientes ou fornecedores de alteraes de pessoal e acordos
operacionais.
8 Gesto de ativos
8.1 Responsabilidade pelos ativos
Controle
Convm que os ativos associados com informao e com os recursos de processamento da informao
sejam identificados e um inventrio destes ativos seja estruturado e mantido.
Convm que a organizao identifique os ativos relevantes no ciclo de vida da informao e documente
a sua importncia. Convm que o ciclo de vida da informao inclua a criao, o processamento, o
armazenamento, a transmisso, a excluso e a sua destruio. Convm que a documentao seja
mantida em um inventrio existente ou exclusivo, conforme apropriado.
Convm que o inventrio de ativos seja completo, atualizado, consistente e alinhado com outros
inventrios.
Convm que para cada um dos ativos identificados, seja indicado um responsvel (ver 8.1.2) e a
classificao do ativo a ser identificado (ver 8.2).
Informaes adicionais
Os inventrios de ativos ajudam a assegurar que a proteo efetiva ocorra, e podem igualmente ser
exigidos para outras finalidades, tais como a sade e segurana, razes de seguro ou financeiras
(gesto de ativos).
A ABNT NBR ISO/IEC 27005 fornece exemplos de ativos que podem necessitar serem considerados
pela organizao na identificao dos ativos. O processo de compilao de um inventrio de ativos
um pr-requisito importante da gesto de riscos.
Controle
Convm que as pessoas e outras entidades que tenham responsabilidades aprovadas pela direo para
qualificar o ciclo de vida do ativo sejam designadas como o proprietrio deste ativo.
Convm que seja implementado um processo para assegurar a atribuio, em tempo hbil, do
proprietrio de um ativo. Convm que o proprietrio seja designado quando os ativos so criados ou
quando os ativos so transferidos para a organizao. Convm que o proprietrio do ativo seja
responsvel pelo prprio gerenciamento deste ativo ao longo do seu ciclo de vida.
Informaes adicionais
O proprietrio identificado pode ser um indivduo ou uma entidade que aprovou a responsabilidade pela
gesto, para controlar todo o ciclo de vida de um ativo. O proprietrio identificado no tem
necessariamente quaisquer direitos de propriedade sobre o ativo.
As tarefas de rotina podem ser delegadas, por exemplo, para um custodiante cuidar dos ativos no dia-a-
dia, mas a responsabilidade permanece com o proprietrio.
Em sistemas de informao complexos, pode ser til definir grupos de ativos que atuem juntos para
fornecer um servio particular. Neste caso, o proprietrio deste servio responsvel pela entrega do
servio, incluindo a operao dos ativos envolvidos.
Controle
Convm que regras para o uso aceitvel das informaes, dos ativos associados com a informao e
dos recursos de processamento da informao, sejam identificadas, documentadas e implementadas.
Convm que funcionrios e partes externas que usam ou tm acesso aos ativos da organizao
estejam conscientes dos requisitos de segurana da informao dos ativos da organizao, associados
com a informao e os recursos e instalaes de processamento da informao. Convm que eles
sejam responsveis pelo seu uso de qualquer recurso de processamento da informao e tal uso seja
realizado sob sua responsabilidade
Controle
Convm que todos os funcionrios e partes externas devolvam todos os ativos da organizao que
estejam em sua posse, aps o encerramento de suas atividades, do contrato ou acordo.
Convm que o processo de encerramento de atividades seja formalizado para contemplar a devoluo
de todos os equipamentos fsico e eletronico, de propriedade da organizao.
Convm que no caso em que um funcionrio ou partes externas, compre o equipamento da organizao
ou use o seu prprio equipamento pessoal, procedimentos sejam adotados para assegurar que toda a
informao relevante seja transferida para a organizao e que seja apagada de forma segura do
equipamento (Ver 11.2.7).
Convm que nos casos em que o funcionrio ou partes externas, tenham conhecimento de que seu
trabalho importante para as atividades que so executadas, esta informao seja documentada e
transferida para a organizao.
Objetivo: Assegurar que a informao receba um nvel adequado de proteo, de acordo com a sua
importncia para a organizao.
Controle
Convm que a informao seja classificada em termos do seu valor, requisitos legais, sensibilidade e
criticidade para evitar modificao ou divulgao no autorizada.
Convm que os proprietrios de ativos de informao sejam responsveis por sua classificao.
Convm que o esquema de classificao inclua convenes para classificao e critrios para anlise
crtica da classificao ao longo do tempo. Convm que o nvel de proteo seja avaliado por meio da
anlise da confidencialidade, integridade e disponibilidade e quaisquer requisitos considerados para a
informao.
Convm que o esquema esteja alinhado com a poltica de controle de acesso (Ver 9.1.1).
Convm que a cada nvel seja dado um nome que faa sentido no contexto do esquema de
classificao.
Convm que o esquema seja consistente em toda a organizao de forma que cada pessoa possa
classificar a informao e os ativos relacionados da mesma forma, e tenham um entendimento comum
dos requisitos de proteo e apliquem a proteo apropriada.
Convm que a classificao seja includa nos processos da organizao e seja consistente e coerente
em toda a organizao. Convm que os resultados da classificao indiquem o valor dos ativos em
funo da sua sensibilidade e criticidade para a organizao, em termos da confidencialidade,
integridade e disponibilidade. Convm que os resultados da classificao sejam atualizados de acordo
com as mudanas do seu valor, sensibilidade e criticidade ao longo do seu ciclo de vida.
Informaes adicionais
A Classificao fornece s pessoas que lidam com informaes uma indicao concisa de como tratar e
proteger a informao. A criao de grupos de informao com necessidades de proteo semelhantes
e especificao dos procedimentos de segurana da informao que se aplicam a todas as informaes
de cada grupo, um facilitador. Esta abordagem reduz a necessidade de avaliao de risco e a
customizao personalizada de controles caso a caso.
A informao pode deixar de ser sensvel ou crtica aps certo perodo de tempo, por exemplo, quando
a informao se torna pblica. Convm que estes aspectos sejam levados em considerao, pois uma
classificao superestimada pode levar implementao de controles desnecessrios, resultando em
despesas adicionais ou, pelo contrrio, classificaes subestimada podem pr em perigo o alcance dos
objetivos de negcio.
c) quando a divulgao tem um pequeno impacto significativo nas operaes ou objetivos tticos;
d) quando a divulgao tem um srio impacto sobre os objetivos estratgicos de longo prazo, ou
coloca a sobrevivncia da organizao em risco.
Controle
Convm que um conjunto apropriado de procedimentos para rotular e tratar a informao seja
desenvolvido e implementado de acordo com o esquema de classificao da informao adotado pela
organizao.
Convm que procedimentos para a rotulao da informao abranjam a informao e os seus ativos
relacionados, nos formatos fsico e eletrnico. A rotulao pode refletir o esquema de classificao
estabelecido em 8.2.1. Convm que os rtulos sejam facilmente reconhecidos.
Convm que o procedimento oriente sobre onde e como os rtulos devem ser colocados, levando-se
em conta como a informao acessada ou os ativos so manuseados, em funo dos tipos de mdias.
O procedimento pode definir uma situao onde a rotulao omitida, por exemplo, rotulao de
informao no confidencial, para reduzir a carga de trabalho. Convm que os funcionrios e partes
externas estejam conscientes do procedimento de classificao da informao.
Convm que os resultados de sistemas que contm informaes classificadas como crticas ou
sensveis tenham um nvel de classificao apropriado.
Informaes adicionais
A rotulao de informao e de ativos relacionados podem s vezes ter efeitos negativos. Ativos
classificados so mais fceis de identificar e, consequentemente, roubados por pessoas internas ou
externas.
Controle
Convm que procedimentos para o tratamento dos ativos sejam desenvolvidos e implementados de
acordo com o esquema de classificao da informao adotada pela organizao.
a) Restries de acesso para apoiar os requisitos de proteo para cada nvel de classificao;
d) Identificao eficaz de todas as cpias das mdias, para chamar a ateno dos destinatrios
autorizados.
O esquema de classificao usado na organizao pode no ser equivalente aos esquemas usados por
outras organizaes, mesmo se os nomes dos nveis so similares;
Adicionalmente, uma informao que transita entre organizaes pode variar a sua classificao
dependendo do contexto da informao em cada organizao, mesmo se os esquemas de classifcao
so idnticos.
Convm que acordos com outras organizaes que incluam o compartilhamento de informao,
contemplem procedimento para identificar a classificao daquela informao e interpretar os rtulos de
classificao de outras organizaes.
Controle
Convm que as seguintes diretrizes para o gerenciamento de mdias removveis sejam consideradas:
a) quando no for mais necessrio, o contedo de qualquer meio magntico reutilizvel seja
destrudo, caso venha a ser retirado da organizao;
b) quando necessrio e prtico, seja requerida a autorizao para remoo de qualquer mdia da
organizao e mantido o registro dessa remoo como trilha de auditoria;
c) toda mdia seja guardada de forma segura em um ambiente protegido, de acordo com as
especificaes do fabricante;
d) convm que sejam usadas, no caso em que a integridade ou confidencialidade dos dados sejam
consideraes importantes, tcnicas de criptografia, para proteger os dados na mdia removvel;
e) para mitigar o risco de degradar a mdia enquanto os dados armazenados ainda so necessrios,
convm que os dados sejam transferidos para uma mdia nova antes de se tornar ilegveis;
f) cpias mltiplas de dados valiosos sejam armazenadas em mdias separadas para reduzir riscos
futuros de perda ou dano, que ocorram por coincidncia nessas mdias;
i) onde houver a necessidade para o uso de mdia removvel, a transferncia da informao contida
na mdia seja monitorada.
Controle
Convm que as mdias sejam descartadas de forma segura, quando no forem mais necessrias, por
meio de procedimentos formais.
Convm que procedimentos formais para o descarte seguro das mdias sejam definidos para minimizar
o risco de vazamento de informaes sensveis para pessoas no autorizadas. Os procedimentos para
o descarte seguro das mdias, contendo informaes confidenciais, sejam proporcionais sensibilidade
das informaes. Recomenda-se que os itens abaixo sejam considerados:
a) convm que mdias contendo informaes confidenciais sejam guardadas e destrudas de forma
segura e protegida, como por exemplo, atravs de incinerao ou triturao, ou da remoo dos
dados para uso por outra aplicao dentro da organizao;
b) procedimentos sejam implementados para identificar os itens que requerem descarte seguro;
c) pode ser mais fcil implementar a coleta e descarte seguro de todas as mdias a serem inutilizadas
do que tentar separar apenas aquelas contendo informaes sensveis;
d) muitas organizaes oferecem servios de coleta e descarte de mdia; convm que sejam tomados
cuidados na seleo de um fornecedor com experincia e controles adequados;
e) convm que o descarte de itens sensveis sejam registrados, sempre que possvel, para se manter
uma trilha de auditoria.
Quando da acumulao de mdias para descarte, seja levada em considerao o efeito proveniente do
acmulo, o que pode fazer com que uma grande quantidade de informao no sensvel, torna-se
sensvel.
Informaes adicionais
Equipamentos danificados contendo dados sensveis podem exigir uma avaliao de riscos para
determinar se recomendado que os itens sejam destrudos fisicamente ao invs de serem enviados
para conserto ou descartados (ver 11.2.7).
Controle
Convm que mdias contendo informaes sejam protegidas contra acesso no autorizado, uso
imprprio ou corrupo, durante o transporte..
Convm que as seguintes recomendaes sejam consideradas, para proteger as mdias que contm
informaes, quando transportadas:
d) a embalagem seja suficiente para proteger o contedo contra qualquer dano fsico, como os que
podem ocorrer durante o transporte, e que seja feita de acordo com as especificaes dos
fabricantes (como no caso de softwares), por exemplo, protegendo contra fatores ambientais que
possam reduzir a possibilidade de restaurao dos dados como a exposio ao calor, umidade ou
campos eletromagnticos;
e) registros (logs) sejam guardados, identificando o contedo da mdia, a proteo aplicada, bem
como os registros dos tempos de transferncia no trnsito entre o custodiante e o destino final.
Informaes adicionais
Informaes podem ser vulnerveis a acesso no autorizado, uso indevido ou corrupo durante o
transporte fsico, por exemplo, quando o envio de mdia atravs do servio postal ou via correio. Neste
controle, incluem-se mdias de documentos em papel.
9 Controle de acesso
9.1 Requisitos do negcio para controle de acesso
Controle
Convm que uma poltica de controle de acesso seja estabelecida, documentada e analisada
criticamente, baseada nos requisitos de segurana da informao e dos negcios.
Convm que os proprietrios dos ativos determinem regras apropriadas do controle de acesso, direitos
de acesso e restries para papis especficos dos usurios acessarem seus ativos, com o nvel de
detalhe e o rigor dos controles que reflitam os riscos de segurana da informao associados.
Convm que sejam considerados os controles de acesso lgico e fsico (Ver 11) de forma conjunta.
Convm que uma declarao ntida dos requisitos do negcio a serem atendidos pelo controle de
acesso, seja fornecida aos usurios e provedores de servios.
d) legislao pertinente e qualquer obrigao contratual relativa proteo de acesso para dados ou
servios (ver 18.1);
j) arquivo dos registros de todos os eventos significantes, relativos ao uso e gerenciamento das
identidades do usurio e da informao de autenticao secreta;
Informaes adicionais
Convm que sejam tomados cuidados na especificao de regras de controle de acesso quando se
considerar o seguinte:
a) estabelecer regra baseada na premissa de que Tudo proibido a menos que expressamente
permitido" em lugar da regra mais fraca que "Tudo permitido, a menos que expressamente
proibido";
d) regras que requerem aprovao especfica antes de um decreto ou lei e as que no necessitam.
Convm que as regras para controle de acesso sejam apoiadas por procedimentos formais (ver
9.2, 9.3 e 9.4) e responsabilidades claramente definidas (ver 6.1.1, 9.2, e 15.1).
As regras baseadas em controles de acesso uma abordagem usada com sucesso por muitas
organizaes para relacionar os direitos de acesso com as atividades do negcio.
Dois dos frequentes princpios que orientam a poltica de controle de acesso so:
a) necessidade de conhecer: voc somente tem permisso para acessar informao que voc
necessita para desempenhar suas tarefas (tarefas e atribuies diferentes significam diferentes
necessidades de conhecer e diferentes perfis de acesso);
b) necessidade de uso: voc somente tem permisso para acessar os recursos de processamento da
informao (equipamentos de TI, aplicaes, procedimentos, salas), que voc necessita para
desempenhar a sua tarefa/funo/papel.
Controle
Convm que os usurios somente recebam acesso s redes e aos servios de rede que tenham sido
especificamente autorizados a usar.
Convm que uma poltica seja formulada com relao ao uso de redes e servios de rede. Convm que
esta poltica inclua:
b) procedimentos de autorizao para determinar quem tem permisso para acessar quais redes e
servios de redes;
d) os meios usados para acessar redes e servios de rede (por exemplo, uso de VPN ou redes sem
fio);
Convm que a poltica do uso de servio de rede seja consistente com a poltica de controle de acesso
da organizao (ver 9.1.1).
Informaes adicionais
Conexes sem autorizao e inseguras nos servios de rede podem afetar toda organizao. Este
controle particularmente importante para conexes de redes sensveis ou aplicaes de negcios
crticos ou para usurios em locais de alto risco, por exemplo, reas pblicas ou externas que esto fora
da administrao e controle da segurana da organizao.
Controle
Convm que um processo formal de registro e cancelamento de usurio seja implementado para
permitir atribuio de direitos de acesso.
Convm que o processo para gerenciar o identificador de usurio (ID de usurio) inclua:
a) o uso de um ID de usurio nico, para permitir relacionar os usurios com suas responsabilidades
e aes; o uso compartilhado de ID de usurio somente ser permitido, onde eles so necessrios
por razes operacionais ou de negcios e convm que seja aprovado e documentado;
b) a imediata remoo ou desabilitao do ID de usurio que tenha deixado a organizao (ver 9.2.5);
Informaes adicionais
Controle
Convm que um processo formal de provisionamento de acesso do usurio seja implementado para
conceder ou revogar os direitos de acesso do usurio para todos os tipos de usurios em todos os tipos
de sistemas e servios.
Convm que o processo de provisionamento para atribuir ou revogar os direitos de acesso concedidos
ao ID de usurio inclua:
b) verificao de que o nvel de acesso concedido apropriado s polticas de acesso (ver 9.1) e
consistente com outros requisitos, tais como, segregao de funes(ver 6.1.2);
c) garantia de que os direitos de acesso no esto ativados (por exemplo, por provedores de
servios) antes que o procedimento de autorizao esteja completo;
NO TEM VALOR NORMATIVO 33/11
0
ABNT/CB-21
PROJETO ABNT NBR ISO/IEC 27002
SET 2013
e) adaptao dos direitos de acesso dos usurios que tenham mudado de funo ou de atividades, e
imediata remoo ou bloqueio dos direitos de acesso dos usurios que deixaram a organizao;
f) direitos de acesso analisados criticamente a intervalos regulares com os proprietrios dos servios
ou sistemas de informao (ver 9.2.4)
Informaes adicionais
Convm que considerao seja dada para estabelecer as regras de acesso do usurio baseadas nos
requisitos do negcio que resumam um nmero de direitos de acesso em um perfil tpico de acesso do
usurio. Solicitaes de acesso e anlises crticas (ver 9.2.4), so facilmente gerenciadas no nvel de
tais papis do que no nvel de direitos particulares.
Convm que considerao seja dada para incluir clusulas nos contratos de pessoas e nos contratos de
servios, que especifiquem sanes no caso de tentativa de acesso no autorizado pelas pessoas ou
pelas partes externas (ver 7.1.2, 7.2.3,13.2.4 e 15.1.2)
Controle
Convm que a concesso e uso de direitos de acesso privilegiado sejam restritos e controlados.
Convm que a alocao de direitos de acesso privilegiado seja controlada por meio de um processo de
autorizao formal, de acordo com a poltica de controle de acesso pertinente (ver 9.1.1).
a) os direitos de acesso privilegiados, associados a cada sistema ou processo, por exemplo, sistema
operacional, sistemas de gerenciamento de banco de dados e cada aplicao, e de categorias de
usurios para os quais estes necessitam ser concedido, sejam identificados;
f) as competncias dos usurios com direitos de acesso privilegiado sejam analisadas criticamente a
intervalos regulares, para verificar se eles esto alinhados com as suas obrigaes;
Informaes adicionais
Controle
Convm que a concesso de informao de autenticao secreta seja controlada por meio de um
processo de gerenciamento formal.
b) garantir, onde os usurios necessitam manter suas prprias informaes de autenticao secreta,
que lhes sejam fornecidas uma informao de autenticao secreta temporria, as quais o usurio
obrigado a alter-la no primeiro uso;
d) fornecer informao de autenticao secreta temporrias aos usurios de maneira segura; o uso de
mensagens de correio eletrnico de terceiros ou desprotegido (texto claro) seja evitado;
e) Informao de autenticao secreta temporria seja nica para uma pessoa e que no seja fcil de
ser advinhada;
Informaes adicionais
Senhas so normalmente usadas como um tipo de informao de autenticao secreta, e uma forma
comum de verificar a identidade de um usurio. Outros tipos de informao de autenticao secreta so
chaves criptogrficas e outros dados armazenados em tokens (por exemplo, smart cards), que
produzem cdigos de autenticao.
Controle
Convm que os proprietrios de ativos analisem criticamente os direitos de acesso dos usurios, a
intervalos regulares.
Convm que a anlise crtica dos direitos de acesso considerem as seguintes orientaes:
c) autorizaes para direitos de acesso privilegiado especial sejam revisadas em intervalos mais
frequentes.
d) as alocaes de privilgios sejam verificadas em intervalo de tempo regular para garantir que
privilgios no autorizados no foram obtidos;
e) as modificaes para contas privilegadas sejam registradas para anlise crtica peridica.
Informaes adicionais
Este controle compensa possveis vulnerabilidades na execuo dos controles 9.2.1, 9.2.2 e 9.2.6.
Controle
Convm que os direitos de acesso de todos os funcionrios e partes externas s informaes e aos
recursos de processamento da informao sejam retirados logo aps o encerramento de suas
atividades, contratos ou acordos, ou ajustados aps a mudana destas atividades.
Convm que, aps o encerramento das atividades, os direitos de acesso da pessoa aos ativos
associados com os sistemas de informao e servios sejam removidos ou suspensos. Isto ir
determinar se necessrio retirar os direitos de acesso.
As mudanas de uma atividade podem refletir na retirada de todos os direitos de acesso que no foram
aprovados para o novo trabalho. Convm que os direitos de acesso que sejam retirados ou adaptados,
incluam o acesso lgico e fsico.
A remoo ou o ajuste pode ser feito por meio da remoo, revogao ou substituio de chaves,
cartes de identificao, recursos de processamento da informao ou subscries.
Convm que qualquer documentao que identifique os direitos de acesso de funcionrios e partes
externas reflita a remoo ou ajuste dos direitos de acesso.
Caso o funcionrio, fornecedor ou terceiro que esteja saindo tenha conhecimento de senhas de contas
que permanecem ativas, convm que estas sejam alteradas aps um encerramento das atividades,
mudana do trabalho, contrato ou acordo.
Convm que os direitos de acesso aos ativos de informao e aos recursos de processamento da
informao sejam reduzidos ou retirados antes que a atividade se encerre ou altere, dependendo da
avaliao de fatores de risco, como:
Informaes adicionais
Em certas circunstncias os direitos de acesso podem ser alocados com base no que est sendo
disponibilizado para mais pessoas do que as que esto saindo (funcionrio, fornecedor ou terceiro),
como, por exemplo, grupos de ID. Em tais casos, convm que as pessoas que esto saindo da
organizao sejam retiradas de quaisquer listas de grupos de acesso e que sejam tomadas
providncias para avisar aos outros funcionrios, fornecedores e terceiros envolvidos para no mais
compartilhar esta informao com a pessoa que est saindo.
Objetivo: Tornar os usurios responsveis pela proteo das suas informaes de autenticao.
Controle
Convm que os usurios sejam orientados a seguir as prticas da organizao quanto ao uso da
informao de autenticao secreta.
b) evitar manter anotadas a informao de autenticao secreta (por exemplo, papel, arquivos ou
dispositivos mveis), a menos que elas possam ser armazenadas de forma segura e o mtodo de
armazenamento esteja aprovado (por exemplo, sistema de gerenciamento de senha;
c) alterar a informao de autenticao secreta, sempre que existir qualquer indicao de possvel
comprometimento do sistema ou da prpria senha;
1) fceis de lembrar;
2) no baseadas em nada que algum facilmente possa adivinhar ou obter usando informaes
relativas pessoa, por exemplo, nomes, nmeros de telefone e datas de aniversrio;
5) caso a senha seja temporria, ela deve ser mudada no primeiro acesso (log-on)
g) no utilizar a mesma informao de autenticao secreta para uso com finalidades profissionais e
pessoais.
Informaes adicionais
Controle
Convm que o acesso informao e s funes dos sistemas de aplicaes seja restrito, de acordo
com a poltica de controle de acesso.
Convm que restries para o acesso sejam baseadas nos requisitos das aplicaes individuais do
negcio e de acordo com a poltica de controle de acesso definida.
Convm que os seguintes controles sejam considerados de forma a apoiar os requisitos de restrio de
acesso:
c) controlar os direitos de acesso dos usurios, por exemplo, ler, escrever, excluir e executar;
f) prover controles de acesso lgico ou fisico para o isolamento de aplicaes sensveis, dados de
aplicao ou sistemas.
Controle
Convm que, onde aplicvel pela poltica de controle de acesso, o acesso aos sistemas e aplicaes
sejam controlados por um procedimento seguro de entrada no sistema (log-on).
Convm que uma tcnica de autenticao adequada seja escolhida para validar a identificao alegada
de um usurio.
Convm que o procedimento para entrada no sistema operacional seja configurado para minimizar a
oportunidade de acessos no autorizados. Convm que o procedimento de entrada (log-on) revele o
mnimo de informaes sobre o sistema ou aplicao, de forma a evitar o fornecimento de informaes
desnecessrias a um usurio no autorizado.
b) mostre um aviso geral informando que o computador seja acessado somente por usurios
autorizados;
c) no fornea mensagens de ajuda durante o procedimento de entrada (log-on) que poderiam auxiliar
um usurio no autorizado;
d) valide informaes de entrada no sistema somente quando todos os dados de entrada estiverem
completos. Caso ocorra uma condio de erro, o sistema no indique qual parte do dado de
entrada est correto ou incorreto;
g) comunique um evento de segurana caso uma tentativa potencial ou uma violao bem sucedida
de entrada no sistema (log-on), seja detectada;
2) detalhes de qualquer tentativa sem sucesso de entrada no sistema (log-on) desde o ltimo
acesso com sucesso;
k) encerre sesses inativas aps um perodo definido de inatividade, especialmente em locais de alto
risco, tais como, locais pblicos, ou reas externas ao gerenciamento de segurana da organizao
ou quando do uso de dispositivos mveis;
l) restrinja os tempos de conexo para fornecer segurana adicional nas aplicaes de alto risco e
reduzir a janela de oportunidade para acesso no autorizado.
Informaes adicionais
Senhas representam uma forma comum de prover identificao e autenticao baseado no segredo de
que somente o usurio quem conhece. Isto tambm pode ser obtido com protocolos de autenticao e
meios criptogrficos. Convm que a complexidade de autenticao do usurio seja apropriada para a
classificao da informao a ser acessada.
Se as senhas forem transmitidas em texto claro durante o procedimento de entrada no sistema (log-on)
pela rede, elas podem ser capturadas por um programa de sniffer de rede, instalado nela.
Controle
Convm que sistemas para gerenciamento de senhas sejam interativos e assegurem senhas de
qualidade.
Informaes adicionais
Algumas aplicaes requerem que senhas de usurio sejam atribudas por uma autoridade
independente. Em alguns casos, as alneas b), d) e e) das diretrizes acima no se aplicam. Na maioria
dos casos, as senhas so selecionadas e mantidas pelos usurios.
Controle
Convm que o uso de programas utilitrios que podem ser capazes de sobrepor os controles dos
sistemas e aplicaes sejam restrito e estritamente controlado.
Convm que as seguintes diretrizes para o uso de utilitrios de programa que possam ser capazes de
sobrepor os controles dos sistemas e as aplicaes, sejam consideradas:
e) limitao da disponibilidade dos programas utilitrios, por exemplo para a durao de uma
modificao autorizada;
i) no deixar programas utilitrios disponveis para usurios que tm acesso s aplicaes nos
sistemas onde a segregao de funes requerida.
Informaes adicionais
A maioria das instalaes de computadores tem um ou mais programas utilitrios que podem ser
capazes de sobrepor os controles dos sistemas e aplicaes.
Controle
Para os cdigos-fonte de programas, este controle pode ser obtido com a guarda centralizada do
cdigo, de preferncia utilizando bibliotecas de programa-fonte.
a) quando possvel, convm que seja evitado manter as bibliotecas de programa-fonte no mesmo
ambiente dos sistemas operacionais.
Se o cdigo do programa-fonte pretende ser publicado, controles adicionais, para ajudar a garantir a
sua integridade (por exemplo, assinatura digital), deve ser considerada.
10 Criptografia
10.1 Controles criptogrficos
Controle
Convm que seja desenvolvida e implementada uma poltica para o uso de controles criptogrficos para
a proteo da informao.
Quando do desenvolvimento de uma poltica para criptografia, convm que sejam considerados:
b) a identificao do nvel requerido de proteo com base em uma avaliao de risco, levando em
considerao o tipo, a fora e a qualidade do algoritmo de criptografia requerido;
d) a abordagem do gerenciamento de chaves, incluindo mtodos para lidar com a proteo das
chaves criptogrficas e a recuperao de informaes cifradas, no caso de chaves perdidas,
comprometidas ou danificadas;
f) os padres a serem adotados para a efetiva implementao ao longo de toda a organizao (qual
soluo usada para quais processos de negcios);
Controles criptogrficos podem ser usados para alcanar diferentes objetivos de segurana, como por
exemplo:
d) autenticao: usando tcnicas criptogrficas para autenticar usurios e outros sistemas que
requeiram acesso para transaes com usurios de sistemas, entidades e recursos.
Informaes adicionais
Convm que a tomada de deciso quanto a uma soluo de criptografia ser apropriada, seja vista como
parte de processos mais amplos de avaliao de riscos e seleo de controles. Essa avaliao pode,
ento, ser usada para determinar se um controle criptogrfico apropriado, que tipo de controle convm
ser aplicado e para qual propsito e processos de negcio.
Uma poltica sobre o uso de controles criptogrficos necessria para maximizar os benefcios,
minimizar os riscos do uso de tcnicas criptogrficas e para evitar o uso incorreto ou inapropriado.
Convm que seja buscada a opinio de um especialista para identificar os controles criptogrficos
adequados para atender os objetivos da Poltica de Segurana da Informao.
Controle
Convm que uma poltica sobre o uso, proteo e ciclo de vida das chaves criptogrficas, seja
desenvolvida e implementada ao longo de todo o seu ciclo de vida.
Convm que a poltica inclua requisitos para o gerenciamento de chaves criptogrficas ao longo de todo
o seu ciclo de vida incluindo, a gerao, armazenagem, arquivo, recuperao, distribuio, retirada e
destruio das chaves.
Algoritmos criptogrficos, tamanho de chaves e prticas usuais sejam selecionados de acordo com as
melhores prticas.
Todas as chaves criptogrficas sejam protegidas contra modificao e perda. Adicionalmente, chaves
secretas e privadas necessitam de proteo contra o uso ou a divulgao no autorizada.
recomendvel que os equipamentos utilizados para gerar, armazenar e guardar as chaves sejam
fisicamente protegidos.
c) distribuir chaves para os usurios devidos, incluindo a forma como as chaves so ativadas,
quando recebidas;
d) armazenar chaves, incluindo a forma como os usurios autorizados obtm acesso a elas;
e) mudar ou atualizar chaves, incluindo regras quando as chaves so mudadas e como isto deve ser
conduzido;
g) revogar chaves, incluindo regras de como elas so retiradas ou desativadas, por exemplo quando
chaves tiverem sido comprometidas ou quando um usurio deixa a organizao ( recomendvel,
tambm neste caso, que as chaves sejam guardadas);
j) destruir chaves;
Alm do gerenciamento seguro de chaves secretas e privadas, convm que a autenticidade de chaves
pblicas seja considerada.
Este processo de autenticao pode ser conduzido utilizando-se certificados de chaves pblicas que
so normalmente emitidos por uma autoridade certificadora, a qual recomenda-se que seja uma
organizao reconhecida, com controles adequados e procedimentos implantados com o objetivo de
garantir o requerido nvel de confiana.
Convm que o contedo dos termos dos acordos de nvel de servio ou contratos com fornecedores
externos de servios criptogrficos, como por exemplo, com uma autoridade certificadora, cubram
NO TEM VALOR NORMATIVO 45/11
0
ABNT/CB-21
PROJETO ABNT NBR ISO/IEC 27002
SET 2013
aspectos como responsabilidades, confiabilidade dos servios e tempos de resposta para a execuo
dos servios contratados (ver 15.2) .
Informaes adicionais
Tcnicas criptogrficas podem ser tambm utilizadas para proteger chaves criptogrficas. Pode ser
necessrio o estabelecimento de procedimentos para o manuseio de solicitaes legais para acesso a
chaves criptogrficas, por exemplo, a disponibilizao de informao cifrada pode ser requerida em sua
forma decifrada para uso como evidncia em um processo judicial.
Controle
Convm que permetros de segurana sejam definidos e usados para proteger tanto as reas que
contenham as instalaes de processamento da informao como as informaes crticas ou sensveis.
Convm que as seguintes diretrizes sejam consideradas e implementadas, onde apropriado, para os
permetros de segurana fsica:
c) convm que seja implantada uma rea de recepo, ou um outro meio para controlar o acesso
fsico ao local ou ao edifcio; o acesso aos locais ou edifcios deve ficar restrito somente ao pessoal
autorizado;
d) convm que sejam construdas barreiras fsicas, onde aplicvel, para impedir o acesso fsico no
autorizado e a contaminao do meio ambiente;
e) convm que todas as portas corta-fogo do permetro de segurana sejam providas de alarme,
monitoradas e testadas juntamente com as paredes, para estabelecer o nvel de resistncia
exigido, de acordo com normas regionais, nacionais e internacionais aceitveis; elas devem
funcionar de acordo com os cdigos locais de preveno de incndios e preveno de falhas;
f) convm que sistemas adequados de deteco de intrusos, de acordo com normas regionais,
nacionais e internacionais sejam instalados e testados em intervalos regulares, e cubram todas as
portas externas e janelas acessveis; as reas no ocupadas sejam protegidas por alarmes o
tempo todo; tambm seja dada proteo a outras reas, por exemplo, salas de computadores ou
salas de comunicaes;
Informaes adicionais
Pode-se obter proteo fsica criando uma ou mais barreiras fsicas ao redor das instalaes e dos
recursos de processamento da informao da organizao. O uso de barreiras mltiplas proporciona
uma proteo adicional, uma vez que neste caso a falha de uma das barreiras no significa que a
segurana fique comprometida imediatamente.
Uma rea segura pode ser um escritrio trancvel ou um conjunto de salas rodeado por uma barreira
fsica interna contnua de segurana. Pode haver necessidade de barreiras e permetros adicionais para
o controle do acesso fsico, quando existem reas com requisitos diferentes de segurana dentro do
permetro de segurana.
Convm que sejam tomadas precaues especiais para a segurana do acesso fsico no caso de
edifcios que alojam diversas organizaes.
Convm que a aplicao de controles fsicos, especialmente para as reas seguras sejam adaptadas
para as circunstncias tcnicas e economicas da organizao, como definido na avaliao de riscos.
Controle
Convm que as reas seguras sejam protegidas por controles apropriados de entrada para assegurar
que somente pessoas autorizadas tenham acesso permitido.
a) convm que a data e hora da entrada e sada de visitantes sejam registradas, e todos os visitantes
sejam supervisionados, a no ser que o seu acesso tenha sido previamente aprovado; as
permisses de acesso s sejam concedidas para finalidades especficas e autorizadas, e sejam
emitidas com instrues sobre os requisitos de segurana da rea e os procedimentos de
emergncia. A identidade dos visitantes seja autenticada por meios apropriados;
apropriados, por exemplo, mecanismos de autenticao de dois fatores, como, cartes de controle
de acesso e PIN (personal identification number);
c) convm que uma trilha de auditoria eletrnica ou um livro de registro fsico de todos os acessos
seja mantida e monitorada de forma segura;
d) convm que seja exigido que todos os funcionrios, fornecedores e partes externas, e todos os
visitantes, tenham alguma forma visvel de identificao, e que eles avisem imediatamente ao
pessoal de segurana, caso encontrem visitantes no acompanhados ou qualquer pessoa que no
esteja usando uma identificao visvel;
e) s partes externas que realizam servios de suporte, convm que seja concedido acesso restrito
s reas seguras ou as instalaes de processamento da informao sensveis, somente quando
necessrio; este acesso seja autorizado e monitorado;
f) convm que os direitos de acesso a reas seguras sejam revistos e atualizados em intervalos
regulares, e revogados quando necessrio (ver 9.2.4 e 9.2.5).
Controle
Convm que seja projetada e aplicada segurana fsica para escritrios, salas e instalaes.
Convm que sejam levadas em considerao as seguintes diretrizes para proteger escritrios, salas e
instalaes:
b) quando for aplicvel, convm que os edifcios sejam discretos com a menor indicao possvel da
sua finalidade, sem letreiros evidentes, fora ou dentro do edifcio, que identifiquem a presena de
atividades de processamento de informaes;
c) convm que as instalaes sejam projetadas para evitar que as informaes confidenciais ou as
atividades sejam visveis e possam ser ouvidas da parte externa. Proteo eletromagntica
tambm seja considerado, conforme apropriado.
d) convm que as listas de funcionrios e guias telefnicos internos, que identifiquem a localizao
das instalaes que processam informaes sensveis, no fiquem facilmente acessveis a
qualquer pessoal no autorizada.
Controle
Convm que sejam projetadas e aplicadas proteo fsica contra desastres naturais, ataques maliciosos
ou acidentes.
Convm que orientaes de especialistas sejam obtidas sobre como evitar danos oriundos de fogo,
inundao, terremoto, exploso, manifestaes civis e outras formas de desastre natural ou provocado
pela natureza.
Controle
Convm que seja projetado e aplicado procedimentos para o trabalho em reas seguras.
b) seja evitado o trabalho no supervisionado em reas seguras, tanto por motivos de segurana
como para prevenir as atividades mal intencionadas;
As normas para o trabalho em reas seguras incluam o controle dos funcionrios, fornecedores e partes
externas que trabalham em tais reas, cubram todas as atividades nestas reas.
Controle
Convm que pontos de acesso, tais como reas de entrega e de carregamento e outros pontos em que
pessoas no autorizadas possam entrar nas instalaes, sejam controlados e, se possvel, isolados das
instalaes de processamento da informao, para evitar o acesso no autorizado.
a) convm que o acesso a uma rea de entrega e carregamento a partir do exterior do prdio fique
restrito ao pessoal identificado e autorizado;
b) convm que as reas de entrega e carregamento sejam projetadas de tal maneira que seja
possvel carregar e descarregar suprimentos sem que os entregadores tenham acesso a outras
partes do edifcio;
c) convm que as portas externas de uma rea de entrega e carregamento sejam protegidas
enquanto as portas internas estiverem abertas;
f) convm que as remessas entregues sejam segregadas fisicamente das remessas que saem,
sempre que possvel;
g) convm que os materiais entregues sejam inspecionados para evidenciar alterao indevida. Caso
alguma alterao indevida seja descoberta, ela deve ser imediatamente notificado ao pessoal da
segurana.
11.2 Equipamentos
Objetivo: Impedir perdas, danos, furto ou roubo, ou comprometimento de ativos e interrupo das
operaes da organizao.
Controle
Convm que os equipamentos sejam colocados no local ou protegidos para reduzir os riscos de
ameaas e perigos do meio-ambiente, bem como as oportunidades de acesso no autorizado.
Convm que sejam levadas em considerao as seguintes diretrizes para proteger os equipamentos:
c) convm que as instalaes de armazenagem sejam protegidas de forma segura para evitar acesso
no autorizado;
d) convm que os itens que exigem proteo especial sejam protegidos para reduzir o nvel geral de
proteo necessrio;
e) convm que sejam adotados controles para minimizar o risco de ameaas fsicas potenciais e
ambientais, tais como furto, incndio, explosivos, fumaa, gua (ou falha do suprimento de gua),
poeira, vibrao, efeitos qumicos, interferncia com o suprimento de energia eltrica, interferncia
com as comunicaes, radiao eletromagntica e vandalismo;
f) convm que sejam estabelecidas diretrizes quanto a comer, beber e fumar nas proximidades das
instalaes de processamento da informao;
g) convm que as condies ambientais, como temperatura e umidade, sejam monitoradas para a
deteco de condies que possam afetar negativamente as instalaes de processamento da
informao;
h) convm que todos os edifcios sejam dotados de proteo contra raios e todas as linhas de entrada
de fora e de comunicaes tenham filtros de proteo contra raios;
j) convm que os equipamentos que processam informaes sensveis sejam protegidos, a fim de
minimizar o risco de vazamento de informaes em decorrncia de emanaes eletromagnticas.
11.2.2 Utilidades
Controle
Convm que os equipamentos sejam protegidos contra falta de energia eltrica e outras interrupes
causadas por falhas das utilidades.
Convm que todas as utilidades (como suprimento de energia eltrica, telecomunicaes, suprimento
de gua, gs, esgoto, calefao/ventilao e ar-condicionado) :
b) sejam avaliadas regularmente quanto sua capacidade para atender ao crescimento do negcio e
s interaes com outras utilidades;
Informaes adicionais
Redundncia adicional para conectividade em rede pode ser obtida por meio de mltiplas rotas de mais
de um provedor de utilidades.
Controle
Convm que o cabeamento de energia e de telecomunicaes que transporta dado ou d suporte aos
servios de informaes seja protegido contra interceptao, interferncia ou danos.
NO TEM VALOR NORMATIVO 51/11
0
ABNT/CB-21
PROJETO ABNT NBR ISO/IEC 27002
SET 2013
Convm que sejam levadas em considerao as seguintes diretrizes para a segurana do cabeamento:
b) convm que os cabos de energia sejam segregados dos cabos de comunicaes, para evitar
interferncias;
c) para sistemas sensveis ou crticos, convm que os seguintes controles adicionais, sejam
considerados:
Controle
Convm que os equipamentos tenham uma manuteno correta para assegurar sua disponibilidade e
integridade permanente.
Convm que sejam levadas em considerao as seguintes diretrizes para a manuteno dos
equipamentos:
a) convm que a manuteno dos equipamentos seja realizada nos intervalos recomendados pelo
fornecedor e de acordo com as suas especificaes;
b) convm que a manuteno e os consertos dos equipamentos s sejam realizados por pessoal de
manuteno autorizado;
c) convm que sejam mantidos registros de todas as falhas, suspeitas ou reais, e de todas as
operaes de manuteno preventiva e corretiva realizadas;
e) convm que sejam atendidas todas as exigncias de manuteno estabelecidas nas aplices de
seguro;
NO TEM VALOR NORMATIVO 52/11
0
ABNT/CB-21
PROJETO ABNT NBR ISO/IEC 27002
SET 2013
f) antes de colocar o equipamento em operao, aps a sua manuteno, convm que ele seja
inspecionado para garantir que o equipamento no foi alterado indevidamente e que no est em
mau funcionamento.
Controle
Convm que equipamentos, informaes ou software no sejam retirados do local sem autorizao
prvia.
a) convm que sejam claramente identificados os funcionrios, fornecedores e partes externas que
tenham autoridade para permitir a remoo de ativos para fora do local;
b) convm que sejam estabelecidos limites de tempo para a retirada de equipamentos do local, e a
devoluo seja controlada;
c) Sempre que necessrio ou apropriado, recomendado que seja feito um registro da retirada e da
devoluo de ativos, quando do seu retorno;
d) convm que a identidade, atribuio e funo de qualquer pessoa que manuseia ou utiliza os ativos
estejam documentados, e que esta documentao seja devolvida com o equipamento, a
informao ou software.
Informaes adicionais
Podem ser feitas inspees aleatrias para detectar a retirada no autorizada de ativos e a existncia
de equipamentos de gravao no autorizados, armas etc., e impedir sua entrada e sada do local.
Convm que tais inspees aleatrias sejam feitas de acordo com a legislao e as normas aplicveis.
Convm que as pessoas sejam avisadas da realizao das inspees, e elas s possam ser feitas com
a devida autorizao, levando em conta as exigncias legais e regulamentares.
Controle
Convm que sejam tomadas medidas de segurana para ativos que operem fora do local, levando em
conta os diferentes riscos decorrentes do fato de se trabalhar fora das dependncias da organizao.
Convm que as seguintes diretrizes sejam adotadas para a proteo de equipamentos usados fora das
dependncias da organizao:
b) convm que sejam observadas a qualquer tempo as instrues do fabricante para a proteo do
equipamento, por exemplo, proteo contra a exposio a campos eletromagnticos intensos;
c) convm que os controles para as localidades fora das dependncias da organizao, como, o
trabalho em casa e localidades remotas e temporrias, sejam determinados por uma avaliao de
riscos, devendo ser aplicados controles adequados para cada caso, por exemplo, arquivos
trancveis, poltica de "mesa limpa", controles de acesso a computadores, e comunicao segura
com o escritrio (ver tambm ISO/IEC 27033);
Os riscos de segurana, por exemplo, de danos, furto ou espionagem, podem variar consideravelmente
de um local para outro, e convm que sejam levados em conta para determinar os controles mais
apropriados.
Informaes adicionais
Informaes adicionais sobre outros aspectos da proteo de dispositivos mveis podem ser
encontradas em 6.2.
Controle
Convm que todos os equipamentos que contenham mdias de armazenamento de dados sejam
examinados antes do descarte, para assegurar que todos os dados sensveis e softwares licenciados
tenham sido removidos ou sobre-gravados com segurana, antes do descarte ou do seu uso.
Convm que os equipamentos sejam inspecionados para verificar se a mdia est ou no armazenada,
antes do descarte ou reutilizao.
Informaes adicionais
No caso de dispositivos defeituosos que contenham informaes sensveis, pode ser necessria uma
avaliao de riscos para determinar se convm destruir fisicamente o dispositivo em vez de mand-lo
para o conserto ou descart-lo.
As informaes podem ser comprometidas por um descarte feito sem os devidos cuidados ou pela
reutilizao do equipamento.
Adicionalmente remoo segura das informaes contidas no disco, a encriptao completa do disco
reduz o risco de revelao de informao confidencial quando o equipamento descartado ou reparado
considerando que:
a) o processo de encriptao suficientemente robusto e cobre o disco por completo (incluindo slack
space, swap files, etc)
Tcnicas para sobregravar de forma segura as mdias armazenadas, diferem em funo da tecnologia
usada para armazenar a mdia. Convm que ferramentas usadas para sobregravar sejam analisadas
criticamente para assegurar que elas so aplicveis tecnologia usada para o armazenamento da
mdia.
Controle
Convm que todos os usurios estejam cientes dos requisitos de segurana da informao e
procedimentos para proteger equipamentos desacompanhados, assim como suas responsabilidades
por implementar estas protees.
a) encerrar as sesses ativas, a menos que elas possam ser protegidas por meio de um mecanismo
de bloqueio, por exemplo tela de proteo com senha;
Controle
Convm que seja adotada uma poltica de mesa limpa de papis e mdias de armazenamento
removveis e uma poltica de tela limpa para os recursos de processamento da informao..
Convm que uma poltica de mesa limpa e tela protegida leve em considerao a classificao da
informao, requisitos contratuais e legais, e o risco correspondente e aspectos culturais da
organizao. Convm que as seguintes diretrizes sejam consideradas:
a) convm que as informaes do negcio sensveis ou crticas, por exemplo, em papel ou em mdia
de armazenamento eletrnicas, sejam guardadas em lugar seguro (idealmente em um cofre,
armrio ou outras formas de moblia de segurana) quando no em uso, especialmente quando o
escritrio est desocupado;
d) convm que os documentos que contm informao sensvel ou classificada sejam removidos de
impressoras imediatamente.
Informaes adicionais
Uma poltica de mesa limpa e tela protegida reduz o risco de acesso no autorizado, perda e dano da
informao durante e fora do horrio normal de trabalho. Cofres e outras formas de recursos de
armazenamento seguro tambm podem proteger informaes armazenadas contra desastres como
incndio, terremotos, enchentes ou exploso.
Considerar o uso de impressoras com funo de cdigo PIN, permitindo dessa forma que os
requerentes sejam os nicos que podem pegar suas impresses, e apenas quando estiverem prximas
s impressoras.
Controle
d) requisitos de agendamento, incluindo interdependncias com outros sistemas, a primeira hora para
incio da tarefa e a ltima hora para o trmino da tarefa;
e) instrues para tratamento de erros ou outras condies excepcionais, que possam ocorrer durante
a execuo de uma tarefa, incluindo restries de uso dos utilitrios do sistema (ver 9.4.4);
f) contatos para suporte e escalao, incluindo contatos de suporte externos, para o caso de eventos
operacionais inesperados ou dificuldades tcnicas;
g) instrues quanto ao manuseio de mdias e sadas especiais, tais como o uso de formulrios
especiais ou o gerenciamento de dados confidenciais, incluindo procedimentos para o descarte
seguro de resultados provenientes de rotinas com falhas (ver 8.3 e11.2.7);
Controle
Convm que mudanas na organizao, nos processos do negcio, nos recursos de processamento da
informao e nos sistemas que afetam a segurana da informao, sejam controladas.
Convm que sejam estabelecidos procedimentos e responsabilidades de gesto formais para garantir
que haja um controle satisfatrio de todas as mudanas. Quando mudanas forem realizadas,
conveniente manter um registro de auditoria contendo todas as informaes relevantes.
Informaes adicionais
Controle
Convm que a utilizao dos recursos seja monitorada e ajustada e as projees sejam feitas para
necessidades de capacidade futura para garantir o desempenho requerido do sistema.
Ateno particular precisa ser dada a qualquer recurso que possua um ciclo de renovao longo ou
custos alto, sendo responsabilidade dos gestores monitorar a utilizao dos recursos-chave dos
sistemas. Convm que eles identifiquem as tendncias de utilizao, particularmente em relao s
aplicaes do negcio ou s ferramentas de gesto de sistemas de informao.
Convm que os gestores utilizem essas informaes para identificar e evitar os potenciais gargalos e a
dependncia em pessoas-chave que possam representar ameaas segurana dos sistemas ou aos
servios, e planejar ao apropriada.
O fornecimento de capacidade suficiente pode ser obtido por meio do aumento de capacidade ou pela
reduo da demanda. Exemplos de gerenciamento da demanda de capacidade incluem:
e) negar ou restringir a largura da banda para servios que demandam muitos recursos se estes no
so crticos ao negcio (por exemplo streaming de vdeo).
Um plano documentado da gesto de capacidade convm ser considerado para os sistemas de misso
crtica.
Informaes adicionais
Este controle tambm considera a capacidade dos recursos humanos, bem como dos escritrios e
instalaes.
Controle
Convm que ambientes de desenvolvimento, teste e produo sejam separados para reduzir os riscos
de acessos ou modificaes no autorizadas no ambiente de produo.
Convm que o nvel de separao dos ambientes de produo, testes e desenvolvimento, que
necessrio para prevenir problemas operacionais, seja identificado e os controles apropriados sejam
implementados.
c) convm que as mudanas nas aplicaes e nos sistemas operacionais sejam testadas em um
ambiente de teste ou projeto piloto, antes de ser aplicado aos sistemas operacionais.
d) convm que os testes no sejam realizados nos sistemas operacionais, exceto em circunstncias
excepcionais;
f) convm que os usurios tenham diferentes perfis para sistemas em testes e em produo, e que os
menus mostrem mensagens apropriadas de identificao para reduzir o risco de erro;
g) convm que os dados sensveis no sejam copiados para os ambientes de testes, a menos que
controles equivalentes sejam fornecidos para o sistema de teste (ver 14.3).
Informaes adicionais
As atividades de desenvolvimento e teste podem causar srios problemas, como, por exemplo,
modificaes inesperadas em arquivos ou no ambiente dos sistemas, ou falhas de sistemas. Nesse
caso, necessria a manuteno de um ambiente conhecido e estvel, no qual possam ser executados
testes significativos e que seja capaz de prevenir o acesso indevido do pessoal de desenvolvimento ao
ambiente operacional.
Controle
Convm que sejam implementados controles de deteco, preveno e recuperao para proteger
contra cdigos maliciosos, combinado com um adequado programa de conscientizao do usurio.
Convm que a proteo contra cdigos maliciosos seja baseada em softwares de deteco e resposta a
cdigos maliciosos, na conscientizao da segurana da informao, no controle de acesso adequado e
nos controles de gerenciamento de mudanas. Recomenda-se que os seguintes controles sejam
considerados:
a) estabelecer uma poltica formal proibindo o uso de softwares no autorizados (ver 12.6.2 e 14.2);
b) implementar controles para prevenir ou detectar o uso de softwares no autorizado (por exemplo
whitelisting, ou seja, uma lista de softwares permitidos a acessar o sistema);
d) estabelecer uma poltica formal para proteo contra os riscos associados com a importao de
arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando as medidas
preventivas a serem adotadas;
e) reduzir vulnerabilidades que possam ser exploradas por cdigos maliciosos, por exemplo por meio
do gerenciamento de vulnerabilidades tcnicas (ver 12.6);
f) conduzir anlises crticas regulares dos softwares e dados dos sistemas que suportam processos
crticos de negcio; convm que a presena de quaisquer arquivos no aprovados ou atualizao
no autorizada seja formalmente investigada;
1) varredura, antes do uso, da existncia de cdigos maliciosos nos arquivos recebidos por meio
de redes ou em qualquer mdia de armazenamento;
Informaes adicionais
A utilizao de dois ou mais tipos de software de controle contra cdigos maliciosos de diferentes
fornecedores e tecnologias no ambiente de processamento da informao pode aumentar a eficcia na
proteo contra cdigos maliciosos.
Convm que seja tomado cuidado para proteo contra a introduo de cdigos maliciosos durante
manutenes e procedimentos de emergncia, os quais podem ultrapassar os controles comuns de
proteo contra cdigos maliciosos.
Sob certas condies, a proteo contra cdigos maliciosos pode causar perturbao nas operaes.
Controle
Convm que cpias de segurana das informaes, softwares e das imagens do sistema, sejam
efetuadas e testadas regularmente conforme a poltica de gerao de cpias de segurana definida.
Convm que a poltica de backup seja estabelecida para definir os requisitos da organizao relativos
s cpias de segurana das informaes, dos softwares e dos sistemas.
Convm que os recursos adequados para a gerao de cpias de segurana sejam disponibilizados
para garantir que toda informao e software essenciais possam ser recuperados aps um desastre ou
a falha de uma mdia.
Quando da elaborao de um plano de backup, convm que os seguintes itens sejam levados em
considerao:
c) convm que as cpias de segurana sejam armazenadas em uma localidade remota, a uma
distncia suficiente para escapar dos danos de um desastre ocorrido no local principal;
d) convm que seja dado um nvel apropriado de proteo fsica e ambiental das informaes das
cpias de segurana (ver 11), consistentes com as normas aplicadas na instalao principal;
e) convm que as mdias de backup sejam regularmente testadas para garantir que elas so
confiveis no caso do uso emergencial; Convm que isto seja combinado com um teste de
restaurao e checado contra o tempo de restaurao requerido. Convm que os testes da
capacidade para restaurar os dados copiados sejam realizados em uma mdia de teste dedicada,
no sobrepondo a mdia original, no caso em que o processo de restaurao ou backup falhe e
cause irreparvel dano ou perda dos dados;
Convm que cpias de segurana de sistemas e servios especficos sejam testadas regularmente para
garantir que elas esto aderentes aos requisitos definidos nos planos de continuidade do negcio. Para
servios e sistemas crticos, convm que sejam criados mecanismos de gerao de cpias de
segurana que abranjam todos os sistemas de informao, aplicaes e dados necessrios para a
completa recuperao do sistema em um evento de desastre.
O perodo de reteno para informaes essenciais ao negcio e tambm qualquer requisito para que
cpias de arquivo sejam permanentemente retidas, conm que seja determinado.
Controle
Convm que registros (log) de eventos das atividades do usurio, excees, falhas e eventos de
segurana da informao sejam produzidos, mantidos e analisados criticamente, a intervalos regulares.
b) atividades do sistema;
c) datas, horrios e detalhes de eventos-chave, como, por exemplo, horrio de entrada (log-on) e
sada (log-off) no sistema;
h) uso de privilgios;
Informaes adicionais
Os registros (log) de eventos podem conter dados confidenciais e informao de identificao pessoal.
Convm que medidas apropriadas de proteo de privacidade sejam tomadas (ver 18.1.4).
Controle
Convm que as informaes dos registros de eventos (log) e seus recursos sejam protegidas contra
acesso no autorizado e adulterao.
Alguns registros (log) de auditoria podem ser guardados como parte da poltica de reteno de registros
ou devido aos requisitos para a coleta e reteno de evidncia (ver 16.1.7).
Informaes adicionais
Registros (logs) de sistema frequentemente contm um grande volume de informaes, muitas das
quais no dizem respeito ao monitoramento de segurana da informao. Para ajudar a identificar
eventos significativos para o propsito de monitoramento de segurana da informao, convm
considerar que seja feita a cpia automtica dos tipos apropriados de mensagens para um segundo
registro, ou que sejam utilizados utilitrios de sistemas adequados ou ferramentas de auditoria para
realizar a racionalizao e investigao do arquivo.
Registros (log) de sistema precisam ser protegidos, porque se os dados forem modificados ou
excludos, a sua existncia pode gerar a falsa sensao de segurana. A cpia de registros em tempo
real para um sistema fora do controle do administrador ou operador do sistema pode ser utilizada como
salvaguarda para os registros.
Controle
As pessoas que possuem conta de usurio privilegiado podem ser capazes de manipular os registros
(logs) nos recursos de processamento da informao que esto sob o seu controle direto, sendo
portanto necessrio proteger e analisar criticamente os registros (logs) para manter o controle dos
usurios privilegiados.
Informaes adicionais
Controle
conformidade com normas ou requisitos para monitoramento interno. Um tempo padro de referncia
para uso dentro da organizao, pode ser definido.
Convm que a abordagem da organizao para obter o tempo de referncia de uma fonte externa e,
como sincronizar, de forma confivel os relgios internos, seja documentada e implementada.
Informaes adicionais
O ajuste correto dos relgios dos computadores importante para garantir a exatido dos registros (log)
de auditoria, que podem ser requeridos para investigaes ou como evidncias em casos legais ou
disciplinares. Registros (log) de auditoria incorretos podem dificultar tais investigaes e causar danos
credibilidade dessas evidncias. Um relgio interno ligado ao relgio atmico nacional via transmisso
de rdio pode ser utilizado como relgio principal para os sistemas de registros (logging). O protocolo de
hora da rede pode ser utilizado para sincronizar todos os relgios dos servidores com o relgio principal.
Controle
Convm que procedimentos para controlar a instalao de software em sistemas operacionais sejam
implementados.
Convm que as seguintes diretrizes sejam consideradas para controlar as mudanas de software em
sistemas operacionais:
c) convm que sistemas operacionais e aplicativos somente sejam implementados aps testes
extensivos e bem sucedidos; recomendvel que os testes incluam testes sobre uso, segurana,
efeitos sobre outros sistemas como tambm sobre uso amigvel, e sejam realizados em sistemas
separados (ver 12.1.4); Convm que seja assegurado que todas as bibliotecas de cdigo fonte dos
programas correspondentes tenham sido atualizadas;
d) convm que um sistema de controle de configurao seja utilizado para manter controle da
implementao do software assim como da documentao do sistema;
e) convm que uma estratgia de retorno s condies anteriores seja disponibilizada antes que
mudanas sejam implementadas no sistema;
f) convm que um registro de auditoria seja mantido para todas as atualizaes das bibliotecas dos
programas operacionais;
g) convm que verses anteriores dos softwares aplicativos sejam mantidas como medida de
contingncia;
h) convm que verses antigas de software sejam arquivadas, junto com todas as informaes e
parmetros requeridos, procedimentos, detalhes de configuraes, e software de suporte durante
um prazo igual ao prazo de reteno dos dados;
Convm que qualquer deciso de atualizao para uma nova verso considere os requisitos do negcio
para a mudana, e da segurana associada por exemplo,a introduo de uma nova funcionalidade de
segurana da informao ou a quantidade e a gravidade dos problemas de segurana da informao
associados a esta verso.
Convm que os pacotes de correes de software sejam aplicados quando puderem remover ou reduzir
as vulnerabilidades de segurana da informao (ver 12.6).
recomendado que acessos fsicos e lgicos sejam concedidos a fornecedores, somente quando
necessrio, com a finalidade de suporte e com aprovao gerencial. Convm que as atividades do
fornecedor sejam monitoradas (ver 15.2.1).
Controle
Convm que informaes sobre vulnerabilidades tcnicas dos sistemas de informao em uso, sejam
obtidas em tempo hbil, com a exposio da organizao a estas vulnerabilidades avaliadas e tomadas
as medidas apropriadas para lidar com os riscos associados.
Um inventrio completo e atualizado dos ativos de informao (ver 8) um pr-requisito para uma
gesto efetiva de vulnerabilidade tcnica. Informao especifica para o apoio gesto de
vulnerabilidade tcnica inclui o fornecedor de software, o nmero da verso, o status atual de
desenvolvimento (por exemplo, quais softwares esto instalados e em quais sistemas), e a(s) pessoa(s)
na organizao responsvel (is) pelos softwares.
Convm que seja tomada ao apropriada, no devido tempo, como resposta s potenciais
vulnerabilidades tcnicas identificadas. recomendvel que as seguintes diretrizes sejam seguidas
para o estabelecimento de um processo de gesto efetivo de vulnerabilidades tcnicas:
b) convm que os recursos de informao a serem usados para identificar vulnerabilidades tcnicas
relevantes e para manter a conscientizao sobre os mesmos, sejam identificados, para softwares
e outras tecnologias (baseado na lista de inventrio dos ativos, ver 8.1.1); convm que esses
recursos de informao sejam mantidos atualizados com base nas mudanas no inventrio de
ativos, ou quando outros recursos novos ou teis sejam encontrados;
c) convm que seja definido um prazo para a reao a notificaes de potenciais vulnerabilidades
tcnicas relevantes;
d) uma vez que uma vulnerabilidade tcnica potencial tenha sido identificada, convm que a
organizao avalie os riscos associados e as aes a serem tomadas; tais aes podem requerer o
uso de emendas de correes (patches) nos sistemas vulnerveis e/ou a aplicao de outros
controles;
e) dependendo da urgncia exigida para tratar uma vulnerabilidade tcnica, convm que a ao a ser
tomada esteja em acordo com os controles relacionados com a gesto de mudanas (ver 12.1.2)
ou que sejam seguidos os procedimentos de resposta a incidentes de segurana da informao
(ver 16.1.5).
f) se uma correo disponibilizada, convm que sejam avaliados os riscos associados sua
instalao (convm que os riscos associados vulnerabilidade sejam comparados com os riscos
de instalao da correo);
g) convm que as emendas (patches) sejam testadas e avaliadas antes de serem instaladas para
assegurar a efetividade e que no tragam efeitos que no possam ser tolerados; quando no existir
a disponibilidade de uma emenda de correo, convm considerar o uso de outros controles, como:
k) convm que um processo de gesto de vulnerabilidade tcnica eficaz esteja alinhado com as
atividades de gesto de incidentes, para comunicar dados sobre as vulnerabilidades, s funes de
resposta a incidentes e fornecer procedimentos tcnicos no caso em que ocorra um incidente.
l) convm que seja definido um procedimento para contemplar a situao onde uma vulnerabilidade
tenha sido identificada e no existam controles adequados. Nesta situao, convm que a
organizao avalie os riscos relativos vulnerabilidade conhecida e defina correes e aes
corretivas apropriadas.
Informaes adicionais
A gesto de vulnerabilidades tcnicas pode ser vista como uma subfuno da gesto de mudanas e,
como tal, pode aproveitar os procedimentos e processos da gesto de mudanas (ver 12.1.2 e 14.2.2).
Fornecedores esto frequentemente sob grande presso para liberar correes o mais breve possvel.
Portanto, existe a possibilidade de uma correo no resolver o problema adequadamente e causar
efeitos colaterais negativos. Tambm, em alguns casos, a desinstalao de uma correo pode no ser
facilmente obtida aps sua instalao.
Quando testes adequados de correo no forem possveis, por exemplo, devido a custos ou falta de
recursos, um atraso na aplicao da correo pode ser considerado para avaliar os riscos associados,
baseados nas experincias relatadas por outros usurios. O uso da ISO/IEC 27031 pode ser benfico.
Controle
Convm que sejam estabelecidas e implementadas regras definindo critrios para a instalao de
software pelos usurios.
Convm que a organizao defina e crie uma poltica mandatria e restrita, sobre quais os tipos de
software os usurios podem instalar.
Convm que o princpio do privilgio mnimo seja aplicado. Se certos privilgios so concedidos, os
usurios podem ter a capacidade de instalar software.
Convm que a organizao identifique quais os tipos de software so permitidos instalar (por exemplo,
atualizao e segurana de patches ao software existente), e quais tipos de instalaes so proibidas
(por exemplo, software que usado somente para fins pessoais e software cuja possibilidade de ser
potencialmente malicioso, desconhecida ou suspeita).
Informaes adicionais
Controle
Convm que os requisitos e atividades de auditoria envolvendo verificao nos sistemas operacionais
sejam cuidadosamente planejados e acordados para minimizar interrupo dos processos do negcio.
a) convm que os requisitos de auditoria para acesso aos sistemas e dados sejam acordados com o
nvel apropriado da gerncia;
b) convm que o escopo dos testes tcnicos da auditoria seja acordado e controlado;
c) convm que os testes de auditoria sejam limitados ao acesso somente para leitura de software e
dados;
d) convm que os outros acessos diferentes de apenas leitura sejam permitidos somente atravs de
cpias isoladas dos arquivos do sistema, as quais recomenda-se que sejam apagadas ao final da
auditoria, ou dada proteo apropriada quando existir uma obrigao para guardar tais arquivos
como requisitos da documentao da auditoria;
f) convm que todo o acesso seja monitorado e registrado de forma a produzir uma trilha de
referncia.
Controle
Convm que as redes sejam gerenciadas e controladas para proteger as informaes nos sistemas e
aplicaes.
Convm que controles sejam implementados para garantir a segurana da informao nestas redes, e a
proteo dos servios a elas conectadas, de acesso no autorizado. Em particular, convm que os
seguintes itens sejam considerados:
b) convm que a responsabilidade operacional pelas redes seja separada da operao dos recursos
computacionais, onde apropriado (ver 6.1.1);
d) convm que sejam aplicados mecanismos apropriados de registro e monitorao para habilitar a
gravao e deteco de aes que possam afetar, ou ser relevante para a segurana da
informao;
e) convm que atividades de gerenciamento sejam coordenadas para otimizar os servios para a
organizao e assegurar que os controles esto aplicados de forma consistente sobre toda a
infraestrutura de processamento da informao;
Informaes adicionais
Informaes adicionais sobre segurana em rede pode ser encontrada na ISO / IEC 27033.
Controle
Convm que a capacidade do provedor dos servios de rede para gerenciar os servios acordados de
maneira segura, seja determinada e monitorados regularmente, bem como o direito de audit-los seja
acordado.
Informaes adicionais
Servios de rede incluem o fornecimento de conexes, servios de rede privados, redes de valor
agregado e solues de segurana de rede gerenciadas como firewalls e sistemas de deteco de
intrusos.
Estes servios podem abranger desde o simples fornecimento de banda de rede no gerenciada at
complexas ofertas de solues de valor agregado.
b) parmetros tcnicos requeridos para uma conexo segura com os servios de rede de acordo com
as regras de conexo de redes e segurana;
c) procedimentos para o uso de servios de rede para restringir o acesso a servios de rede ou
aplicaes, onde for necessrio.
Controle
Convm que grupos de servios de informao, usurios e sistemas de informao sejam segregados
em redes.
Convm que o permetro de cada domnio seja bem definido. O acesso entre os domnios de rede
permitido, porm recomendado que seja controlado no permetro por meio do uso de um gateway (por
exemplo, firewall, roteador de filtro). Convm que o critrio para segregao de redes em domnios e o
acesso permitido atravs dos gateways seja baseado em uma avaliao dos requisitos de segurana da
informao de cada domnio.
Convm que a avaliao seja feita de acordo com a poltica de controle de acesso (ver 9.1.1), os
requisitos de acesso, o valor e a classificao da informao processada, e que leve em conta o
impacto no desempenho e no custo da incorporao da tecnologia gateway, adequada.
Redes wireless requerem tratamento especial devido ao permetro de rede definido ser fraco. Convm
que, para ambientes sensveis, considerao seja dada para tratar todos os acessos wireless como
conexo externa (ver 9.4.2) e segregar esse acesso das redes internas, at que o acesso tenha
passado por um gateway, baseado na poltica de controle de redes (ver 13.1.1), antes de conceder o
acesso aos sistemas internos.
Informaes adicionais
Redes esto sendo progressivamente estendidas alm dos limites organizacionais tradicionais, tendo
em vista as parcerias de negcio que so formadas e que podem requerer a interconexo ou
compartilhamento de processamento de informao e recursos de rede. Tais extenses podem
aumentar o risco de acesso no autorizado aos sistemas de informao existentes que usam a rede, e
alguns dos quais podem requerer proteo de outros usurios de rede por causa da sensibilidade ou
criticidade.
Controle
Convm que polticas, procedimentos e controles de transferncias formais, sejam estabelecidos para
proteger a transferncia de informaes, por meio do uso de todos os tipos de recursos de
comunicao.
b) procedimentos para deteco e proteo contra cdigo malicioso que pode ser transmitido atravs
do uso de recursos eletrnicos de comunicao (ver 12.2.1);
d) poltica ou diretrizes que especifiquem o uso aceitvel dos recursos eletrnicos de comunicao
(ver 8.1.3);
j) no deixar informaes crticas ou sensveis em secretrias eletrnicas uma vez que elas podem
ser acessadas por pessoas no autorizadas, armazenadas em sistemas comuns ou armazenadas
de forma incorreta, por engano;
3) envio de documentos e mensagens para nmero errado, seja por falha na discagem ou uso
de nmero armazenado errado.
Adicionalmente, convm que as pessoas sejam lembradas de que no devem manter conversas
confidenciais em locais pblicos, escritrios abertos, canais de comunicao inseguros e locais de
reunio.
Convm que os servios de transferncia de informaes estejam de acordo com os requisitos legais
pertinentes (ver 18.1).
Informaes adicionais
A transferncia de informaes pode ocorrer atravs do uso de vrios tipos diferentes de recursos de
comunicao, incluindo mensagens eletrnicas (e-mails), voz, fax e vdeo.
A transferncia de softwares pode ocorrer de diferentes formas, incluindo a baixa (download) da internet
e a aquisio junto a fornecedores que vendem produtos em srie.
Convm que sejam considerados os controles para os requisitos e as possveis implicaes nos
negcios, nos aspectos legais e na segurana, relacionadas com a troca eletrnica de dados, com o
comrcio eletrnico e com o correio eletrnico.
Controle
Convm que sejam estabelecidos acordos para transferncia segura de informaes do negcio entre a
organizao e partes externas.
i) quaisquer controles especiais que possam ser necessrios para proteo de itens sensveis, tais
como chaves criptogrficas (ver 10);
Convm que polticas, procedimentos e normas para proteger as informaes e as mdias em trnsito
(ver 8.3.3) sejam estabelecidos e mantidos, alm de serem referenciados nos mencionados acordos
para transferncia de informaes.
Informaes adicionais
Os acordos podem ser eletrnicos ou manuais, e podem estar no formato de contratos formais. Para
informaes sensveis, convm que os mecanismos especficos, usados para a transferncia de tais
informaes, sejam consistentes com todas as organizaes e tipos de acordos.
Controle
e) aprovao prvia para o uso de servios pblicos externos tais como sistemas de mensagens
instantneas, redes sociais e compartilhamento de arquivos;
f) nveis mais altos de autenticao para controlar o acesso a partir de redes pblicas.
Informaes adicionais
Existem muitos tipos de mensagem eletrnica, como, e-mails, Eletronic Data Interchange (EDI), e redes
sociais que cumprem um papel importante nas comunicaes do negcio.
Controle
Baseado nos requisitos de segurana da informao da organizao, outros elementos podem ser
necessrios em um acordo de confidencialidade ou de no divulgao.
Informaes adicionais
Pode haver uma necessidade de uma organizao usar diferentes formas de acordos de
confidencialidade ou de no divulgao, em diferentes circunstncias.
Objetivo: Garantir que a segurana da informao parte integrante de todo o ciclo de vida dos
sistemas de informao. Isto tambm inclui os requisitos para sistemas de informao que fornecem
servios sobre as redes pblicas.
Controle
Convm que os requisitos relacionados com segurana da informao sejam includos nos requisitos
para novos sistemas de informao ou melhorias dos sistemas de informao existentes.
Convm que os requisitos de segurana da informao sejam identificados usando vrios mtodos,
como, requisitos de conformidade oriundos de poltica e regulamentaes, modelos de ameaas,
anlises crticas de incidentes ou o uso de limiares de vulnerabilidade. Convm que os resultados da
identificao sejam documentados e analisados criticamente por todas as partes interessadas.
a) o nvel de confiana exigido para as identidades alegadas dos usurios para determinar requisitos
de autenticao do usurio;
f) requisitos mandatrios de outros controles de segurana, por exemplo interfaces para registro e
monitoramento ou sistemas de deteco de vazamento de dados.
Convm que para aplicaes que fornecem servios sobre as redes pblicas ou que implementam
transaes sejam considerados os controles dedicados 14.1.2 e 14.1.3.
Se produtos so adquiridos, convm que um processo formal de aquisio e teste seja seguido.
Convm que os contratos com os fornecedores enderecem os requisitos de segurana identificados.
Onde a funcionalidade segurana em um produto proposto no atenda ao requisito especificado,
convm que o risco introduzido e os controles associados sejam reconsiderados antes da compra do
produto.
Convm que critrios para aceitao de produtos sejam definidos, por exemplo em termos da sua
funcionalidade, o qual dar garantia de que os requisitos de segurana identificados so atendidos.
Convm que os produtos sejam avaliados com base nesses critrios, antes da sua aquisio. Convm
que funcionalidades adicionais sejam analisadas criticamente para assegurar que ela no introduz
riscos adicionais inaceitveis.
Informaes adicionais
A ABNT NBR ISO IEC 27005 e a ABNT NBR ISO 31000 fornecem diretrizes sobre o uso de processos
de gesto de riscos, para identificar controles que atendam os requisitos de segurana da informao.
Controle
Convm que as informaes envolvidas nos servios de aplicao que transitam sobre redes pblicas
sejam protegidas de atividades fraudulentas, disputas contratuais e divulgao e modificaes no
autorizadas.
Convm que as consideraes de segurana da informao para servios de aplicao que transitam
sobre redes pblicas, considerem os seguintes itens:
a) o nvel de confiana que cada parte requer na identidade alegada, como por exemplo, atravs de
autenticao;
b) processos de autorizao associados com quem pode aprovar contedos, publicar ou assinar
documentos transacionais chave;
i) seleo das formas mais apropriadas de pagamento para proteo contra fraudes;
Muitas das consideraes acima podem ser endereadas pela aplicao de controles criptogrficos (ver
10), levando-se em conta a conformidade com requisitos legais (ver 18, especificamente o item 18.1.5
para legislao de criptografia).
Convm que os acordos de servios de aplicao entre parceiros sejam apoiados por um acordo formal
que comprometa ambas as partes com os termos de servio acordados, incluindo detalhes de
autorizao (ver item b) acima).
Convm que requisitos de resilincia contra ataques sejam considerados, os quais podem incluir
requisitos para a proteo dos servidores da aplicao envolvidos, ou garantir a disponibilidade da
interconexo de redes, necessrias para a entrega do servio.
Informaes adicionais
Aplicaes acessadas atravs de redes pblicas so suscetveis a uma variedade de ameaas de rede,
tais como: atividades fraudulentas, disputas contratuais ou divulgao de informao para o pblico. Por
estes motivos, uma avaliao de riscos detalhada e uma seleo de controles apropriada so
indispensveis. Os controles requeridos sempre incluem: mtodos de criptografia para autenticao e
segurana na transferncia dos dados.
Servios de aplicao podem fazer uso de mtodos de autenticao segura, por exemplo: usando
chave pblica criptografada e assinaturas digitais (veja 10), para reduzir os riscos. Alm disso,
confiana em terceiros pode ser utilizada, onde tais servios so necessrios.
Controle
Convm que informaes envolvidas em transaes nos aplicativos de servios sejam protegidas para
prevenir transmisses incompletas, erros de roteamento, alterao no autorizada da mensagem,
divulgao no autorizada, duplicao ou reapresentao da mensagem no autorizada.
Convm que as consideraes de segurana da informao para transaes nos aplicativos de servios
incluam os seguintes itens:
a) o uso de assinaturas eletrnicas para cada uma das partes envolvidas na transao;
e) garantir que o armazenamento dos detalhes da transao est localizado fora de qualquer
ambiente publicamente acessvel, como por exemplo, em uma plataforma de armazenamento
existente na Intranet da organizao, e no retida e exposta em um meio de armazenamento
acessvel diretamente pela Internet;
f) onde uma autoridade confivel utilizada (como por exemplo, para propsitos de emisso e
manuteno de assinaturas e/ou certificados digitais) a segurana integrada ao longo de todo o
processo de gesto dos certificados/ assinaturas.
Informaes adicionais
A abrangncia dos controles adotados, precisa ser compatvel com o nvel de risco associado a cada
tipo de transao do servio da aplicao.
Transaes podem precisar de conformidade com requisitos legais e regulamentares na jurisdio nas
quais as transaes foram geradas, processadas, finalizadas ou armazenadas.
Controle
Convm que regras para o desenvolvimento de sistemas e software sejam estabelecidas e aplicadas
aos desenvolvimentos realizados dentro da organizao.
e) repositrios seguros;
Convm que as tcnicas de programao seguras sejam usadas tanto para novos desenvolvimentos
como para cenrios de reuso dos cdigos, onde as normas aplicadas ao desenvolvimento podem no
ser conhecidas ou no estarem consistentes com as melhores prticas atuais. Convm que Normas de
cdigos seguro sejam consideradas e, onde relevante, seja exigido o seu uso.
Convm que os desenvolvedores sejam treinados no uso das tcnicas de programao segura, e os
testes e as anlises crticas de cdigo verifiquem a necessidade de uso dessas tcnicas.
Quando o desenvolvimento terceirizado, convm que a organizao obtenha garantia de que a parte
externa est em conformidade com essas regras para o desenvolvimento seguro (ver 14.2.7).
Informaes adicionais
O desenvolvimento tambm pode ocorrer dentro das aplicaes, como as aplicaes para escritrio,
scripts, navegadores e banco de dados.
Controle
Convm que a introduo de novos sistemas e mudanas maiores em sistemas existentes, siga um
processo formal de documentao, especificao, teste, controle da qualidade e gesto da
implementao.
Convm que este processo inclua uma avaliao de riscos, anlise do impacto das mudanas e a
especificao dos controles de segurana requeridos. Convm que este processo tambm assegure
que a segurana e os procedimentos de controle atuais no sejam comprometidos, que os
programadores de suporte tenham acesso somente s partes do sistema necessrias para o
cumprimento das tarefas e que sejam obtidas concordncia e aprovao formal para qualquer mudana
obtida.
c) a anlise crtica dos procedimentos de controle e integridade para assegurar que as mudanas no
os comprometam;
f) a obteno de aprovao formal para propostas detalhadas antes do incio dos trabalhos;
k) a garantia de que toda a documentao operacional (ver 12.1.1), e procedimentos dos usurios
sejam alterados conforme necessrio para se manter adequado;
Informaes adicionais
Boas prticas incluem os testes de novo software em um ambiente segregado dos ambientes de
produo e desenvolvimento (ver 12.1.4). Isto proporciona formas de ter controle sobre o novo software
e permite proteo adicional das informaes operacionais que so usadas para fins de teste. Convm
que isto inclua correes, pacotes de servio, entre outras atualizaes.
14.2.3 Anlise crtica tcnica das aplicaes aps mudanas nas plataformas operacionais
Controle
Quando plataformas operacionais forem modificadas, convm que as aplicaes crticas de negcio
sejam analisadas criticamente e testadas para assegurar que no ocorreu nenhum impacto adverso nas
operaes da organizao ou na segurana.
a) a anlise crtica dos controles da aplicao e dos procedimentos de integridade para assegurar que
eles no foram comprometidos pelas mudanas na plataforma operacional;
Informaes adicionais
Controle
Convm que quando possvel e praticvel, os pacotes de softwares providos pelos fornecedores sejam
utilizados sem modificaes. Quando um pacote de software requer modificao, convm que sejam
considerados os seguintes itens:
d) o impacto resultante quando a organizao passa a ser responsvel para a manuteno futura do
software como resultado das mudanas;
Se mudanas forem necessrias, convm que o software original seja retido e as mudanas aplicadas
em uma cpia. Convm que um processo de gesto da atualizao de software seja implementado para
assegurar que as atualizaes das aplicaes e os pacotes mais atualizados sejam instalados para
todos os softwares autorizados (ver 12.6.1). Convm que todas as mudanas sejam totalmente testadas
e documentadas, para que elas possam ser reaplicadas, se necessrio, para futuras atualizaes do
software. Se requerido, convm que as modificaes sejam testadas e validadas por um organismo
independente de avaliao.
Controle
Convm que princpios para projetar sistemas seguros sejam estabelecidos, documentados, mantidos e
aplicados para qualquer implementao de sistemas de informao.
Convm que procedimentos para projetar sistemas de informao seguros, baseados nos princpios da
engenharia de segurana sejam estabelecidos, documentados e aplicados nas atividades internas de
engenharia de sistemas de informao da organizao.
Convm que a segurana seja projetada em todas as camadas da arquitetura (negcios, dados,
aplicaes e tecnologia), realizando o balanceamento entre a necessidade da segurana da informao
com a necessidade de acessibilidade. Convm que novas tecnologias sejam analisadas quanto aos
riscos de segurana e o projeto seja analisado criticamente com base em modelos de ataque
conhecidos.
Convm que o estabelecimento dos princpios de engenharia de segurana seja aplicado onde
pertinente, para sistemas de informao terceirizados, por meio de contratos e outras formas de
acordos entre a organizao e o fornecedor para o qual a organizao terceirizou. Convm que a
organizao confirme que o rigor dos princpios de engenharia de segurana do fornecedor
comparvel com seu prprio princpio.
Informaes adicionais
Controle
Uma vez que o nvel de proteo seja determinado para um especifico ambiente de desenvolvimento,
convm que a organizao documente os processos correspondentes em procedimentos de
desenvolvimento seguro, e fornea esses procedimentos a todos os indivduos que deles necessitam.
Controle
Quando o desenvolvimento de sistemas for terceirizado, convm que os seguintes pontos sejam
considerados ao longo de toda a cadeia de suprimento externo da organizao:
b) requisitos contratuais para um projeto seguro, prticas de cdigo e teste (ver 14.2.1);
f) fornecimento de evidncias de que testes suficientes foram realizados para proteger contra a
ausncia de contedo malicioso, tanto intencional e no intencional no momento da entrega;
g) fornecimento de evidncias de que testes suficientes foram aplicados para proteger contra a
presena de vulnerabilidades conhecidas;
Informaes adicionais
Mais informaes sobre as relaes com fornecedores podem ser encontradas em ISO/IEC 27036.
Controle
Convm que testes de aceitao independente, tambm sejam realizados (tanto para desenvolvimento
interno como para desenvolvimento terceirizado), para assegurar que o sistema trabalha conforme
esperado e apenas como previsto em 14.1.1 e 14.1.2. Convm que a abrangncia do teste seja
proporcional importncia e natureza do sistema.
Controle
Convm que programas de testes de aceitao e critrios relacionados sejam estabelecidos para novos
sistemas de informao, atualizaes e novas verses.
Convm que testes de aceitao de sistemas incluam testes de requisitos de segurana da informao
(ver 14.1.1 e 14.1.2) e aderncia s prticas de desenvolvimento seguro de sistemas (ver 14.2.1).
Convm que os testes tambm sejam realizados nos componentes recebidos e nos sistemas
integrados. As organizaes podem aproveitar as ferramentas automatizadas, como ferramentas de
anlise de cdigos ou scanners de vulnerabilidade, para verificar a correo dos defeitos relacionados
segurana.
Convm que os testes sejam realizados em um ambiente de teste realstico para assegurar que o
sistema no introduzir vulnerabilidades ao ambiente da organizao e que os testes so confiveis.
Controle
Convm que os dados de teste sejam selecionados com cuidado, protegidos e controlados.
Convm que seja evitado, para propsitos de teste, o uso de bancos de dados operacionais que
contenham informao de identificao pessoal ou qualquer outra informao confidencial.
Convm que as seguintes orientaes sejam aplicadas para a proteo de dados operacionais, quando
utilizados para fins de teste:
b) convm que seja obtida autorizao cada vez que for utilizada uma cpia da informao
operacional para uso em ambiente de teste;
c) convm que a informao operacional seja apagada do ambiente de teste, imediatamente aps
finalizar os testes;
d) convm que a cpia e o uso de informao operacional sejam registrados de forma a prover uma
trilha para auditoria;
Informaes adicionais
O sistema e o teste de aceitao geralmente requerem um volume substancial de dados para teste, o
mais prximo possvel dos dados operacionais.
Objetivo: Garantir a proteo dos ativos da organizao que so acessveis pelos fornecedores
Controle
Convm que os requisitos de segurana da informao para mitigar os riscos associados com o acesso
dos fornecedores aos ativos da organizao sejam acordados com o fornecedor e documentados.
Convm que a organizao identifique e exija os controles de segurana da informao para tratar,
especificamente, do acesso do fornecedor as informaes da organizao, atravs de uma poltica.
a) identificao e documentao dos tipos de fornecedores, por exemplo, servios de TI, utilidades,
servios financeiros, componentes de infraestrutura de TI, aos quais a organizao permitir
acessar suas informaes;
c) definio dos tipos de acesso informao que diferentes tipos de fornecedores tero permisso, o
monitoramento e o controle do acesso;
d) requisitos mnimos de segurana da informao para cada tipo de acesso e tipo de informao,
para servir como base para acordos individuais com o fornecedor, baseados nos perfis de risco,
requisitos e necessidades de negcio;
Informaes adicionais
As informaes podem ser colocadas em risco por fornecedores com a gesto da segurana da
informao inadequada. Convm que controles sejam identificados e aplicados para administrar os
acessos dos fornecedores aos recursos de processamento da informao. Por exemplo: se existir uma
necessidade especial de confidencialidade da informao, acordos de no divulgao podem ser
utilizados. Outro exemplo so os riscos de proteo dos dados quando os acordos com fornecedores
envolvem a transferncia ou acesso a informao atravs das barreiras. A organizao precisa estar
ciente de que as responsabilidades contratuais e legais para proteger a informao permanecem com a
organizao.
Controle
Convm que os acordos com fornecedores sejam estabelecidos e documentados para assegurar que
no existem desentendimentos entre a organizao e o fornecedor, com relao obrigao de ambas
as partes com o cumprimento dos requisitos de segurana da informao relevantes.
Convm que os seguintes termos sejam considerados para incluso nos acordos visando atender aos
requisitos da segurana da informao identificados:
d) obrigao de cada parte contratual para implementar o conjunto de controles acordados, incluindo
o controle de acesso, a anlise crtica do desempenho, o monitoramento, o reporte e a auditoria;
k) acordos relevantes com parceiros, incluindo um contato pessoal para as questes de segurana da
informao;
Informaes adicionais
Os acordos podem variar consideravelmente para diferentes organizaes e entre os diferentes tipos de
fornecedores. Por este motivo, convm tomar cuidados para incluir todos os requisitos e riscos de
segurana da informao relevantes. Acordos com fornecedores podem tambm envolver outras partes
(por exemplo: sub-fornecedores).
Convm que sejam considerados nos acordos procedimentos para continuidade nos casos em que o
fornecedor se torne incapaz de fornecer seus produtos ou servios, para evitar qualquer atraso nos
acordos de substituio de produtos ou servios.
Controle
Convm que acordos com fornecedores incluam requisitos para contemplar os riscos de segurana da
informao associados com a cadeia de suprimento de produtos e servios de tecnologia das
comunicaes e informao.
Convm que os seguintes tpicos sejam considerados para incluso nos acordos com fornecedores na
segurana da cadeia de suprimento:
f) obteno de garantia de que os componentes crticos e as suas origens podem ser rastreadas ao
longo de toda a cadeia de suprimento;
Informaes adicionais
relevante sobre os produtos e servios que esto sendo fornecidos. As organizaes podem influenciar
as prticas de segurana da informao da cadeia de suprimento da tecnologia da comunicao e
informao, deixando claro nos acordos com seus fornecedores os assuntos que devem ser abordados
por outros fornecedores da cadeia de fornecimento de tecnologia da comunicao e informao.
Controle
Convm que a organizao monitore, analise criticamente e audite a intervalos regulares, a entrega dos
servios executados pelos fornecedores.
Convm que a monitorao e a anlise crtica dos servios fornecidos garantam que os termos e
condies dos acordos de segurana de informao sejam cumpridos e que os incidentes e problemas
de segurana da informao sejam gerenciados de forma apropriada. Convm que envolva um
processo de gesto do relacionamento dos servios entre a organizao e o fornecedor para:
c) realizar auditorias nos fornecedores, em conjunto com a anlise crtica dos relatrios de auditoria
independente, quando disponveis, bem como o acompanhamento das questes identificadas;
h) garantir que o fornecedor mantm capacidade de servio suficiente em conjunto com planos de
trabalho desenhados para assegurar que os nveis de continuidade do servio acordados so
mantidos, no caso de um desastre ou falha dos servios principais (ver 17).
Adicionalmente, convm que a organizao assegure que o fornecedor atribua responsabilidades pela
verificao de conformidade e reforce os requisitos dos acordos.
Convm que habilidades tcnicas suficientes e recursos sejam disponibilizados para monitorar os
requisitos dos acordos, em particular os requisitos de segurana de informao foram atendidos.
Convm que aes apropriadas sejam tomadas quando deficincias na entrega dos servios so
observadas.
Convm que a organizao mantenha controles gerais suficientes e visibilidade de todos os aspectos
de segurana para as informaes sensveis ou crticas ou para os recursos de processamento da
informao acessados, processados ou gerenciado por um fornecedor.
Controle
Convm que mudanas no provisionamento dos servios pelos fornecedores, incluindo manuteno e
melhoria das polticas de segurana da informao, dos procedimentos e controles existentes, sejam
gerenciadas, levando-se em conta a criticidade das informaes do negcio, dos sistemas e processos
envolvidos, e a reavaliao de riscos.
6) mudanas de fornecedores;
Controle
3) referncia a um processo disciplinar formal estabelecido para tratar com funcionrios que
cometam violaes de segurana da informao;
4) processo de realimentao adequado para assegurar que aquelas pessoas que notificaram
um evento de segurana da informao so informadas dos resultados aps o assunto ter
sido tratado e encerrado.
Convm que os objetos para a gesto de incidentes de segurana da informao sejam acordados com
a direo e garantam que as pessoas responsveis pela gesto dos incidentes de segurana da
informao entendem as prioridades da organizao para tratar com os incidentes de segurana da
informao.
Informaes adicionais
Controle
Convm que os eventos de segurana da informao sejam relatados atravs dos canais apropriados
da direo, o mais rapidamente possvel.
Convm que todos os funcionrios e partes externas sejam alertados sobre sua responsabilidade de
notificar qualquer evento de segurana da informao o mais rapidamente possvel. Convm que eles
tambm estejam cientes do procedimento para notificar os eventos de segurana da informao e do
ponto de contato, ao qual os eventos devem ser notificados.
c) erros humanos;
h) violao de acesso.
Informaes adicionais
Mau funcionamento ou outro comportamento anmalo do sistema pode ser um indicador de um ataque
de segurana ou violao na segurana atual e, portanto, convm que sempre seja reportado como um
evento de segurana da informao.
Controle
Convm que os funcionrios e partes externas que usam os sistemas e servios de informao da
organizao, sejam instrudos a registrar e notificar quaisquer fragilidades de segurana da informao,
suspeita ou observada, nos sistemas ou servios.
Convm que todos os funcionrios e partes externas notifiquem essas questes para o ponto de
contato, o mais rpido possivel, de forma a prevenir incidentes de segurana da informao. O
mecanismo de notificao deve ser fcil, acessivel e disponvel, sempre que possvel.
Informaes adicionais
Convm que funcionrios e fornecedores sejam avisados a no tentar provar suspeitas de fraquezas de
segurana. Testar fraquezas pode ser interpretado como potencial mau uso do sistema e pode tambm
causar danos ao servio ou sistema de informao e resultar em responsabilidade legal para o indivduo
que executou o teste.
Controle
Convm que os eventos de segurana da informao sejam avaliados e seja decidido se eles so
classificados como incidentes de segurana da informao.
Convm que o ponto de contato avalie cada evento de segurana da informao usando uma escala de
classificao de incidentes e eventos de segurana da informao, para decidir se recomendado que
o evento seja classificado como um incidente de segurana da informao. A priorizao e a
classificao de incidentes pode ajudar a identificar o impacto e a abrangncia de um incidente.
Em casos onde a organizao tenha uma equipe de resposta a incidentes de segurana da informao,
a avaliao e deciso seja encaminhada para a equipe, para confirmao ou reavaliao.
Convm que os resultados da avaliao e deciso sejam registrados em detalhes, para o propsito de
verificao e referncia futura.
Controle
Convm que incidentes de segurana da informao sejam reportados de acordo com procedimentos
documentados.
Convm que incidentes de segurana da informao sejam reportados para um ponto de contato
definido e outras pessoas relevantes da organizao, ou ainda, partes externas (ver 16.1.1).
g) uma vez que o incidente foi, de forma bem sucedida, formalmente tratado, encerrar o incidente e
registra-lo.
Convm que anlises ps-incidente sejam realizadas, se necessrio, para identificar a fonte do
incidente.
Informaes adicionais
O primeiro objetivo de resposta a incidente voltar ao nvel de segurana normal e ento iniciar a
recuperao necessria.
Controle
Convm que haja um mecanismo implementado para permitir monitorar e quantificar os tipo, volumes e
custos de incidentes de segurana da informao. Convm que a informao resultante da anlise de
incidentes de segurana da informao seja usada para identificar incidentes recorrentes ou de alto
impacto.
Informaes adicionais
Com o devido cuidado aos aspectos de confidencialidade, estrias de incidentes atuais de segurana
da informao podem ser usadas em treinamentos de conscientizaes de usurios (ver 7.2.2) como
exemplos do que pode acontecer, como responder a tais incidentes e como evita-los no futuro.
Controle
Convm que a organizao defina e aplique procedimentos para a identificao, coleta, aquisio e
preservao das informaes, as quais podem servir como evidncias.
Convm que procedimentos internos sejam desenvolvidos e seguidos quando tratando de obter
evidncias para os propsitos de aes legais ou disciplinares.
a) a cadeia de custodia;
b) a segurana da evidncia;
NO TEM VALOR NORMATIVO 99/11
0
ABNT/CB-21
PROJETO ABNT NBR ISO/IEC 27002
SET 2013
e) competncia do pessoal;
f) documentao;
g) resumo do incidente.
Evidncia forense pode ir alm dos limites da organizao ou da jurisdio. Em tais casos, convm que
seja assegurado que a organizao tem direito de coletar as informaes requeridas como evidncia
forense. Os requisitos de diferentes jurisdies podem ser considerados para maxmizar as chances de
admisso ao longo das jurisdies relevantes.
Informaes adicionais
Logo quando um evento de segurana da informao detectado pode no ser bvio se o evento
resultar em uma ao judicial ou no. Portanto, existe o perigo que esta evidncia necessria seja
destruda intencionalmente ou acidentalmente antes que a gravidade do incidente seja percebida.
aconselhvel envolver um advogado ou a polcia o quanto antes em qualquer ao legal e receber
aconselhamento sobre a evidncia requerida.
A ABNT NBR ISO/IEC 27037 fornece diretrizes para identificao, coleta, aquisio e preservao de
evidncias digitais.
Controle
Convm que a organizao determine seus requisitos para a segurana da informao e a continuidade
da gesto da segurana da informao em situaes adversas, por exemplo, durante uma crise ou
desastre.
Convm que uma organizao avalie se a continuidade da segurana da informao est contida dentro
do processo de gesto da continuidade do negcio ou no processo de gesto de recuperao de
desastre. Requisitos de segurana da informao podem ser determinados quando do planejamento da
continuidade do negcio e da recuperao de desastre.
Informaes adicionais
Para reduzir o tempo e o esforo de uma anlise de impacto do negcio adicional, da segurana da
informao, recomendado capturar os aspectos da segurana da informao no gerenciamento da
continuidade normal dos negcios ou na anlise do impacto ao negcio no gerenciamento da
recuperao de um desastre. Isto implica que os requisitos de continuidade da segurana da
informao esto explicitamente contemplados na gesto da continuidade do negcio ou nos processos
de gerenciamento da recuperao de desastre.
Informaes sobre gesto da continuidade do negcio podem ser encontrada na ISO/IEC 27031,
ISO 22313 e ABNT NBR ISO 22301.
Controle
Informaes adicionais
Controle
Convm que a organizao verifique se a sua continuidade da gesto da segurana da informao est:
Informaes adicionais
17.2 Redundncias
Controle
Onde aplicvel, convm que sistemas de informao redundantes sejam testados para assegurar que a
transferncia de um componente para outro componente, quando existe falha do primeiro componente,
este funciona conforme esperado.
Informaes adicionais
18 Conformidade
18.1 Conformidade com requisitos legais e contratuais
Controle
Convm que os controles especficos e as responsabilidades individuais para atender a estes requisitos
sejam definidos e documentados.
Convm que os gestores identifiquem toda a legislao aplicvel sua organizao, para atender aos
requisitos relativos ao seu tipo de negcio. Caso a organizao realize negcios em outros pases
convm que os gestores considerem a conformidade em todos esses pases.
Controle
Convm que procedimentos apropriados sejam implementados para garantir a conformidade com os
requisitos legislativos, regulamentares e contratuais relacionados com os direitos de propriedade
intelectual, e sobre o uso de produtos de software proprietrios.
Convm que as seguintes diretrizes sejam consideradas para proteger qualquer material que possa ser
considerado como propriedade intelectual:
a) divulgar uma poltica de conformidade com os direitos de propriedade intelectual que defina o uso
legal de produtos de software e de informao;
b) adquirir software somente por meio de fontes conhecidas e de reputao, para assegurar que o
direito autoral no est sendo violado;
c) manter conscientizao das polticas para proteger os direitos de propriedade intelectual e notificar
a inteno de tomar aes disciplinares contra pessoas que violarem essas polticas;
d) manter de forma adequada os registros de ativos, e identificar todos os ativos com requisitos para
proteger os direitos de propriedade intelectual;
f) implementar controles para assegurar que o nmero mximo de usurios permitidos, dentro da
licena concedida, no est excedido;
g) conduzir verificaes para que somente produtos de software autorizados e licenciados sejam
instalados;
j) cumprir termos e condies para software e informao obtidos a partir de redes pblicas;
k) no duplicar, converter para outro formato ou extrair de registros comerciais (filme, udio) outros
que no os permitidos pela lei de direito autoral;
l) no copiar no todo ou em partes, livros, artigos, relatrios ou outros documentos, alm daqueles
permitidos pela lei de direito autoral.
Informaes adicionais
Requisitos legais, regulamentares e contratuais podem colocar restries sobre a cpia de material
proprietrio. Em particular, eles podem exigir que apenas o material que desenvolvido pela
organizao ou que est licenciado ou fornecido pelo desenvolvedor para a organizao, pode ser
utilizado. Violao de direitos autorais pode levar a ao judicial e pode envolver multas e processos
criminais.
Controle
Convm que registros sejam protegidos contra perda, destruio, falsificao, acesso no autorizado e
liberao no autorizada, de acordo com os requisitos regulamentares, estatutrios, contratuais e do
negcio.
Convm que cuidados sejam tomados a respeito da possibilidade de deteriorao das mdias usadas
no armazenamento dos registros. Convm que os procedimentos de armazenamento e manuseio
sejam implementados de acordo com as recomendaes dos fabricantes.
Onde mdias eletrnicas armazenadas forem escolhidas, convm que sejam includos procedimentos
para assegurar a capacidade de acesso aos dados (leitura tanto na mdia como no formato utilizado)
durante o perodo de reteno, para proteger contra perdas ocasionadas pelas futuras mudanas na
tecnologia.
Sistemas de armazenamento de dados sejam escolhidos de modo que o dado solicitado possa ser
recuperado de forma aceitvel, dependendo dos requisitos a serem atendidos.
Convm que o sistema de armazenamento e manuseio assegure a clara identificao dos registros e
dos seus perodos de reteno, conforme definido pela legislao nacional ou regional ou por
regulamentaes, se aplicvel. Convm que este sistema permita a destruio apropriada dos
registros aps esse perodo, caso no sejam mais necessrios organizao.
Para atender aos objetivos de proteo dos registros, convm que os seguintes passos sejam tomados
pela organizao:
Informaes adicionais
Alguns registros podem precisar ser retidos de forma segura para atender a requisitos estatutrios,
regulamentares ou contratuais, bem como para apoiar as atividades essenciais do negcio. Exemplos
incluem os registros que podem ser exigidos como prova de que uma organizao opera dentro de
normas estatutrias ou regulamentares, para assegurar a defesa contra potencial ao civil ou criminal,
ou para confirmar a situao financeira de uma organizao perante os acionistas, partes externas e
auditores. A legislao nacional ou a regulamentao pode definir contedo de dados e o perodo de
tempo para a reteno de informaes.
Controle
Convm que a privacidade e proteo das informaes de identificao pessoal sejam asseguradas
conforme requerido por legislao e regulamentao pertinente, quando aplicvel.
Convm que uma poltica de dados da organizao para proteo e privacidade da informao de
identificao pessoal, seja desenvolvida e implementada. Esta poltica deve ser comunicada a todas as
pessoas envolvidas no processamento de informao de identificao pessoal.
Informaes adicionais
ISO/IEC 29100 fornece uma estrutura de alto nvel para a proteo da informao de identificao
pessoal, no mbito dos sistemas de tecnologia da comunicao e informao.
Controle
Convm que controles de criptografia sejam usados em conformidade com todas as leis, acordos,
legislao e regulamentaes pertinentes.
Convm que os seguintes itens sejam considerados para conformidade com leis, acordos e
regulamentaes relevantes:
b) restries importao e/ou exportao de hardware e software de computador que foi projetado
para ter funes criptogrficas embutidas;
Objetivo: Garantir que a segurana da informao est implementada e operada de acordo com as
polticas e procedimentos da organizao.
Controle
Convm que a anlise crtica independente seja iniciada pela direo. Tal anlise crtica independente
necessria para assegurar a contnua pertinncia, adequao e eficcia do enfoque da organizao
para gerenciar a segurana da informao. Convm que a anlise crtica inclua a avaliao de
oportunidades para melhoria e a necessidade de mudanas para o enfoque da segurana da
informao, incluindo a poltica e os objetivos de controle.
Convm que anlise crtica seja executada por pessoas independentes da rea avaliada, como por
exemplo, uma funo de auditoria interna, um gerente independente ou uma organizao de externa
especializada em tais anlises crticas. Convm que as pessoas que realizem estas anlises crticas
possuam habilidade e experincia apropriadas.
Convm que os resultados da anlise crtica independente sejam registrados e relatados para a direo
que iniciou a anlise crtica e que estes registros sejam mantidos.
Informaes adicionais
Controle
Se qualquer no conformidade for encontrada com um resultado da anlise critica, convm que os
gestores:
d) analisem criticamente ao corretiva tomada, para verificar a sua eficcia e identificar quaisquer
deficincias ou fragilidades.
Convm que os resultados das anlises crticas e das aes corretivas realizadas pelos gestores sejam
registrados e esses registros sejam mantidos. Convm que os gestores relatem os resultados para as
pessoas que esto realizando a anlise crtica independente, quando a anlise critica independente (ver
18.2.1) for realizada na rea de sua responsabilidade.
Informaes adicionais
Controle
Convm que os sistemas de informao sejam analisados criticamente, a intervalos regulares, para
verificar a conformidade com as normas e polticas de segurana da informao da organizao.
Convm que a verificao de conformidade tcnica seja analisada criticamente, preferencialmente com
o apoio de uma ferramenta automtica, a qual gera relatrios tcnicos para a interpretao do
especialistas tcnicos. Alternativamente, anlises criticas manuais (auxiliado por ferramentas de
software apropriadas, se necessrio) pode ser realizada por um engenheiro de sistemas experiente.
Se forem usados teste de invaso ou avaliaes de vulnerabilidades, convm que sejam tomadas
precaues uma vez que tais atividades podem conduzir a um comprometimento da segurana do
sistema. Convm que tais testes sejam planejados, documentados e repetidos.
Qualquer verificao de conformidade tcnica somente seja executada por pessoas autorizadas e
competentes, ou sob a superviso de tais pessoas.
Informaes adicionais
A verificao da conformidade tcnica envolve a anlise dos sistemas operacionais para garantir que
controles de hardware e software foram corretamente implementados. Este tipo anlise critica de
conformidade exige conhecimentos tcnicos especializados.
Bibliografia
[1] Diretiva ABNT, Parte 2, Regras para estrutura e redao de Documentos Tcnicos ABNT
[2] ISO/IEC 117701, Information technology Security techniques Key management Part 1:
Framework
[3] ISO/IEC 117702, Information technology Security techniques Key management Part 2:
Mechanisms using symmetric techniques
[4] ISO/IEC 117703, Information technology Security techniques Key management Part
3:Mechanisms using asymmetric techniques
[5] ISO 154891, Information and documentation Records management Part 1: General
[6] ABNT NBR ISO/IEC 200001:2011, Tecnologia da informao Gesto de servios Parte 1:
Requisitos do sistema de gesto de servios
[8] ABNT NBR ISO 22301:2013, Segurana da sociedade Sistema de gesto de continuidade de
negcios Requisitos
[9] ISO 22313:2012, Societal security Business continuity management systems Guidance
[10] ABNT NBR ISO/IEC 27001, Tecnologia da informao - Tcnicas de segurana - Sistemas de
gesto de segurana da informao Requisitos
[11] ABNT NBR ISO/IEC 27005, Tecnologia da informao Tcnicas de segurana Gesto de
riscos de segurana da informao
[12] ABNT NBR ISO/IEC 27007, Diretrizes para auditoria de sistemas de gesto da segurana da
informao
[13] ISO/IEC TR 27008, Information technology Security techniques Guidelines for auditors on
information security controls
[14] ISO/IEC 27031, Information technology Security techniques Guidelines for information and
communication technology readiness for business continuity
[15] ISO/IEC 270331, Information technology Security techniques Network security Part 1:
Overview and concepts
[16] ISO/IEC 270332, Information technology Security techniques Network security Part 2:
Guidelines for the design and implementation of network security
[17] ISO/IEC 270333, Information technology Security techniques Network security Part 3:
Reference networking scenarios Threats, design techniques and control issues
[18] ISO/IEC 270334, Information technology Security techniques Network security Part 4:
Securing communications between networks using security gateways
[19] ISO/IEC 270335, Information technology Security techniques Network security Part 5:
Securing communications across networks using Virtual Private Network (VPNs)
[20] ISO/IEC 27035, Information technology Security techniques Information security incident
management
[21] ISO/IEC 270361, Information technology Security techniques Information security for supplier
relationships Part 1: Overview and concepts
[22] ISO/IEC 270362, Information technology Security techniques Information security for supplier
relationships Part 2: Common requirements
[23] ISO/IEC 270363, Information technology Security techniques Information security for supplier
relationships Part 3: Guidelines for ICT supply chain security
[24] ISO/IEC 27037, Information technology Security techniques Guidelines for identification,
collection, acquisition and preservation of digital evidence
[26] ISO/IEC 29101, Information technology Security techniques Privacy architecture framework