31
MINISTÉRIO PÚBLICO DA FEDERAL Boletim de Serviço – Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004. SUMÁRIO Atos do Procurador-Geral da República....................01 Secretaria de Recursos Humanos................................38 Expediente..................................................................91 ATOS DO PROCURADOR-GERAL DA REPÚBLICA Portaria nº 627, de 20 de outubro de 2004 O PROCURADOR-GERAL DA REPÚBLICA, no uso das atribuições que lhe conferem o artigo 127 da Constituição Federal e o inciso XX do artigo 49 da Lei Complementar nº 75, de 20 de maio de 1993, resolve: Art. 1º - Ficam aprovados a Política de Segurança do Ministério Público Federal, assim como os Planos Diretores de Segurança Física e de Segurança de Tecnologia da Informação, na forma dos Anexos I, II e III desta Portaria. Art. 2º - O Procurador-Geral da República baixará os atos que se fizerem necessários à operacionalização das normas elencadas no artigo 1º. Art. 3º - A implantação da Política de Segurança do Ministério Público Federal e dos Planos Diretores de Segurança Física será realizada de modo gradativo. Art. 4º - Esta Portaria entra em vigor na data de sua publicação. ANEXO I DA PORTARIA PGR Nº 627/2004 POLÍTICA DE SEGURANÇA DO MPF Índice 1. Data efetiva 2. Preâmbulo 3. Objetivos da Política 4. Declarações de Princípios da Política 5. Aplicação 6. Responsabilidade 7. Estrutura de gerenciamento e responsabilidades 8. Definições 9. Documentação de suporte 10. Exigências 10.6 Programa de Segurança 10.7 Compartilhamento de Informações e outros ativos 10.8 Segurança fora das instalações ou instalações compartilhadas 10.9 Contratação 10.10 Treinamento da Segurança, conscientização e diretivas 10.11 Identificação de bens 10.12 Gerenciamento de Risco 10.13 Limitações de Acesso 10.14 Defesa da Segurança - Verificação de Confiabilidade 10.15 Proteção dos empregados 10.16 Segurança Física-Material 10.17 Segurança de Tecnologia de Informações 10.18 Segurança em Situações de emergência e em situações de escalada de ameaças

MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

Embed Size (px)

Citation preview

Page 1: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MINISTÉRIO PÚBLICO DA FEDERALBoletim de Serviço – Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004.

SUMÁRIO

Atos do Procurador-Geral da República....................01Secretaria de Recursos Humanos................................38 Expediente..................................................................91

ATOS DO PROCURADOR-GERAL DA REPÚBLICA

Portaria nº 627, de 20 de outubro de 2004

O PROCURADOR-GERAL DA REPÚBLICA, no uso das atribuições que lhe conferem o artigo 127 daConstituição Federal e o inciso XX do artigo 49 da Lei Complementar nº 75, de 20 de maio de 1993, resolve:

Art. 1º - Ficam aprovados a Política de Segurança do Ministério Público Federal, assim como os PlanosDiretores de Segurança Física e de Segurança de Tecnologia da Informação, na forma dos Anexos I, II e III destaPortaria.

Art. 2º - O Procurador-Geral da República baixará os atos que se fizerem necessários àoperacionalização das normas elencadas no artigo 1º.

Art. 3º - A implantação da Política de Segurança do Ministério Público Federal e dos Planos Diretoresde Segurança Física será realizada de modo gradativo.

Art. 4º - Esta Portaria entra em vigor na data de sua publicação.

ANEXO I DA PORTARIA PGR Nº 627/2004

POLÍTICA DE SEGURANÇA DO MPF

Índice1. Data efetiva2. Preâmbulo3. Objetivos da Política4. Declarações de Princípios da Política5. Aplicação6. Responsabilidade7. Estrutura de gerenciamento e responsabilidades8. Definições9. Documentação de suporte10. Exigências10.6 Programa de Segurança10.7 Compartilhamento de Informações e outros ativos10.8 Segurança fora das instalações ou instalações compartilhadas10.9 Contratação10.10 Treinamento da Segurança, conscientização e diretivas10.11 Identificação de bens10.12 Gerenciamento de Risco10.13 Limitações de Acesso10.14 Defesa da Segurança - Verificação de Confiabilidade10.15 Proteção dos empregados10.16 Segurança Física-Material10.17 Segurança de Tecnologia de Informações10.18 Segurança em Situações de emergência e em situações de escalada de ameaças

Page 2: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 2

10.19 Plano de Continuidade de Atividades10.20 Investigação de Incidentes de Segurança10.21 Sanções11. Monitoração12. Revisão13. Referências14. PesquisasAnexo "A" – ResponsabilidadesAnexo "B" - Glossário

1. Data10 de agosto de 20042. Preâmbulo2.1 - O Ministério Público Federal depende de seu pessoal e patrimônio para garantir a correta realização das missõesque lhes foram conferidas pela Constituição da República. Por essa razão, o Ministério Público Federal deve gerir taisrecursos com diligência e adotar as medidas apropriadas para as suas corretas proteções.2.2 – Ameaças de ofensas ao pessoal e patrimônio do Ministério Público Federal incluem violência contra membros eservidores, ao patrimônio, acesso não autorizado, subtração de bens e informações, fraude, vandalismo, fogo,desastres naturais, falhas técnicas e danos acidentais. As ameaças de ciberataques e atividades maliciosas através daInternet são comuns e podem causar severos danos aos serviços eletrônicos e áreas sensíveis.2.3 -Ameaças aos interesses institucionais, como atividades criminais transnacionais, atividades de inteligências degrupos investigados e terrorismo, continuam a evoluir como resultado das mudanças ocorridas tanto no cenárionacional quanto internacional.2.4 - A Política de Segurança do Ministério Público Federal (PSMPF) prescreve a aplicação de salvaguardas parareduzir o risco de ano. A PSMPF é projetada para proteger os recursos humanos, preservar a confiabilidade,integridade, disponibilidade e o valor do patrimônio e assegurar a continuidade da prestação das atividades doMinistério Público Federal.2.5 – Desde que o Ministério Público Federal depende extensivamente da Tecnologia da Informação (TI) para proverseus serviços, esta política enfatiza a necessidade das mais diversas unidades do Ministério Público Federal monitorarsuas operações eletrônicas.2.6 - Esta política complementa outras políticas de gerenciamento de recursos humanos no âmbito do MinistérioPúblico Federal.3. OBJETIVOSDar suporte aos interesses e objetivos institucionais do Ministério Público Federal através da proteção dos recursoshumanos e patrimônio e assegurando a continuidade na realização das atividades.4. Declaração de Princípios4.1 – Membros e servidores sob ameaças de violência devem ser protegidos de acordo com requisitos básicos desegurança e submetidos a contínua avaliação de risco.4.2 – Patrimônio deve ser protegido de acordo com os requisitos básicos de segurança e submetidos a continuaavaliação de risco.4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através de requisitosbásicos de segurança, incluindo um plano de continuidade de atividades e gerenciamento contínuo dos riscos.5. Aplicação5.1 - Esta política se aplica a todas as Unidades do Ministério Público Federal.5.2 – Esta política também se aplica a qualquer comissão designada pelo Procurador-Geral da República.6. Responsabilidades6.1 – Os administradores são os responsáveis pela proteção dos recursos humanos e bens em suas áreas deresponsabilidade e pela implementação desta política.7. Estrutura de Gerenciamento e responsabilidades7.1 – Estrutura de gerenciamento e responsabilidades encontram-se no anexo A.8. Definições8.1 – Definições e conceitos encontram-se no anexo B.9. Documentação de suporte9.1 – Esta política é complementada por:(a) Plano de Segurança das diversas unidades do Ministério Público Federal. O Plano de Segurança contem as

medidas obrigatórias e recomendadas para dirigir e guiar a implementação desta política.

Page 3: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 3

(b) Documentação técnica, dirigida e coordenada pelo Centro de Pesquisa e Segurança Institucional paracomplementar as normas operacionais. Essa documentação inclui normas técnicas de segurança, especificações,melhores práticas e manuais desenvolvidos e emitidos pelos responsáveis pela segurança.

10. Exigências10.1 – As Unidades do Ministério Público Federal deverão cumprir as exigências desta política e as normasoperacionais e documentação técnica associadas.10.2 – Essas exigências são baseadas na avaliação integrada das ameaças e riscos contra os interesses institucionaisassim como contra os recursos humanos e patrimônio do Ministério Público Federal.10.3 – As Unidades do Ministério Público Federal deverão conduzir suas próprias avaliações de ameaças e riscos paradeterminar a necessidade de proteção seguindo uma escala de níveis.10.4 - As exigências desta política complementam outras medidas do Ministério Público Federal no gerenciamento desituações de emergência (e.g., incêndio, ameaças de bomba, materiais perigosos, falta de energia, evacuação eemergências civis).10.5 A Procuradoria-Geral da República orientará as Unidades na implementação de níveis mais elevados desegurança em situações de emergência e nos casos de aumento do número de ameaças.

10.6 Programa de Segurança

10.6.1 – As Unidades, aqui entendidas as Procuradorias da República nos Estados e as Procuradorias Regionais daRepública, deverão nomear um Assessor de Segurança para estabelecer e executar um programa de segurança queassegure a coordenação de todas as atividades de segurança em suas áreas de atuação e a implementação dasexigências desta política.10.6.2 – Essas funções incluem atividades de administração em geral (procedimentos, treinamento e conscientização,identificação de patrimônio, gerenciamento de situações de risco, compartilhamento de informações e bens),limitações de acesso, verificação de confiabilidade, segurança física, proteção dos recursos humanos, segurança detecnologia das informações, segurança em situações de emergência ou de escalada de ameaças, plano de continuidadede atividades, segurança na contratação e investigação de incidentes de segurança.10.6.3 – Dada a importância deste papel, a indicação do Assessor de Segurança deverá recair em pessoa comsuficiente experiência em assuntos de segurança e que possua

(1) Uma reputação de integridade e profissionalismo, assim como a habilidade de manter um alto grau deintegridade no trabalho;

(2) Compromisso, vontade e a habilidade de obter conhecimento necessário para o desempenho das funçõesinstitucionais do Ministério Público Federal, assim como para proteger os direitos e garantias individuais.

(3) Compromisso com as declarações de princípios e políticas apresentados neste documento.(4) Um histórico que demonstre espírito de liderança e habilidade;(5) Potencial para ganhar o respeito dentro do Centro de Pesquisas e Segurança Institucional e dos demais

servidores, latu sensu, da Instituição.(6) A habilidade de trabalhar em equipe; e;(7) A habilidade de trabalhar sob pressão.

10.6.4 – O Assessor de Segurança deve ser posicionado na estrutura de modo a prover aconselhamento a todaUnidade e orientar a alta direção nos assuntos de suas atribuições.

10.7 Compartilhamento de informações e outros bens

10.7.1 – As Unidades do Ministério Público Federal devem seguir esta política quando compartilhar informações ebens com outros órgãos do Governo (incluindo estrangeiros, federal, estaduais ou municipais), organizaçõesinternacionais, educacionais ou privadas.10.7.2 – Nessas situações, as Unidades deverão desenvolver negociações que demarquem as responsabilidades na áreade segurança, as salvaguardas a serem aplicadas, os termos e condições para a participação continuada.10.7.3 – As Unidades deverão tratar informações e outros bens recebidos de governos (incluindo governosestrangeiros, governo federal, estadual e municipal), organismos internacionais (e.g., ONU), organizaçõeseducacionais e do setor privado, obedecendo aos acordos mantidos entre as partes envolvidas.10.7.4 – Unidades que dividem infra-estrutura de gerenciamento de informações e tecnologia das informações, paraatividades on-line e outros propósitos, devem adequá-las aos padrões de segurança estabelecidos para essa infra-estrutura.

Page 4: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 4

10.8 Segurança fora de áreas e instalações do MPF e em prédios de uso misto.

10.8.l –Normas especiais de segurança deverão ser desenvolvidas em consulta com os demais interessados nasocasiões em que a Unidade do MPF estiver instalada em prédios não destinados exclusivamente às suas atividades.10.8.2 – Poderão ser impostas restrições a atividades a serem desenvolvidas em áreas particularmente perigosas.10.8.3 – Para a salvaguarda de assuntos, documentos, bens ou áreas sensíveis deverão ser estabelecidas limitações econdições de acesso.10.8.4 – Nas viagens para áreas particularmente perigosas, informações, medidas específicas de segurança elimitações poderão ser requeridas à Divisão de Segurança Orgânica do Centro de Pesquisas e Segurança Institucional.

10.9 Contratação

10.9.1 – Esta política se aplica igualmente ao processo de contratação do Ministério Público Federal. A autoridadecontratante deverá observar as exigências desta política, as normas de segurança na contratação e documentaçãotécnica.10.9.2 – A Autoridade contratante deverá:(a) Assegurar o correta avaliação de confiabilidade de organizações privadas e indivíduos que necessitem ter acesso a

informações e a bens protegidos e classificados, conforme especificado nas normas de segurança.

(b) Assegurar a proteção de bens do Ministério Público Federal, incluindo sistemas de tecnologia da informação.

(c) Especificar as necessárias exigências de segurança nos termos e condições de qualquer documento contratual.

10.10 Treinamento de Segurança, conscientização e instruções

10.10.1 – As Unidades do MPF devem:(a) Assegurar que os indivíduos que possuam deveres específicos de segurança recebam treinamento apropriado e

atualizado.(b) Possuir um programa de conscientização de segurança que informe e regularmente lembre os usuários de suas

responsabilidades, questões e preocupações na proteção de pessoas, áreas e instalações do Ministério PúblicoFederal.

(c) Instruir usuários a respeito de privilégios de acesso e proibições relacionadas com a sua credencial de segurançaantes do exercício de seus deveres ou quando exigido em ciclo de atualização.

10.11 Identificação de Bens

10.11.1 – Sigilo

As Unidades deverão identificar informações e outros ativos quando a sua revelação indevida puder causar danos a:(a) Interesses institucionais do Ministério Público Federal. Essas informações devem ser classificadas e

categorizadas em escalas de potencialidade danosa (dano: “Confidencial”; dano sério: “Sensível”; danoexcepcionalmente grave: “Altamente Sensível”).

(b) Interesses privados ou não institucionais. Tais informações são protegidas. Devem ser classificadas ecategorizadas conforme a potencialidade danosa (baixo: “Restrito”; médio e alto: “Reservado”).

10.11.2 – Disponibilidade, integridade e valor

Unidades devem identificar e categorizar bens, especialmente serviços críticos, baseado em graus de dano (baixo,médio, alto) que podem ser razoavelmente esperados como resultado do comprometimento da disponibilidade ouintegridade. As Unidades devem considerar o valor dos ativos na determinação de danos. Para a indicação do nível deproteção, as Unidades deverão identificar os serviços críticos quanto a disponibilidade e propósitos de integridade.

10.12 Gerenciamento de Risco

10.12.1 - Unidades devem conduzir avaliação de ameaças e riscos para determinar a necessidade de proteção além dasnecessidades básicas de segurança.10.12.2 - As Unidades devem monitorar as situações de risco continuamente para a eventualidade de qualquermudança na escalada de ameaças e fazer qualquer ajustamento necessário no sistema de segurança para manter emníveis aceitáveis o risco e o equilíbrio entre as necessidades operacionais e a segurança.10.12.3 – A avaliação de ameaças e risco envolve:

Page 5: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 5

(a) Estabelecimento do alcance da avaliação e identificação dos membros, servidores e bens a serem protegidos.(b) Individualização das ameaças aos membros, servidores e patrimônios do Ministério Público Federal e avaliação

da probabilidade e impacto da ocorrência de ameaça.(c) Avaliação do risco baseado na existência e adequação das salvaguardas e vulnerabilidades.(d) Implementação de qualquer salvaguarda suplementar que reduza o risco a um nível aceitável.

10.13 Limitações de Acesso

10.13.1 – As Unidades deverão limitar o acesso a informações e outros bens classificados do Ministério PúblicoFederal às pessoas que possuam a necessidade de conhecer a informação e que possuam o nível adequado desegurança.10.13.2 – Para ampliar as necessidades, as Unidades também deverão limitar o acesso a outros bens exigindosalvaguardas adicionais para a disponibilidade, integridade e manutenção do valor. Isto inclui assegurar que nenhumindivíduo poderá independentemente controlar todos os aspectos de um processo ou sistema.

10.14 Defesa da Segurança – Verificação da Confiabilidade

10.14.1 - O Ministério Público Federal deve assegurar que pessoas com acesso a informações e bens institucionais sãodignas de confiança. Para segurança institucional, o MPF deve assegurar a lealdade de membros e servidores comocondição para proteger a Instituição contra atividades de inteligência e terrorismo.10.14.2 - Especial cuidado deve ser tomado para assegurar a continuada confiabilidade e lealdade de membros eservidores e prevenir atividades infiltradas e divulgação não autorizada de informações classificadas e protegidas porindivíduos em posição de confiança.10.14.3 – As Unidades deverão assegurar que, antes de iniciar suas atividades, as pessoas que exijam:(a) Acesso a bens do MPF sejam submetidas a checagem de confiabilidade.(b) Acesso a informações e bens classificados possuam status adequado de confiabilidade, sejam submetidos a

avaliação de segurança e recebam permissão de segurança adequada ao nível. Isto inclui visitantes e terceirizadosque trabalhem na Unidade. Certas limitações às permissões de segurança podem ser impostas como especificadonas normas de defesa da segurança (checagem de confiabilidade).

(c) Acesso a áreas e instalações que são críticas ou a áreas restritas possuam a permissão de acesso adequada aolocal.

10.14.4 – As Unidades também deverão:(a) Tratar as pessoas de maneira cortês e imparcial dando a elas a oportunidade de se explicar antes que alguma

decisão seja tomada.(b) Assegurar que os Administradores permaneçam vigilantes e atuem diante de qualquer nova informação que possa

colocar em questão a confiabilidade ou lealdade individual.(c) Atualizar o status de confiabilidade dos dispositivos de segurança regularmente.(d) Revisar, revogar, suspender ou diminuir o status de confiabilidade ou dispositivo de segurança.

10.14.5 – Poderá ser delegada a um Assessor de Segurança atribuições para conceder ou negar o status deconfiabilidade. O responsável pela segurança da Unidade poderá delegar ao Assessor a concessão de permissão deacesso. O Assistente somente poderá negar, revogar ou suspender permissão de acesso com a anuência doresponsável pela Segurança e do Chefe da Unidade.

10.15 Proteção de Membros e Servidores

10.15.1 – as Unidades são responsáveis pela saúde e segurança de membros e servidores no trabalho. Essaresponsabilidade abrange as situações em que membros e servidores estejam sob ameaças de violência em decorrênciade suas atuações funcionais ou em decorrência de situações às quais foram expostos. Essas situações incluem, masnão são a elas limitadas, a cartas e ligações telefônicas ameaçadoras, a recepção de substâncias potencialmenteperigosas, armadilhas e atentados.10.15.2 – as Unidades devem possuir mecanismos para:(a) Identificar, proteger e dar suporte a membros e servidores sob ameaças de violência baseado em avaliação da

ameaça e risco de situações específicas.(b) Em certos casos, o MPF deve estender a identificação, proteção e suporte à família de membros e servidores,

inclusive, e, sempre baseado em avaliação da ameaça e risco de situações específicas, promover a remoção dafamília de membros e servidores para localidade segura.

(c) Se for o caso, relatar incidentes ao Procurador-Geral da República, aos recursos humanos, à equipe de segurançae à autoridade policial.

Page 6: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 6

(d) Prover informação, treinamento e aconselhamento aos membros e servidores.(e) Manter base de arquivos de incidentes relatados.

10.16 Segurança Física

10.16.1 – A segurança física envolve o adequado planejamento das instalações e o uso de medidas para retardar eprevenir o acesso não autorizado ao patrimônio do Ministério Público Federal.10.16.2 – A segurança física inclui medidas para deter a tentativa ou o acesso não autorizado e ativar a respostaapropriada. A segurança física também provê medidas para a salvaguarda de membros e servidores da violência.10.16.3 – as Unidades devem assegurar que o sistema de segurança esteja totalmente integrado ao processo deplanejamento, seleção, projeção e modificação das instalações.10.16.4 – As Unidades devem:(a) Selecionar, projetar e modificar suas instalações de modo a facilitar o controle de acesso.(b) Demarcar áreas de acesso restrito e ter instaladas barreiras, sistemas de segurança e equipamentos baseados em

avaliação de ameaças e riscos.(c) Incluir as necessárias especificações de segurança no planejamento, solicitação de propostas e documentos

sensíveis.(d) Assegurar que todos, membros e servidores, atendidas as particularidades de cada Unidade e as normas

operacionais de segurança física, estejam sujeitos a controle de acesso.

10.16.5 – as Unidades também devem assegurar o seguro arquivamento, transmissão e disposição de informaçõesclassificadas ou protegidas em todas as suas formas, de acordo com as normas de segurança física exigidas. Quandoembasadas em uma avaliação de ameaça ou situação de risco, as Unidades também devem garantir o depósito seguro,transmissão ou disposição de outros bens.10.16.6 – Impõe-se às Unidades a contínua revisão das medidas de segurança física de modo a se adequar àsmudanças nos níveis de ameaça e tirar vantagem de novas tecnologias.

10.17 Segurança de Tecnologia de Informações

10.17.1 – Os sistemas de informações devem estar protegidos contra o desenvolvimento de ameaças que rapidamentepossam comprometer o sigilo, integridade, disponibilidade, possibilidade de uso e valor.10.17.2 – Para defesa contra as ameaças mencionadas no item anterior, as Unidades deverão estar dotadas deestratégia de Segurança de Tecnologia de Informações (STI) adequada às mudanças nas condições ameaçadoras, quepodem ser rápidas, e dar suporte à continua realização das atividades. Isto significa que as Unidades devem aplicarcontroles básicos de segurança, monitorar continuamente o fluxo de atividades, rastrear e analisar ameaças ao sistemade tecnologia de informações da Unidade e estabelecer uma resposta ao incidente e a continuidade dos mecanismos deTecnologia de Informação.

10.17.3 – as Unidades devem assegurar que a Segurança de Tecnologia de Informações está integrada a cada estágiono ciclo de vida de desenvolvimento ou aquisição do sistema de informações. Exigências de segurança e recursosrelacionados devem estar identificados e incluídos no planejamento, requisição de propostas e documentos sensíveispara projetos de Tecnologia de Informações.10.18.4 – Atuando em conformidade com as normas técnicas e operacionais da Segurança de Tecnologia deInformações, as Unidades estarão mais bem preparadas para prevenir, detectar, reagir e recuperar incidentes.

10.18.5 Prevenção

10.18.5.1 – Para prevenir o comprometimento dos sistemas de tecnologia de informações, as Unidades deverãoimplementar controles básicos de segurança e qualquer controle adicional cuja necessidade se verifique por meio daavaliação de ameaças e situações de risco.10.18.5.2 – Esses controles e as atribuições e responsabilidades de membros e servidores devem estar claramentedefinidos, documentados e comunicados a Administração.10.18.5.3 – Para assegurar o cumprimento dessa política, as Unidades deverão:(a) Certificar e credenciar os sistemas de tecnologia de informações antes da operação e sujeitá-los, incluindo

salvaguardas de segurança associadas, para repercutir as configurações das práticas de gerenciamento.(b) Conduzir avaliações periódicas do sistema de segurança, incluindo avaliação das mudanças de configuração

conduzidas nas rotinas básicas.(c) Periodicamente buscar revisão por terceiros, de modo a se ter uma avaliação independente.

Page 7: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 7

10 .18.6 Detecção

18.18.6.1 – Em decorrência do fato de que os serviços podem degradar rapidamente em conseqüência de incidentesenvolvendo computadores, desde simples lentidão até completa paralisação, as Unidades deverão continuamentemonitorar as operações de seus sistemas e detectar anomalias nos níveis de prestação do serviço.

10.18.7 Resposta

10.18.7.1 – as Unidades deverão:(a) No contexto de investigação de incidentes de segurança, estabelecer mecanismos de resposta efetiva a incidentes

de Segurança de Tecnologia de Informações e trocar informações com a Secretaria de Informática e o Núcleo deSegurança de Tecnologia da Informação do Centro de Pesquisa e Segurança Institucional num curto espaço detempo.

(b) Designar um ponto seguro de Tecnologia de Informações para comunicações na eventualidade de ser necessáriauma resposta ao incidente no âmbito de todo o Ministério Público Federal.

10.18.7.2 – Para prevenir a degradação culposa das condições de segurança de outra Unidade, conduzir atividades desegurança, incluindo resposta a incidente, de maneira a reconhecer que o MPF é, na verdade, uma única entidadeinterconectada.

10.18.8 Recuperação

10.18.8.1– Para assegurar a atual disponibilidade de serviços críticos, as Unidades deverão desenvolver Planode Continuidade de Tecnologia de Informações como parte de planejamento-geral da continuidade erecuperação de atividades.

10.19 Segurança em situações de emergência e em situações de escalada de ameaças

10.19.1 – as Unidades deverão desenvolver planos e procedimentos para aumentar o nível de segurança nos casos desituações emergenciais ou de aumento de ameaças. A Procuradoria-Geral da República, por meio da Centro dePesquisa e Segurança Institucional, poderá orientar as Unidades a aumentar o nível de segurança.10.19.2 – As Unidades devem coordenar esses planos com outros planos de prevenção e resposta a situações deemergência (e.g., incêndio, ameaças de bomba, materiais perigosos, falta de energia, evacuação, emergências civis).

10.20 Plano de Continuidade das Atividades

10.20.1 – Serviços críticos e bens relacionados devem permanecer disponíveis e em condições de assegurar a saúde,proteção, segurança e bem estar de membros e servidores, assim como assegurar o efetivo funcionamento dasatividades e evitar prejuízos materiais ao Ministério Público Federal.10.20.2 – as Unidades do MPF deverão estabelecer planos de continuidade das atividades (PCA) para prover de formacontinuada a disponibilidade de serviços e bens críticos e outros serviços e bens em decorrência de avaliação deameaças e situações de risco.10.20.3 – O programa deve incluir os seguintes elementos:

(a) Dentro do contexto do programa de segurança da unidade e da organização, a estrutura de direção estabelecendoatribuições e responsabilidades pelo programa e para o desenvolvimento e aprovação do plano de continuidadedas atividades.

(b) Dentro do contexto de identificação de bens, uma análise de impacto que identifique e priorize os serviços e benscríticos da Unidade.

(c) Planos, medidas e arranjos que assegurem a contínua disponibilidade de serviços e bens críticos e, quandorecomendado pela análise de ameaças e situações de risco, de qualquer outro bem ou serviço.

(d) Atividades para monitorar o nível de alerta e preparação de toda a Unidade.(e) Provisão de revisão continuada, teste e auditoria do plano de continuidade das atividades.

10.21 Investigação de Incidentes de Segurança

10.21.1 – Através de uma efetiva notificação e investigação dos incidentes de segurança, vulnerabilidades poderão serdeterminadas e os riscos de ocorrências futuras reduzidos.

Page 8: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 8

10.21.2 – as Unidades deverão desenvolver rotinas para a notificação e investigação de incidentes de segurança eadotar ações corretivas.10.21.3 – As Unidades também deverão relatar:(a) A ocorrência de fatos que em tese constituam crimes à Autoridade Policial apropriada.(b) Incidentes envolvendo ameaças aos interesses institucionais do MPF ao Procurador-Geral da República.(c) Incidentes e ameaças que afetem a disponibilidade de bens e serviços críticos à Chefia Imediata e ao Secretário-

Geral do Ministério Público Federal para adoção de medidas de proteção da infra-estrutura e preparativos deemergência.

(d) Incidentes que possam ser considerados graves ou envolvam dano à saúde de membros ou servidores aoProcurador-Geral da República.

10.22 Sanções

10.22.1 – as Unidades devem aplicar sanções em resposta a incidentes de segurança quando decorrentes de dolo ou danão observância do dever de cuidado.

11. Monitoração11.1 – as Unidades devem conduzir atividades de monitoração e auditorias internas de seus programas de segurança.Os resultados das auditorias internas devem ser relatados ao Procurador-Geral da República.11.2 – A Procuradoria-Geral da República, com a assistência das Unidades, produzirá relatório acerca da eficácia dapolítica.

12. Revisão12.1 – Esta política de segurança será revista dentro de 3 anos.

13. Referencias13.1 – A Autoridade desta política deriva das disposições do artigo 49, incisos XX e XXII, da Lei Complementar nº75/9314.1 – Normas relevantes para esta política incluem as normas operacionais emanadas do Centro de Pesquisas eSegurança Institucional.

14. FINAISDúvidas acerca desta política poderão ser dirigidas ao Centro de Pesquisas e Segurança Institucional. Parainterpretação e homogeneidade na aplicação dessa política recomenda-se contactar o Centro de Pesquisas e SegurançaInstitucional.Centro de Pesquisas e Segurança Institucional4º Andar, bloco B, Edifício Sede da Procuradoria-Geral da RepúblicaBrasília - DF, 70.050-900Telefone: (61) 3031-6129 ou 3031-6126, 3031-6130 ou 3031-6125Facsimile: (61) 3031-6253Anexo "A" – Responsabilidades

1. Procurador-Geral da República

1.1 – O Procurador-Geral da República aprova a Política de Segurança do Ministério Público Federal.

2. Divisão de Segurança Orgânica

2.1 – Como órgão central de assuntos de segurança a Divisão de Segurança Orgânica do Centro de Pesquisas eSegurança Institucional é responsável por:(a) Desenvolver e atualizar a Política de Segurança do Ministério Público Federal.(b) Oferecer diretrizes estratégicas, liderança, aconselhamento e assistência em questões de segurança.(c) Em consulta com as Unidades, desenvolver padrões operacionais e documentos técnicos para a administração da

política, defesa da segurança (avaliação de confiabilidade), proteção de membros e servidores, segurança ememergências e aumento na escalada de ameaças, plano de continuidade de atividades, investigação de incidentesde segurança e outros assuntos relacionados que forem exigidos.

Page 9: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 9

(d) Dirigir e coordenar o desenvolvimento de normas operacionais e documentação técnica para segurança física,segurança dos recursos humanos, segurança de tecnologia de informações e segurança na contratação.

(e) Coordenar o oferecimento de treinamento de segurança e conscientização em conjunto com a Secretaria deRecursos Humanos e as demais Unidades do MPF.

(f) Coordenar pesquisas e desenvolvimentos na área de segurança.(g) Oferecer política para gerenciamento de informações estratégicas, estrutura de Tecnologia de Informações em

suporte às atividades e objetivos institucionais do Ministério Público Federal, incluindo serviços comuns detecnologia de informação e credenciamento comum de infra-estrutura.

(h) Monitorar e relatar ao Procurador-Geral da República, com a assistência das Unidades do MPF a implementaçãoda política e o estado da segurança no Ministério Público Federal.

(i) Desenvolver e ocupar-se com a estratégia que capacitará o Ministério Público Federal a identificar, recrutar,manter e continuamente preparar profissionais de segurança.

(j) Emitir notas sobre a implementação da política de segurança e assessoramento.

3. Órgãos parceiros ou conveniados

(a) Várias forças públicas podem oferecer assistência e diretrizes ao Ministério Público Federal na implementação daPolítica de Segurança, assim como em relação a sua efetividade e ao estado da segurança do Ministério PúblicoFederal.

(b) Essas forças também podem revisar e recomendar normas operacionais de segurança e documentações técnicaspara aprovação pela autoridade apropriada.

4. Órgãos de Segurança Responsáveis

4.1 – No cumprimento desta Política de Segurança impõe reconhecer que certos órgãos possuem responsabilidadesespecíficas.4.1 Centro de Pesquisas e Segurança Institucional

4.1.1 – Como parte no seu papel de segurança e inteligência, o Centro de Pesquisas e Segurança Institucional – CPSI -é responsável por:(a) Investigar e analisar ameaças físicas e lógicas à segurança do Ministério Público Federal, como definido no ato de

criação, e oferecer aconselhamento relacionados ao tema. Essas ameaças incluem espionagem e sabotagem,influência de pessoas hostis ao Ministério Público sobre os recursos humanos e violência politicamentemotivada.

(b) Oferecer assistência na área de inteligência, inclusive avaliação de ameaças de risco.(c) Conduzir investigações e oferecer avaliação de segurança quando requisitado pelos órgãos para o processamento

das falhas de segurança.

4.2 Núcleo de Segurança de Tecnologia da Informação

O Núcleo de Segurança de Tecnologia da Informação é a autoridade técnica na área de criptografia e segurança detecnologia de informações sendo responsável por:(c) Em consulta com as outras Unidades, desenvolver normas operacionais e documentação técnica relacionada com

a inteligência dos sinais, com a visão que lhe empresta a presente Política, segurança das comunicações esegurança de tecnologia de informações em termos de certificação do sistema e credenciamento, analises deriscos e vulnerabilidades, avaliações de produtos e analises da segurança de sistemas e redes;

(d) Prover assistência às Unidades naquilo que se relacionar com as normas operacionais e documentação técnica porele desenvolvidas.

(e) Prover serviços de engenharia de segurança, assistência técnica e operacional para o planejamento,implementação e operação dos sistemas de tecnologia de informações e elementos de infra-estrutura.

(f) Desenvolver e prover treinamento especializado em inteligência dos sinais, com a visão que lhe empresta apresente Política, e segurança de tecnologia de informações, especialmente no que se refere a segurança dascomunicações, vulnerabilidades de redes e salvaguardas técnicas relevantes.

(g) Testar, inspecionar e avaliar produtos de tecnologia de informações e sistemas visando identificar riscos,vulnerabilidades e conduzir o desenvolvimento e pesquisas técnicas relacionadas.

(h) Avaliar e relatar a aplicação das salvaguardas para a segurança das comunicações e tecnologia de informações,por solicitação ou em cumprimento de normas de segurança.

(i) Gerenciar a distribuição de inteligência de sinais, equipamentos de criptografia, publicações disponíveis ematerial essencial.

Page 10: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 10

4.6 Secretaria-Geral do Ministério Público Federal

4.6.1 – Como parte de seu papel no oferecimento de liderança na proteção da infra-estrutura e gerenciamento efetivodas situações de emergência, a Secretaria-Geral do Ministério Público Federal é responsável por:(a) Em conjunto com o Centro de Pesquisas e Segurança Institucional desenvolver padrões operacionais e

documentação técnica relacionada com a proteção e segurança das redes críticas, sistemas de informações eoutros bens críticos do Ministério Público Federal.

(b) Assistir a Divisão de Segurança Orgânica no desenvolvimento do Plano de Continuidade das Atividades e, com aAssistência da Divisão de Segurança Orgânica, oferecer assessoramento às Unidades do MPF nodesenvolvimento e manutenção dos planos de continuidade das atividades.

(c) Por suas secretarias, oferecer assessoramento às Unidades do MPF no que diz respeito à proteção das redes decomunicações e de dados, sistemas de informações e infra-estruturas que sejam essenciais ao Ministério PúblicoFederal.

(d) Por suas secretarias, assistir as Unidades do MPF na identificação e demarcação de seus bens críticos, nacondução da avaliação de vulnerabilidades desses bens e oferecendo analise-geral das vulnerabilidades enecessidades dos bens críticos do Ministério Público Federal.

(e) Por suas secretarias, atuar como órgão central do Ministério Público Federal para:

• Divulgação departamental de ameaças reais ou iminentes e de incidentes que potencialmente possam afetar asredes, sistemas de informações e outros bens e infra-estruturas essenciais ao funcionamento do Ministério PúblicoFederal;

• Monitorar e analisar ciberataques e ameaças contra redes do Ministério Público Federal• Divulgar alertas, avisos e outras informações e conselhos às unidades relacionadas com essas ameaças ou

incidentes;• Coordenar resposta a ameaças físicas ou cibernéticas ou a incidentes que afetem o funcionamento do Ministério

Público Federal;• Responder às solicitações das Unidades do Ministério Público Federal para aconselhamentos técnicos específicos,

orientações e informações a respeito de da prevenção de incidentes cibernéticos, resposta e recuperação.(f) Em cooperação com outras Unidades do Ministério Público Federal desenvolver e promover programas

educativos, de treinamento e de conscientização.(g) Em colaboração com outras Unidades do Ministério Público Federal, prover capacidade de desenvolvimento e

pesquisa para contribuir com a segurança de redes essenciais, sistemas de informações e outros bens doMinistério Público Federal.

4.8 Secretaria de Administração

Como uma Secretaria para contratação, gerenciamento dos bens do Ministério Público Federal a Secretaria deAdministração é responsável por:(a) Em consulta com a Secretaria-Geral do Ministério Público Federal e outras Unidades, desenvolver padrões

operacionais e documentação técnica para a segurança na contratação.(b) Administrar o Programa de Segurança segundo a Política de Segurança do Ministério Público Federal.(c) Prover aconselhamento às Unidades seguindo os padrões operacionais e documentação técnica para a segurança

na contratação.(d) Desenvolver e prover treinamento para a segurança dos contratos.(e) Manter base de dados das organizações do setor privado e de indivíduos que estejam autorizados a ter acesso a

bens do Ministério Público Federal.(f) Garantir obediência à Política de Segurança nas contratações realizadas pelas demais Unidades do MPF e permitir

acesso aos bens do MPF.(g) Quando sob a custódia da Unidade, garantir a provisão de segurança básica da edificação.4.9 – Secretaria de Informática

Como uma Secretaria para contratação e gerenciamento dos bens e serviços do Ministério Público Federalrelacionados com tecnologia de informações e telecomunicações, a Secretaria de Informática é responsável por:

(h) Em consulta com a Secretaria-Geral do Ministério Público Federal e outras Unidades, desenvolver padrõesoperacionais e documentação técnica para a segurança na contratação em sua área específica de atuação.

(i) Administrar o Programa de Segurança segundo a Política de Segurança do Ministério Público Federal.

Page 11: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 11

(j) Prover aconselhamento às Unidades seguindo os padrões operacionais e documentação técnica para a segurançana contratação.

(k) Desenvolver e prover treinamento para a segurança dos contratos.(l) Manter base de dados das organizações do setor privado e de indivíduos que estejam autorizados a ter acesso a

bens do Ministério Público Federal.(m) Garantir obediência à Política de Segurança nas contratações realizadas pelas demais Unidades do MPF e permitir

acesso aos bens do MPF.(n) Garantir que os contratantes encontrem exigências de segurança nos contratos que envolvam bens relacionados

com a segurança de tecnologia das informações(o) Garantir o sigilo, integridade e disponibilidade dos serviços comuns de Tecnologia de Informações colocados a

disposição de outras Unidades.4.10 Secretaria de Recursos Humanos

Como uma Secretaria para contratação e gerenciamento dos recursos humanos do Ministério Público Federal, a SRHé responsável por:(a) Em consulta com a Secretaria-Geral do Ministério Público Federal e outras Unidades, desenvolver normas

operacionais e documentação técnica para a segurança na contratação do pessoal.(b) Administrar o Programa de Segurança segundo a Política de Segurança do Ministério Público Federal.(c) Prover aconselhamento às Unidades seguindo as normas operacionais e documentação técnica para a segurança

na contratação do pessoal.(d) Desenvolver e prover treinamento no que tange à segurança na contratação do pessoal.(e) Manter base de dados do pessoal contratado.(f) Garantir obediência à Política de Segurança nas contratações realizadas pelas demais Unidades do MPF.(g) Garantir que os contratantes encontrem exigências de segurança nos contratos que envolvam bens relacionados

com a segurança de tecnologia das informações .

Anexo “B”-Ameaça Qualquer evento ou ato, deliberado ou não intencional, que

possa causar dano a bens, servidores ou membros doMinistério Público Federal.

Área de acesso restrito – Área de trabalho onde o acesso é limitado a indivíduosautorizados.

Autorização -. Autorização oficial do gerente para a operação de um sistemade tecnologia de informação e aceitação pelo gerente do riscoresidual associado. A Autorização é baseada num processode certificação assim com em outras consideraçõesgerenciais.

Bens classificados – Bens cuja revelação não autorizada poderá resultar em danosaos interesses do Ministério Público Federal.

Bens Essenciais – Bens que dão suporte a serviços essenciais do MinistérioPúblico Federal.

Bens Protegidos – Bens de cuja revelação não autorizada se possa esperar danoa interesses não institucionais.

Certificação – Avaliação abrangente de aspectos técnicos e não-técnicos deum sistema de Tecnologia de Informações e salvaguardasrelacionadas, no sentido de estabelecer a extensão e umconjunto de exigências de segurança em suporte do processode autorização.

Comprometimento – Revelação não autorizada, destruição, remoção, modificação,interrupção ou uso de ativos do Ministério Público Federal.

Confidencialidade –.Sigilo O atributo conferido a uma informação que impede o acessoou a sua revelação a pessoas não autorizadas em decorrênciada possibilidade de danos institucionais ou outros interesses.

Credencial de Acesso Credencial exigida para o acesso a instalações essenciais aointeresse do MPF ou áreas de acesso restrito.

Dimensão da Segurança –. Indica a conclusão bem sucedida de uma avaliação de

Page 12: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 12

segurança; com a necessidade de conhecer, permite acesso ainformação classificada. Há três níveis da dimensão dasegurança: Confidencial, Secreto e Altamente Secreto

Disponibilidade - A condição de ser utilizável em operações de apoio,programas e serviços.

Exigências básicas de Segurança –. Provisões cogentes da Política de Segurança do MinistérioPúblico Federal assim como dos padrões operacionais edocumentação técnica relacionados.

Incidente de Segurança - Comprometimento de um bem ou qualquer ato ou omissão quepossa resultar em comprometimento, ameaça ou ato deviolência contra membros e servidores.

Informação classificada – Informação relacionada com interesses institucionais doMinistério Público Federal das quais se poderárazoavelmente esperar prejuízo aos interesses da Instituiçãoou de terceiros se objeto de acesso ou conhecimento nãoautorizado.

Informação Protegida – Informação relacionada com outras que o interesse daInstituição possa qualificar como uma isenção ou exclusãosob as normas de acesso a informações e o comprometimentodos quais razoavelmente se possa esperar venha a causardanos a interesses não institucionais.

Instalações – Ambiente físico destinado a fim específico. Uma instalaçãopode ser parte de um prédio, um prédio inteiro ou um prédio esua área; ou pode ser uma construção em que não existeedificação. O termo abrange não apenas o objeto mas tambémo seu uso

Integridade –. Precisão e integridade de bens e autenticidade das transaçõesInteresse Institucional – Interesse referente à defesa e manutenção da estabilidade

social, política e econômica do MPF.Motivo Determinante –. Uma determinação da existência de razões suficientes para

rever, revogar, suspender ou diminuir o status deconfiabilidade ou de uma medida de proteção. No contexto deuma avaliação de segurança, na determinação dos motivosdeterminantes são necessárias verificações mais aprofundadas

Necessidade de conhecer A necessidade que alguém possui de acessar e conhecerinformações necessárias ao cumprimento de seu dever.

Patrimônio – Ativos - Coisas tangíveis ou intangíveis pertencentes ao MinistérioPúblico Federal. Ativos incluem, mas não são limitados,informações em todas as suas formas e mídias, redes,sistemas, bens, recursos financeiros, confiança dosempregados, confiança pública e reputação internacional (Ainclusão de informações nessa definição presta-seunicamente aos propósitos desta política).

Plano de Continuidade de Atividades – Um conjunto de atos que incluem o desenvolvimento e apontual execução de planos, medidas, procedimentos earranjos que garantam a disponibilidade mínima ou a nãointerrupção da disponibilidade de serviços e bens essenciais aatividade do Ministério Público Federal.

Processo de Contratação – Inclui contato, negociação, pagamento, performance eresolução dos contratos.

Risco –. A possibilidade de uma vulnerabilidade ser explorada.Segurança das Comunicações -. Criptografia, transmissão e emissão de medidas de segurança

aplicadas ao arquivamento, processamento ou transmissãoeletrônica; um subconjunto da segurança de tecnologia deinformações.

Segurança de Tecnologia de Informação –. Salvaguardas para preservar o sigilo, integridade,disponibilidade, uso e valor de informações eletronicamentearquivadas.

Page 13: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 13

Segurança Física - (segurança material) – O uso de salvaguardas físicas para prevenir e retardar o acessonão autorizado a bens, detecção antecipada e ativar respostaapropriada.

Serviços Essenciais – Serviços cujo comprometimento em termos dedisponibilidade ou integridade poderão resultar em alto graude dano à saúde, proteção e ao patrimônio dos usuários dosserviços e ao eficiente funcionamento do MPF.

Status de Confiabilidade - Indica a conclusão bem sucedida de uma verificação daconfiabilidade; permite o acesso regular aos recursos do MPFe a informação protegida cujo conhecimento seja necessário

Vulnerabilidade Falha na segurança que pode permitir que a transformação deuma ameaça em dano.

ANEXO II DA PORTARIA PGR Nº 627/2004

PLANO DIRETOR DE SEGURANÇA FÍSICA

ÍNDICE

1. INTRODUÇÃO2. ESTRUTURA DE SEGURANÇA FÍSICA3. – ACESSO A ÁREAS RESTRITAS

4. – ARMAZENAMENTO 205. – TRANSPORTE E TRANSMISSÃO6. - DESTRUIÇÃO 217. – PROTEÇÃO DO PESSOAL E DO PÚBLICOANEXO A - ORIENTAÇÕESANEXO B - REFERENCIAS

1. Introdução

1.1 Propósito e Abrangência

Este documento estabelece o Plano Diretor de Segurança Física de informações sensíveis e bens tal como exigido pelaPolítica de Segurança do Ministério Público. As normas contêm tanto exigências, indicadas pelo uso da palavra“deve”, assim como salvaguardas recomendadas, indicadas pela palavra “pode”.As normas para o transporte e transmissão de bens e informações sensíveis, serão disponibilizadas pela Divisão deSegurança Orgânica do Centro de Pesquisas e Segurança Institucional.

1.2 Funções e responsabilidades

As Unidades são responsáveis pela proteção de bens e informações sensíveis, assim como dos demais bens sob seuscontroles, de acordo com a Política de Segurança, Planos Diretores e suas normas operacionais.As autoridades contratantes são responsáveis por assegurar o acatamento da política de segurança e que o contratoinclui as cláusulas necessárias de segurança.As Unidades são responsáveis pela implementação destas normas dentro das instalações sob seus controles.Quando inquilinas, as Unidades são responsáveis por negociar com o senhorio as cláusulas necessárias à observânciadas normas operacionais.

1.3 Orientação

A Assessoria de Segurança da Unidade e a Divisão de Segurança Orgânica são incumbidas de oferecerem a orientaçãonecessária ao atendimento deste Plano.

1.4 Conceitos

As normas contidas no Plano Diretor de Segurança Física partem do princípio de que os ambientes externos e internosdas instalações podem ser projetados e administrados para criar condições que, juntamente com salvaguardas físicas

Page 14: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 14

específicas, irão fornecer a proteção necessária contra acesso não autorizado, fazer a detecção antecipada ou atual deacesso não autorizado e ativar uma resposta efetiva.

Projetos ambientais podem aumentar a segurança ao fazer a transição entre uma propriedadegovernamental e uma propriedade não governamental, e entre Áreas dentro das instalações. Tais demarcações devemser visíveis tanto para membros e servidores do MPF quanto para visitantes. Essa demarcação da propriedade e dasvárias Áreas indica propriedade e responsabilidade e assim desencoraja tentativas de acesso não autorizado.Projetos ambientais também podem aumentar a segurança ao fazer a transição entre pontos e certas áreas de maneiraclaramente visível para o corpo de segurança e para outras pessoas.Projetos ambientais podem aumentar a segurança ainda mais quando combinados com a maneira como o ambientefísico das instalações é gerenciado. Por exemplo, onde apropriado, o uso de pontos de transição e outras áreas,limitando o número de pessoas que trabalham em certas áreas e permitindo membros e servidores personalizaremáreas de trabalho, podem reduzir os riscos de segurança.Em segurança física o termo:

a) “Proteção” é usado para significar o uso de barreiras físicas, psicológicas e procedimentais para retardar oudeter o acesso não autorizado.

b) “Detecção” envolve o uso de equipamentos e métodos apropriados para indicar um acesso atual ou tentado,não autorizado.

c) “Resposta” refere-se à reação do pessoal e o envolvimento de guardas e da polícia. Resposta também incluicontrole de dano, a implementação do plano de continuidade de atividades e passos para prevenir a falha deoutros elementos da segurança física.

Com o devido tempo, quase todas as medidas de segurança podem ser superadas. Por isto é importante avaliar aeficiência tanto das salvaguardas quanto de todo o sistema, tanto naquilo que diz respeito ao retardamento de umacesso não autorizado quanto do tempo de resposta.a) Medidas protetivas são avaliadas contra o tempo exigido para conseguir acesso não autorizado;b) Medidas de detenção são avaliadas contra o tempo entre o alarme e o provável comprometimento do alvo;c) Medidas de resposta são avaliadas com base no tempo necessário para mobilizar a força de resposta, para cobrir

a distância do ponto de mobilização até as instalações e o acesso à área comprometida.Este conceito decorrente da combinação das mais apropriadas medidas de projetos ambientais e gerenciamento com otempo de reação formam a base das exigências e orientações que se seguirão.

2. Estrutura de Segurança Física

2.1 PARTE GERAL

As normas de segurança física devem ser consideradas desde os primeiros estágios da construção ou modificação doprojeto de edificações e por isso, a aquisição ou contratação de imóveis devem ser precedidas de avaliação de risco eameaça. Quando segurança física está embutida em vez de acrescentada, as medidas de segurança provavelmenteinterferirão menos com o uso eficiente das instalações, deteriorarão menos a sua aparência ou trarão menosinconvenientes aos membros e servidores ou ao público. Além do mais, incorporando segurança física desde a fase deprojeto eliminará a necessidade de reformas onerosas.Salvaguardas existentes ou propostas e normas de segurança recomendadas para o projeto de instalações devem serperiodicamente avaliadas em face avaliações de riscos e ameaças atuais. Quando possível, ajustes das salvaguardas,justificadas pela avaliação de risco e ameaças, devem incluir mudanças que assegurarão o cumprimento de medidasprotetivas das instalações e a observância das normas de segurança apropriadas para o projeto de instalações.

2.2 Orientações sobre Segurança Física

A falha em levar em consideração as exigências de segurança durante o processo de projeção das instalaçõesprovavelmente criará vulnerabilidades na segurança e a necessidade de reformas onerosas. Para evitar tais situações,os responsáveis pela segurança deverão estar cientes dos planos de projeção das instalações e devem colaborar com osadministradores na elaboração do projeto. Além do mais, o oportuno uso de orientações escritas, no planejamentogeral, processo de construção e implementação ajudarão a assegurar que as considerações de segurança serão levadasem conta na seleção das instalações e desenho dos compartimentos. Existem dois tipos de orientações.- Orientação de segurança do lugar – identifica os atributos do lugar a serem considerados quanto à localização das

instalações. A oportuna orientação de lugar poderá assegurar que a Unidade pode implementar a segurança eminstalações alugadas e que as condições do local irão suportar o projeto de instalações ou modificação das

Page 15: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 15

mesmas instalações. A orientação de lugar será provida para os projetistas quando a Unidade requisitar novasacomodações ou se prontificar a alterá-las.

- Orientação de projeto de segurança descreve o conceito de segurança física e o layout de áreas restritasdesenvolvidas em resposta a uma avaliação de risco e ameaça. A orientação do projeto de segurança estáincorporada à definição do projeto de arquitetura proposto no plano de ocupação das instalações (salas).

As unidades devem incluir orientações que identificam as exigências de segurança para a seleção do local e projetode instalações em documentos que contenham orientações arquitetônicas.Contradições entre o projeto arquitetônico proposto e orientações do projeto de segurança deverão ser identificadas eresolvidas como exigido no processo de aquisição e de ocupação das instalações. Desse modo, as consultas entre asAutoridades do Projeto e o Centro de Pesquisas e Segurança Institucional/Divisão de Segurança Orgânica devem serprovidenciadas o mais cedo possível.As exigências de segurança para os prédios e instalações de ocupação mista, representam caso especial para oplanejamento da segurança. As necessidades e as exigências de segurança das Unidades devem ser harmonizadas deacordo com as preocupações de segurança dos usuários/inquilinos e as necessidades operacionais dos demaisocupantes. Caso o local não possa prover uma Unidade com a necessária segurança, outro local deve ser considerado.Um fator significante nestas considerações são as recomendações contidas na avaliação de riscos e ameaça dasinstalações.A aplicação das orientações do projeto de segurança devem ser revistas a cada estágio do projeto, desde o rascunhoaté a conclusão.

2.3 Regulamentos e Códigos

As Unidades devem assegurar que as medidas de segurança física atendem aos regulamentos e códigos da cidadeonde estão inseridas. Esses regulamentos incluem Códigos de Edificações, Planos Diretores, e normas de Direito doTrabalho, de combate a incêndio, assim como regulamentos para construção e circuitos elétricos.

2.4 Perímetro Externo

Cercas e muros delineando os limites delimitam a propriedade e fornecem algum controle sobre o acesso. Cercas emuros são normalmente usadas em instalações contendo equipamentos de segurança ou de comunicações. Algunstipos de cercas e de muros podem compensar deficiências de segurança em edifícios, como nas ocasiões em quejanelas baixas expõem a risco bens e informações sensíveisAs cercas e muros das Unidades do MPF devem ser projetados de modo a facilitar a vigilância, o controle doperímetro e evitar o acesso não autorizado.

2.5 Paisagem

O conceito de projeto ambiental também tem aplicação de segurança na paisagem em volta ou nas proximidades dasinstalações. A paisagem deve dar suporte à proteção do edifício, detenção de intrusos e resposta a incidentes desegurança. Ao mesmo tempo, as medidas de segurança da paisagem não devem interferir com o valor estético dapropriedade. Medidas paisagísticas de segurança úteis incluem:- Definição clara dos limites.- A ausência de esconderijo para intrusos.- Uma visão desobstruída de áreas problemáticas de modo a permitir a vigilância pela equipe de segurança e por

membros e servidores.Essas medidas devem ser efetivas em todas as ocasiões.

2.6 Estacionamentos

A segurança dos Estacionamentos será incrementada onde:- Localização das vagas estão convenientemente distantes de saídas de emergência, das áreas para frotas ou de

descargas e outras aberturas, de modo a desencorajar furtos oportunísticos;- Empregados e corpo de segurança podem ver e monitorar veículos e pedestres;- Faixas de pedestres levando a Áreas de recepção podem ser facilmente observadas;

- A segurança das instalações e de estacionamento pode ser incrementada pelo correto encaminhamento deveículos para e do estacionamento de modo a que se tenha controle dos possíveis pontos vulneráveis.

Page 16: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 16

O projeto de áreas de estacionamentos deve conduzir os motoristas a que entrem e deixem a área pelo ponto maisremoto das instalações. Isto irá incrementar as atividades em áreas remotas e prover vigilância de veículosestacionados e de pedestres enquanto usuários se aproximam ou deixam a Área de recepção.

2.7 Iluminação de Segurança

As Unidades deverão prover iluminação suficiente dentro e ao redor das instalações de modo a permitir a detenção eobservação de pessoas aproximando-se do prédio e a desencorajar atividades criminosas. Iluminação de segurançadeve demandar incremento de luminosidade ou espectro de cor especializado, ou ambos, para propósitos deidentificação ou para aplicação de circuito fechado de televisão (CFTV). Em vista da complexidade técnica e danecessidade de produzir segurança, iluminação de segurança deve ser planejada por pessoal qualificado.Assistência e aconselhamento em termos de iluminação de segurança deverão estar disponíveis a partir do Centro dePesquisas e Segurança Institucional/Divisão de Segurança Orgânica.

2.8 Outras características da Edificação

Portas, janelas, escotilhas e dutos de serviço devem ser projetados para conter ameaças identificadas. Salvaguardastípicas incluem materiais resistentes, barreiras especialmente construídas e equipamentos adequados. Assim comooutras salvaguardas, é recomendável, do ponto de vista da relação custo benefício incluir tais características duranteos estágios de projeto e construção do que na reforma.Saídas de Emergências, tal como definido em Código de Edificações das cidades, devem sempre satisfazer aspreocupações com a segurança de membros e servidores, mas não deve permitir acesso não autorizado a áreascontroladas, tanto durante operações normais quanto em emergências. Por exemplo, portas de saída de emergêncianão devem permitir acesso sem controle a segurança ou a Áreas de alta segurança a qualquer tempo. Regulamentosestritos da Unidade e procedimentos devem regular o uso das saídas de emergência que permitem acesso a Áreasrestritas. Salvaguardas adicionais também devem estar disponíveis durante emergências quando informações e benssão mais vulneráveis.

2.9 Áreas

Um modo efetivo de proteger informações e bens sensíveis é usar uma série de Áreas claramente discerníveis paraprogressivamente controlar o acesso pelo público e, em menor extensão, por membros e servidores. Cinco Áreaspodem ser usadas nesse propósito.- Área Pública.- Área de Recepção.- Área de Operação.- Área Sensível.- Área de Segurança.As duas primeiras destas cinco Áreas (Área Pública e Área de Recepção) devem estabelecer condições de acesso paraas demais três Áreas restritas. O termo “área controlada” pode ser usada para descrever qualquer combinação de Áreasrestritas. Por exemplo: quando conjunto de Áreas restritas são separadas por Áreas de acesso público e de recepção.Uma Área pública geralmente cerca ou forma parte de uma instalação do MPF. Exemplos incluem o terreno em voltado prédio, corredor público e lobbies de elevador em prédio de ocupação mista. Indicativos de limites tais como sinaise vigilância direta ou remota devem ser usados para desencorajar atividade não autorizada.A Área de Recepção deve ser localizada na entrada da instalação. É o local onde o contato inicial entre o público e aUnidade ocorre, onde os serviços são providos, informações são trocadas e o acesso a Áreas restritas é controlado.Com variados graus, a atividade na Área de Recepção deve ser monitorada por pessoal que ali trabalha, por outraspessoas ou pelo corpo de segurança.O Acesso pelo público, por razões específicas, pode ser limitado a períodos determinados do dia em ordem de serviçoda Unidade. O Acesso além da Área de Recepção, como vão de porta, arranjo de mobília ou divisórias em setoraberto ao público, deve ser monitorado pelo corpo de segurança. Uma Área de Operação é uma área onde o acesso é limitado ao pessoal que ali trabalha e a visitantes acompanhados.Áreas de Operação devem ser monitoradas ao menos periodicamente, baseada em Avaliação de Risco e Ameaças edeve preferencialmente ser acessível a partir da Área de Recepção.Uma Área Sensível é uma área onde o acesso é limitado a pessoal autorizado e a visitantes devidamenteacompanhados. Áreas de Segurança devem preferencialmente ser acessível a partir da Área de Operação e através deuma ponto de entrada. Uma Área Sensível necessita ser separada de uma Área de operação por um perímetro seguro.

Page 17: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 17

Áreas de Segurança devem ser monitoradas 24 horas ao dia e sete dias por semana pelo corpo de segurança, outraspessoas ou por meios eletrônicos.Os gabinetes dos Procuradores da República devem ser tratados como Área sensível.Uma Área de Segurança é uma área na qual o acesso é controlado através de um ponto de entrada e limitado apessoas autorizadas e devidamente submetidas a procedimento de checagem de confiabilidade e a visitantesadequadamente escoltados. Área de Segurança devem ser acessíveis apenas a partir de Áreas de segurança e separadasdas Áreas de segurança e de operações por um perímetro construído segundo especificações contidas na Avaliação deRisco e Ameaças. Área de Segurança devem ser monitoradas 24 horas ao dia e sete dias por semana pelo corpo desegurança, outras pessoas ou por meios eletrônicos.Definições em andamento não precluem o estabelecimento de Áreas restritas temporárias seja internas ou externas àárea controlada. Por exemplo, uma Área Sensível Temporária pode ser estabelecida em volta de pessoas, veículos oubens, sob contínua guarda. Também pode ser uma mesa em uma sala onde normalmente funcione uma Área Sensívelse utilizada por pessoal que processe informações ou bens sensíveis.As Unidades devem estabelecer o tipo e número apropriados de Áreas restritas para o processamento de informaçõese bens sensíveis e para estabelecer as necessárias condições para o armazenamento dessas informações e bens. Asexigências se aplicam no caso de novas salas e devem ser aplicadas onde for possível nas salas existentes. Ver Seção4 para informações sobre exigências de armazenamento. Uma Área restrita deve ser usada para armazenamento deinformações e bens sensíveis em prateleiras ou armários abertos ocasião em que se qualificará como determinado tipode sala segura.Recomendações a respeito dos níveis de informações e bens sensíveis que devem ser processados em Áreas restritasou armazenados em compartimentos localizados em Áreas restritas são discriminados na tabela abaixo:Quando recomendado por Avaliação de Risco e Ameaça, uma Área de Segurança deve ser usada para oprocessamento de informações e bens altamente sensíveis e extremamente sensíveis.O uso efetivo de Áreas restritas em um ambiente aberto depende da implementação do procedimento apropriado desegurança, que inclui:- Respeito ao princípio da necessidade do acesso e perímetros das Áreas de segurança –- Escolta – acompanhamento de visitantes- Procedimentos de proteção de informações e bens sensíveis ao se deixar a área de trabalho.- Tomada de precauções quando se discutir informações sensíveis.Também é útil localizar equipamentos tais como armários e picotadores onde estes possam ser usados sem que sedeixe informações sensíveis a descoberto.Os limites das Áreas podem variar de acordo com o período de uso durante o dia ou semana. Por exemplo: uma Áreausada como Área de Recepção durante o período de atividade da instituição pode eventualmente receber critérios deuma Área de Operação durante período limitado do dia, como em finais de semana ou durante a noite, quando seusperímetros são controlados e monitorados continuamente. Similarmente, uma Área de operação pode submeter-se acritérios de Área Sensível durante determinado período do dia.Para facilitar a aplicação do princípio da necessidade do conhecimento, qualquer das Áreas restritas pode sersubdividida em áreas organizacionais. Por exemplo, perímetros físicos podem ser estabelecidos em volta de diferentesáreas que somente serão acessadas por pessoas trabalhando em projetos específicos. Igualmente, áreas de trabalhopodem ser definidas onde o acesso é limitado aos trabalhadores de manutenção, o que requer acesso às instalaçõesmas não a informações sensíveis. Pontos de entrada podem ser usados para imitar o acesso a essas áreas (veja artigo3.1).

2.10 Sinais

Indicações devem ser usadas no acesso público ou nas Áreas de Recepção para indicar propriedade a menos que aAvaliação de Risco e Ameaças indique que tal indicação possa representar uma vulnerabilidade da Unidade.

2.11 Áreas de Serviço

Áreas de serviço que exijam acesso público, tais como banheiros e vestiários devem ser localizados nas Áreas deRecepção de modo a que o público não tenha acesso a Áreas restritas e que a vigilância seja facilitada.Outras áreas comumente usadas pelo pessoal e por visitantes autorizados, tais como bibliotecas ou centro decomunicações podem ser operados como qualquer Área restrita. Sob certas condições, o acesso pode ser ainda maisrestringido seja para em relação ao pessoal autorizado, seja em relação ao visitantes que possua a necessidadeidentificada de adentrar a referidas áreas.

Page 18: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 18

Áreas de Circulação também são comumente usadas pelos empregados ou por visitantes autorizados e devem serprojetadas para reduzir as oportunidades de acesso não autorizado a informações e bens sensíveis.As Áreas às quais trabalhadores de manutenção devem ter acesso para reparar equipamentos de serviços necessários àmanutenção do ambiente de trabalho devem ser incluídos na Análise de Risco e Ameaças da Instalação. Essas áreasincluem dutos e encanamentos, assim como centrais telefônicas, centrais elétricas, equipamentos e armários doszeladores.

2.12 Áreas de Discussão de Assuntos Sensíveis

Uma área de discussão de assuntos sensíveis é uma área especialmente projetada e administrada para prevenir a escutae vazamento de informações sensíveis. Devido ao custo das instalações e da operação de áreas de discussão deassuntos sensíveis, as Unidades deverão avaliar cuidadosamente a necessidade, o risco e o custo-benefício. Quando aconstrução e uso de uma área de discussão de assuntos sensíveis for considerada, o Centro de Pesquisas e SegurançaInstitucional deverá ser consultado a respeito da definição de necessidades, opções, padrões de construção eprocedimentos para administração das áreas de discussão de assuntos sensíveis.

2.13 – Centros de Controle de Segurança

Um Centro de Controle de Segurança é uma área na qual se aplicam as regras relativas à necessidade de acesso. Ocentro pode ser usado para monitorar e controlar o acesso a várias Áreas das Instalações. O Centro de Controle deSegurança também pode ser usado para monitorar o status de segurança dos equipamentos de controle de acesso,detecção de intrusão, sistemas de comunicação de emergência e alarmes de fogo e alarmes de pânico. As Unidades doMPF consideradas de grande porte devem, em seu plano de segurança, indicar a necessidade de implantação de umCentro de Controle de Segurança.O pessoal do Centro de Controle de Segurança deve ter a capacidade de avaliar irregularidades, emergências, acessosou tentativa de acessos não autorizados, e, onde justificado, iniciar a resposta apropriada.A decisão quanto a quem irá operar o Centro de Controle de Segurança – a Unidade ou terceiro contratado – deve serlevada em consideração durante Avaliação de Risco e Ameaças.No Centro de Controle de Segurança - CCS, equipamentos de segurança devem ser operados independentemente dogerenciamento dos equipamentos do prédio. O centro deve ser projetado para maximizar a eficiência das pessoas queali trabalham.As Procuradorias da República de portes médio e grande devem estar dotadas de Centros de Controle de Segurança.

2.14 – Tecnologia da Informação

As exigências do projeto de segurança física nestas normas aplicam-se a áreas e instalações que se destinamespecialmente a equipamentos de tecnologia da informação, incluindo computadores e salas de comunicações.Uma vulnerabilidade comum afetando equipamentos de fac-símiles e terminais de computadores é a deficiência decontrole sobre o aceso físico a informações sensíveis por eles recebidos. Análise de Risco e Ameaça devem levar essefator em conta. Onde apropriado, limitar o acesso a tal equipamento, especialmente após o horário de expediente eimplementar salvaguardas apropriadas, por exemplo, desligar o equipamento e trancar a porta.O Ministério Público Federal, a despeito da crescente evolução tecnológica, o que pode indicar que novosmecanismos podem ser criados, deve planejar a aquisição de Unidade Telefônicas Seguras ou Telefones SegurosGovernamentais.Unidades Telefônicas Seguras não exigem salvaguardas especiais, mas não devem ser deixadas com a chave noterminal quando desacompanhada. Quando esta chave estiver armazenada na mesma sala que o terminal, a chave devemerecer proteção compatível com a sensibilidade do terminal chaveado.O Plano Diretor de Segurança de Tecnologia de Informações (Capítulo 2-2) possui mais informações acerca desegurança em operações baseadas em computadores e centros de comunicação.

2.15 – Salas Seguras

Salas seguras são salas construídas de acordo com normas técnicas para o processamento e armazenamento deinformações e bens sensíveis.Informações sensíveis armazenadas no tipo adequado de salas seguras não precisam ser especialmente protegidas porarmazenamento em recipientes adicionais, a menos que subsistam preocupações relacionadas com o princípio danecessidade do acesso. Isto implica que um escritório onde informações sensíveis são armazenadas em prateleiras ou

Page 19: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 19

armários abertos devem ser construídos como uma espécie de sala segura ou que o acesso a ela se submeta às regrasaplicáveis a Áreas sensíveis ou de segurança.O custo-benefício da implantação de salas seguras deve ser avaliado em função de seu alto custo.

3.– Acesso a Áreas Restritas

3.1 – Pontos de Entrada

Uma maneira de fisicamente controlar acesso a Áreas restritas é através do uso de pontos de entrada. Um ponto deentrada é uma característica do projeto que canaliza o tráfego dentro das Instalações de maneira a que o efetivomonitoramento e controle pelo pessoal, vigilantes e meios automáticos se torne possível.Pontos de entrada são usados tanto em uma Área de Recepção quanto dentro de área controlada em lugares ondeexistam Áreas diferentes ou unidades organizacionais dentro da interface da Área. Pontos de Entrada são geralmenteestabelecidos na entrada da Área Sensível, embora outros métodos menos aparentes ou menos onerosos existam comoopção para o controle de acesso em ambientes abertos. O projeto de uma Área de Segurança exige o estabelecimentode um ou mais pontos de entrada.

3.2 – Reconhecimento – Identificação do Pessoal

Quando um pequeno número do pessoal atua em uma Área particular, a habilidade de cada empregado em reconheceros outros e de deter um estranho é um benefício distinto de segurança que pode suportar ou modificar outrosequipamentos de controle de acesso.Na medida em que o número do pessoal for maior, um funcionário deve ser indicado para trabalhar no ponto deentrada, local onde controlará o acesso pelo reconhecimento das pessoas e também informará os visitantes acerca dasregras de conduta e de circulação no interior das instalações. Outras pessoas devem ser escaladas para trabalhar noponto de entrada para escoltar visitantes. Independentemente do tamanho da Unidade, as regras básicas de acessodevem ser afixadas na Área de recepção.Com grande número de funcionários será menos oneroso e mais proveitoso valer-se de controle eletrônico de acessoe/ou vigilantes (ver artigo 3.4).

3.3 Identificação Pessoal

Membros e servidores devem ser identificados por crachá ou elemento de identificação para verificação de seuvínculo com a Unidade. Adicionalmente, membros e servidores que exijam regular acesso a Áreas restritas dentro daUnidade devem também exibir uma forma de passe ou de distintivo de acesso que demonstrem a autorização paraentrar em Áreas específicas. Um distintivo de acesso apenas indica a autorização, de modo que, onde justificado,procedimentos de controle de acesso devem levar em conta passos adicionais para verificação da identidade.Um crachá de identificação deve conter a fotografia individual, nome, o nome do departamento ou seção a que oidentificado pertence, o número do crachá e a data em que expira a sua validade. Onde constar os deveres do portadorfazer a inclusão do nível do status de confiabilidade a menos que a Avaliação de Risco e Ameaças recomende outramedida.Onde as Unidades se valerem de crachás ou de distintivos de autorização, deverão ser estabelecidos procedimentospara seus usos.Procedimentos relativos a Crachás de identificação e distintivos devem cobrir:- Manutenção e inventário- Razões para retirada.- Substituição- Relatório de dano, perca ou subtração.

3.4 – Controle Eletrônico de Acesso

Controle Eletrônico de Acesso pode apresentar-se tanto por meio de barreiras físicas quanto por barreiras psicológicase devem ser capazes de gravar detalhes do acesso para auditoria (p. ex., hora e data da chegada e destino do Usuário).Como tais controles são especialmente onerosos, opções como reconhecimento do pessoal e fechaduras mecânicasdevem ser consideradas em primeiro lugar.Um perímetro seguro deve ser estabelecido antes da instalação de controle eletrônico de acesso. Medidas alternativasdevem estar disponíveis quando os controles eletrônicos não estiverem em funcionamento.

Page 20: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 20

As unidades devem assegurar que as medidas físicas de segurança obedecem aos regulamentos e códigos das cidades.Leitoras de cartões ou teclados de senhas pessoais de identificação identificam o código do crachá ou valida a senhapessoal de identificação, mas não podem identificar o portador. Se for necessário validar eletronicamente aidentidade, apenas credenciais que resgatam informações de uma fonte confiscável devem ser usadas. Elementosbiométricos, tais como impressões digitais, impressões vocais ou da mão são elementos de controle eletrônico deacesso devem ser considerados diante da ameaça de ataques potencialmente sofisticados.

3.5 – Detecção Eletrônica de Intrusão

Controle Eletrônico de Intrusão deve dar suporte ao controle de acesso ao detectar uma tentativa ou atual acesso nãoautorizado e comunicar tal ocorrência ao corpo de segurança. Esses equipamentos devem ser instalados de maneira eem locais de modo a prover o mais rápido possível o aviso de intrusão ou tentativa em Área restrita. Os equipamentosdevem ser projetados de modo a se contrapor à capacidade técnica adversária identificada em Avaliação de Risco eAmeaça.Equipamentos de Detecção Eletrônica de Intrusão exigem monitoramento e devem estar apoiados em capacidade deresposta compatível com os riscos e ameaças detectados em Avaliação de Risco e Ameaça, os quais devem serchecados regularmente para assegurar a confiabilidade da operação. Medidas alternativas devem estar disponíveispara as ocasiões em que tais equipamentos estiverem fora de serviço.

3.6 – Circuito Fechado de Televisão

Circuito Fechado de Televisão pode prover vigilância nos pontos de entrada e apoiar o Corpo de Segurança noreconhecimento das pessoas que entram ou deixam determinada Área das instalações. Se integrado com sistemas dedetecção eletrônica de intrusão, o CFTV pode aumentar a eficiência do corpo de segurança ao mostrar quem seaproxima dos pontos de entrada. O CFTV pode também apoiar na avaliação de eventos, alarmes ou violações docontrole de acesso.O CFTV pode dar apoio ao controle de acesso ao funcionar como uma barreira psicológica. Vídeos gravados tambémpodem auxiliar na investigação de eventos de acesso não autorizado e, eventualmente, como prova em processosjudiciais. Além do mais, CFTV pode ser usado para a avaliação e melhorar o controle de acesso e procedimentos aoprover informações gravadas de eventos críticos. Medidas alternativas devem estar disponíveis para as ocasiões emque o CFTV estiver fora de serviço.As unidades de médio porte devem considerar a vigilância por CFTV enquanto as de grande porte devem integrar avigilância por CFTV ao dispositivo de segurança.

3.7 – Outras Medidas de Controle de Acesso

Outras medidas de controle de acesso ou de apoio ao controle de acesso incluem recipientes seguros, fechaduras,vigilantes e outros membros do corpo de segurança.

4. – Armazenamento

4.1 Informações Gerais

Bens e informações sensíveis devem ser armazenados em recipientes apropriados, tal como descrito abaixo. Além domais, recipientes de armazenamento devem estar localizados nas Áreas restritas apropriadas, (ver artigo 2.9).Exceção: onde Área restrita for também tipo apropriado de sala segura, recipientes adicionais não serão necessários.

4.2 – Armários Seguros

Bens e informações sensíveis devem ser armazenados em recipientes seguros.Exceção: Quando não for possível ou impraticável o uso de recipientes seguros, a situação necessitará da criação deÁrea restrita apropriada, por exemplo, complexo cercado ou área vigiada.Quando informações de diferentes níveis de sensibilidade estiverem armazenadas juntas, o armazenamento deveráobedecer ao padrão de segurança indicado para o nível de sensibilidade mais alto das informações envolvidas. Oarmazenamento de informações de alto nível de sensibilidade com informações de baixo nível de sensibilidade podevulnerar as salvaguardas se não observada a recomendação anterior.

Page 21: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 21

4.3 – Chaves para recipientes de segurança

As chaves dos recipientes de segurança devem receber proteção consentânea com a mais alta classificação oudesignação do bem ou informação a que dão acesso. Esta exigência também se aplica a informações gravadas quepodem permitir a reprodução da chave.Cópia de reserva ou chave-mestra e as informações necessárias para a reprodução das chaves não devem serarmazenadas em apenas uma sala.Chaves que dêem acesso a recipientes de segurança devem ser trocadas quando Avaliação de Risco e Ameaça indicarameaça inaceitável, por exemplo, após a liberação de empregado insatisfeito ou revisão do princípio da necessidadedo acesso a determinado recipiente. Chaves devem ser trocadas quando a fechadura de um recipiente de segurançapuder ou haver sido comprometida.A gravação de datas, razões, todas as trocas de chaves de recipientes de segurança devem ser mantidas em arquivo.

5. – Transporte e Transmissão

A segurança de bens e informações sensíveis depende largamente da manutenção do controle de acesso à informaçãoe bens a todo tempo quando estiverem sendo transportadas.De outro lado, quando transmitida, a segurança de bens e informações sensíveis dependem largamente do adequadoempacotamento, de um serviço postal ou de correio adequado e confiável (seja governamental ou privado) e do quãoanônima esta informação está no fluxo normal das correspondências e mensagens.Para limitada quantidade de informações e bens sensíveis de alto risco, salvaguardas adicionais apropriadas devem serusadas, tal como indicado em Avaliação de Risco e Ameaça.

6. - Destruição

6.1 – Procedimentos normais

Informações sensíveis para as quais o período de retenção estiver expirado e que não possuam valor histórico ouarquivístico, devem ser imediatamente destruídas. Esta recomendação inclui cópias excedentes, rascunhos e resíduos.Informações sensíveis em meios não eletrônicos devem ser destruídas usando equipamentos apropriados. Exceção:informações de baixo nível de sensibilidade após o manuseio.Unidades devem estabelecer procedimento para a proteção de informações e bens sensíveis antes de suas destruições.Esses procedimentos incluem:- Afixação de etiquetas em equipamentos de destruição indicando o mais alto nível de sensibilidade de informação

que pode por ele ser destruída.- Salvaguardas para proteger informações no aguardo de destruição ou em trânsito para destruição na maneira

prescrita para o nível mais elevado das informações envolvidas.- Assegurar que o pessoal autorizado esteja presente para monitorar a destruição de informações sensíveis.- Manter informações sensíveis que estejam no aguardo de destruição separadas de outras informações não

classificadas que estejam igualmente no aguardo de destruição.Quando Unidades forem responsáveis, por delegação de outra Unidade, pelo transporte de informações sensíveis aserem destruídas, ou pela destruição dessas informações, deverá obter certificados que autorizem a destruição.

6.2 – Armazenamento de Mídias Eletrônicas

Para informações acerca da disposição de armazenamento eletrônico de mídia ver capítulo 2-3 e documentaçãorelevante listada nas referências anexadas a esse capítulo.7. – Proteção do Pessoal e do Público

7.1 – Pessoal

As Unidades do MPF são responsáveis pela segurança e saúde dos empregados no trabalho. Em consonância com esseprincípio, a Avaliação de Risco e Ameaça das Instalações deve levar em conta as situações em que membros eservidores estejam sob a necessidade de proteção física e as necessárias salvaguardas para protegê-los. Exemplosincluem servidores das Áreas de recepção que são os primeiros a se deparar com usuários hostis ou emocionalmentetranstornados e membros que podem ser ameaçados em decorrência de eventualmente serem vistos comoresponsáveis por decisões impopulares.

Page 22: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 22

Membros e servidores que ocupem posições de alto risco pessoal devem receber treinamento de segurança pessoal,onde justificado, e estarem cobertos por salvaguardas adicionais projetadas para minimizar os riscos de atentados.Exemplos dessas salvaguardas incluem controle de acesso, barreira e instalações visíveis de CFTV.A Divisão de Segurança Orgânica está disponível, sob requerimento, para dar apoio na avaliação de lugares queexijam proteção para o pessoal e para prover aconselhamento na instalação de equipamentos de segurança.

7.2 – O Público

Se a segurança ou a confiança do público for uma preocupação, controle de acesso e adequada demarcação das Áreasservirão como instrumento para assegurar a segurança.

Anexo A - OrientaçõesPara assistência a respeito destas normas contatar:Assessoria de Segurança Orgânica

Anexo B - ReferenciasOs documentos de referência deverão ser desenvolvidos pela Divisão de Segurança Orgânica do Centro de Pesquisase Segurança Institucional.

ANEXO III DA PORTARIA PGR Nº 627/2004

Plano Diretor de Segurança de Tecnologia da Informação

ÍNDICE

CAPÍTULO 2-3 – PADRÕES DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO

1. INTRODUÇÃO1.1 Propósito e alcance1.2 Papéis e Responsabilidades1.3 Conceito1.4 Orientações

2. ORGANIZAÇÃO E ADMINISTRAÇÃO DE SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO2.1 Organização2.2 Planejamento2.3 Procedimentos de gerenciamento de riscos de segurança2.4 Certificação e Credenciamento2.5 Autorização e Procedimentos de Acesso2.6 Manutenção2.7 Gerenciando material criptográfico2.8 Monitoramento e revisão

3. SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO4. SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO E SEGURANÇA FÍSICA5. SEGURANÇA DE TECNOLOGIA DA INFORMAÇÃO

5.1 Segurança de Hardware5.2 Segurança do Software5.3 Segurança das Comunicações

5.3.1 Parte Geral5.3.2 - Redes5.3.3 Autorização eletrônica e autenticação5.3.4 Emanações

5.4 Segurança das OperaçõesANEXO A - ORIENTAÇÕES

1. Introdução

1.1 Propósito e alcanceEste documento estabelece o Plano Diretor de Segurança em Tecnologia da Informação. As normas contêm tantoexigências, indicadas pela palavra “deve”, quanto salvaguardas recomendadas, indicadas pela palavra “pode”.

Page 23: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 23

1.2 Papéis e Responsabilidades

1.2.1 - As Unidades são responsáveis pela proteção de bens e informações sensíveis sob seus controles de acordocom a Política de Segurança, Planos Diretores, Normas e Procedimentos Operacionais.

1.2.2 - Nas hipóteses em que as atividades envolvam diversas Unidades do MPF, a Unidade patrocinadora ou quecoordene tais atividades é a Unidade responsável pela segurança.

1.2.3 - Esta responsabilidade inclui dar às Unidades que possam ser afetadas a oportunidade de ajudar naformulação de planos, normas e procedimentos de segurança.

1.2.4 - A Unidade patrocinadora também é responsável por estabelecer exigências mínimas de segurança a seremcumpridas pela Unidade participante, de acordo com a Política de Segurança e suas normas e procedimentos.

1.2.5 - As Unidades envolvidas no compartilhamento de sistemas de informações devem:1.2.5.1 - Realizar avaliações de riscos e ameaças conjuntamente.1.2.5.2 - Concordar a respeito das exigências de segurança, salvaguardas, termos e condições e documentar o acordo.1.2.6 - A autoridade contratante é responsável pelo cumprimento da Política de Segurança e pela observância da

inclusão, na documentação contratual, das cláusulas necessárias a esse cumprimento.1.2.7 - As Unidades podem solicitar ao CPSI/NSTI revisem o cumprimento por parte do Contratante de cláusulas

particulares de STI (Segurança de Tecnologia da Informação).1.2.8 – O Anexo B da Política de Segurança descreve as atribuições do CPSI e do NSTI no que tange à Segurança

de Tecnologia da Informação.

1.3 Conceito

1.3.1 - Segurança de Tecnologia da Informação se propõe a assegurar o sigilo (confidencialidade) das informaçõesarmazenadas, processadas ou transmitidas eletronicamente; a integridade da informação e dos procedimentosrelacionados; e a disponibilidade da informação, sistemas e serviços. Isto compreende a segurança de hardware esoftware de informática, redes, telecomunicações e outros equipamentos relacionados, assim como as instalações nasquais estão abrigados.

1.3.2 - Programas de STI das Unidades deverão atender a todos esses elementos, assim como os aspectos relacionadoscom organização e administração, segurança física e do pessoal.

1.3.3 - O sucesso do programa de STI dependerá da efetiva coordenação entre as várias áreas de segurança, assimcomo entre o pessoal da segurança e pessoal de tecnologia da informação e usuários.1.3.4 - Os programas de STI das Unidades deverão atender a todos esses elementos, do mesmo modo com osrelacionados com a organização e administração, segurança física e pessoal.1.3.5 - Um programa departamental efetivo de STI exige o uso correto do gerenciamento de risco. Se adequadamenteimplementado, o gerenciamento de risco irá confirmar se as normas mínimas são apropriadas a sistemas detecnologia de informação particulares e irá apontar para a eventual necessidade de salvaguardas adicionais. Ogerenciamento da avaliação do risco de segurança durante o ciclo de desenvolvimento do sistema ajudará a assegurarque as salvaguardas escolhidas e utilizadas são efetivas, fáceis de implementar e causam interrupções mínimas.1.3.6 - A chave do gerenciamento de risco é avaliar a adequabilidade das salvaguardas existentes ou propostas. Oalcance das salvaguardas a serem consideradas inclui as indicadas nas áreas de organização e administração dasegurança, assim como a segurança física e do pessoal. Políticas, procedimentos e medidas específicas relacionadascom a STI, em si mesmo consideradas, devem ser avaliadas. Critérios para essas avaliações incluem as exigências emanuais mencionados nestas normas e em normas técnicas de STI.1.3.7 - O conceito de sistemas confiáveis está evoluindo e esse enfoque deve ser considerado no planejamento edesenho de sistemas seguros de tecnologia da informação. Esse conceito é baseado na avaliação da qualidade e daeficácia das salvaguardas técnicas.1.3.8 - Implementar um sistema confiável exige definir privilégios de acesso para todos os níveis de informaçõessensíveis em um sistema, determinar as exigências de integridade de dados e, selecionando os componentes dosistema, projetar todo o sistema conforme tais achados.1.3.9 - Parte dos componentes essenciais para sistemas confiáveis é proporcionado por produtos que foram avaliadossegundo critérios aceitos e a ele incorporadas características de segurança. Sistemas adequadamente implementadoscom tais produtos podem prover meios técnicos para o processamento de diferentes níveis de informação sensível econtrole de acesso de usuários com diferentes níveis de credencial de segurança e necessidades de acesso.1.3.9 - Em essência, elementos chave de STI são a ampla coordenação dos planos e implementação, adoção degerenciamento de técnicas de gerenciamento de riscos durante todo o ciclo de desenvolvimento do sistema e o usoapropriado de salvaguardas, incluindo produtos avaliados, onde possível.

Page 24: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 24

1.4 Orientações

1.4.1 – Contacte as organizações listadas no anexo A para aconselhamento e orientações acerca destas normas.

2. Organização e Administração de Segurança de Tecnologia da Informação

Organização

2.1.1 - As Unidades com mais de trinta membros devem indicar um Coordenador de Segurança de Tecnologia daInformação. Esse cargo deve ter um relacionamento formal com o Responsável pela Segurança da Unidade, tanto paraa ele se reportar como funcionalmente.

2.1.2 - O Coordenador de Segurança de Tecnologia da Informação acumulará a função de responsável pela segurançadas comunicações, com responsabilidades relacionadas com a segurança das comunicações e criptografia, comobservância da Política de Segurança do Ministério Público Federal.2.1.3 – Nas demais Unidades o responsável pelo Setor de Informática é também o responsável pela coordenação dasatividades de segurança de tecnologia da informação.2.1.4 – A indicação do Coordenador de Segurança de Tecnologia da Informação deve recair em servidor estável dosquadros do MPF possuidor de conhecimentos específicos da área de atuação.

Planejamento

2.2.1 - A segurança da tecnologia da informação será mais efetiva quando estiver presente e for parte integral edocumentada para cada estágio do ciclo de desenvolvimento e de vida do sistema e assim for incorporada àsdisciplinas relacionadas com a administração do projeto, à administração do risco e à verificação da qualidade.2.2.2 - Não obstante, as políticas e os procedimentos das Unidades para planejamento e implementação de tecnologiada informação devem exigir consultas ao Núcleo de Segurança Orgânica da Unidade e uso oportuno da documentaçãodas ações de segurança.2.2.3 - Exemplos de tais documentações são as avaliações de risco e ameaça; relatórios contendo exigências desegurança; documentos de certificação e credenciamento (outorga de credenciais), e cláusulas contratuais apropriadas.2.2.4 - Esta documentação se destina a proporcionar a linha necessária para a administração da segurança, porexemplo, dando suporte ao financiamento das solicitações, facilitando os enfoques consistentes no desenvolvimento,implementação e manutenção e pela provisão de meios de comunicações com administradores e usuários de sistemasde tecnologia da informação.2.2.5 - As Unidades devem documentar acordos relacionados com exigências de segurança, planos e decisões a cadaestágio do ciclo de desenvolvimento e de vida de sistemas de tecnologia da informação.

2.3 Procedimentos de gerenciamento de riscos de segurança

2.3.1 A administração de risco é um processo interativo que envolve a escolha, certificação, credenciamento,manutenção, monitoramento e ajuste de salvaguardas. O processo de gerenciamento de risco começa com aavaliação de riscos e ameaças, que a seu turno começa com a identificação daquilo que precisa ser protegido.

2.3.2 A declaração de sensibilidade é a primeira etapa do processo de avaliação de ameaças e riscos. A declaraçãodeve registrar as exigências identificadas nas seguintes áreas:

a) Sigilo ou confidencialidade - Exigências de Confidencialidade são identificadas pela classificação eindividualização do bem a ser protegido. (É de se notar que a designação de bens pode incluir uma estimativa dereposição ou valor de aquisição. O valor de um bem é frequentemente um fator de risco significativo nos casos emque bens de tecnologia da informação são facilmente portáveis.).b) Disponibilidade – Exigências de disponibilidade são identificadas pelo período máximo aceitável de inatividade eníveis mínimos de serviço para sistemas de tecnologia da informação.c) Integridade – Exigências de integridade referem-se à necessidade de salvaguardar a certeza e completude deinformação e bens e a autenticidade da transação.2.3.3 Uma avaliação de ameaças e riscos genérica pode ser conduzida para sistemas de tecnologia da informação

que processam dados comuns ou similares ou onde são compartilhadas preocupações acerca da confidencialidade(sigilo), integridade e disponibilidade.

2.3.4 - É sempre preferível realizar avaliações de risco e ameaças em instalações, sistemas ou sub-sistemasespecíficos, conforme necessário.

2.3.5 - Se os usuários finais estão incluídos no processo de avaliação de ameaças e riscos, eles deverão estarcientes das questões de segurança e devem ajudar na escolha das salvaguardas apropriadas.

Page 25: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 25

2.3.6 - A avaliação de risco e ameaça deverá ser revisada quando ocorrerem incidentes de segurança (excetoincidentes de menor repercussão), e quando ocorrerem mudanças em sistemas de tecnologia da informação, comoem reconfigurações. De outro modo, uma revisão anual é suficiente.

2.3.7 - A administração de risco é mais efetiva quando aplicada no momento oportuno, através do processo deplanejamento de tecnologia da informação e em concerto com diretores do projeto, especialistas e usuários deinformática. Os planos de segurança das Unidades devem definir, por conseguinte, responsabilidades relacionadascom o gerenciamento de riscos de segurança de tecnologia da informação.

2.4 Certificação e Credenciamento

2.4.1 – Seguindo-se à decisão da Administração realizada com base nas recomendações da avaliação de riscos eameaças, procedimento deverá ser instituído no propósito de garantir que as salvaguardas aprovadas serãoimplementadas e revisadas adequadamente. Certificação e credenciamento são dois passos neste processo que évoltado para prover a certeza de que as salvaguardas implantadas são efetivas; credenciamento segue-se àcertificação.

2.4.2 - Certificação de segurança é a prática de gerenciamento que é usualmente construída em políticas eprocedimentos para gerenciamento do ciclo de vida e desenvolvimento do sistema e envolve a verificação porpessoal qualificado de que as salvaguardas vão de encontro às exigências de segurança definidas.

2.4.3 - Certificação de salvaguardas são mais facilmente alcançadas quando os produtos tiverem sido avaliadossegundo critérios específicos de segurança ou exigências funcionais.

2.4.4 - Certificação também se torna mais fácil e útil onde normas técnicas para segurança de tecnologia dainformação tiverem sido aplicadas durante os estágios de planejamento, elaboração e implantação do projeto dosistema.

2.4.5 - Credenciamento de Segurança é aspecto do bom gerenciamento dos sistemas de tecnologia dainformação e meio pelo qual o administrador aceita a responsabilidade pela operação do sistema e aceita,também, o uso das salvaguardas certificadas. Nas ocasiões em que um grau maior de segurança for necessária, ocredenciamento deve ser feito de maneira formal durante o processo de gerenciamento do sistema.

2.5 Autorização e Procedimentos de Acesso

2.5.1 - Os procedimentos das Unidades na autorização de acesso a sistemas de informática devem cobrir a emissãode cartões de identificação e a conservação de registros de controle sobre material sensível, assim como chaves,códigos, combinações, distintivos e sistemas de senhas.

2.5.2 – As Unidades deverão desenvolver e implementar políticas e procedimentos para emitir privilégios deacesso à tecnologia da informação e para retirada desses privilégios nas ocasiões em que houver cessação dovínculo empregatício ou quando, para o exercício de suas atividades, não mais houver necessidade de acesso.

2.6 Manutenção

2.6.1 - As políticas e procedimentos das Unidades deverão prestar especial atenção ao controle da configuraçãodos equipamentos, sistemas e redes e a atualização de procedimentos de operação.

2.6.2 - O pessoal responsável por manter o sistema de tecnologia da informação deve receber treinamentoadequado de segurança de tecnologia da informação e ser informado sobre questões e exigências atuais desegurança de tecnologia da informação.

2.6.3 - Reparo e manutenção de equipamentos de segurança de tecnologia da informação deve ser levado a efeitounicamente por pessoal qualificado e adequadamente submetido a verificação de segurança (confiabilidade) ouadequadamente supervisionado.

2.7 Gerenciamento de material criptográfico

2.7.1 - Se material criptográfico, incluindo equipamentos-chave e chave de geração de sistemas estiveremcomprometidos, todas as telecomunicações cifradas relacionadas se tornarão inseguras. Sendo assim, mesmodepois que o material cifrado não mais se tornar necessário à Unidade, cuidados deverão ser adotados nadisposição ou na destruição porque ainda assim permanecerá valioso e poderá ser alvo de atividades deinteligência.

2.7.2 - Exemplos dessa inteligência incluem metodologia do projeto de criptografia, princípio de geração dechaves e conceitos da operação. Esta informação pode, em última análise, ser usada para lançar ataquescriptográficos contra alvos específicos de tecnologia da informação.

Page 26: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 26

2.8 Monitoramento e revisão

2.8.1 – O pessoal no controle do sistema ou o pessoal da segurança deverá monitorar as salvaguardas comregularidade suficiente a satisfazer a avaliação de riscos e ameaças.

2.8.2 – Baseado em avaliação de risco e ameaça, controle eletrônico de programas deve relatar quem usou outentou usar tal ou qual aplicativo e quais arquivos foram abertos, criados ou modificados. Eles também devemmonitorar todos os acessos externos ou internos.

2.8.3 - O uso destes programas de controle deve ser realizado com respeito aos requisitos da PSMPF e o acesso aolog somente deve ser possível quando justificado por investigação de incidente de segurança para inspeções, oupara fins estatísticos e gerenciais, hipóteses estas em que será preservada a privacidade dos usuários.

2.8.4 - Os acontecimentos graves de segurança ou trocas de sistema requerem uma revisão da avaliação de ameaçae risco. O perfil da segurança do sistema poderá, também, necessitar de novos ajustes.

2.8.5 – As salvaguardas devem ser revisadas formalmente para determinar se elas observam tanto as exigências desegurança da Unidade quanto a Política de Segurança do MPF e desenvolver recomendações adequadas. APolítica de Segurança exige auditoria interna da segurança de tecnologia da informação a ser realizada tanto apartir do NSTI/CPSI/PGR quanto a partir da própria Unidade.

2.8.6 - Além disto, a Política de Segurança exige das Unidades que solicitem ao NSTI/CPSI/PGR conduza umarevisão de seus programas de segurança de tecnologia da informação em bases regulares.

2.8.7 - As Unidades podem solicitar essas revisões ao menos a cada dois anos e mais frequentemente para sistemascontendo informações classificadas e extremamente sensíveis.

2.8.8 - Por solicitação, o NSTI/CPSI/PGR deverá inspecionar, testar e avaliar aspectos determinados da segurançadas comunicações e revisar telecomunicações do MPF para avaliar se aderem às metodologias e práticasprescritas para a segurança das comunicações.

2.8.9 - Onde as Unidades foram as autoridades responsáveis pela contratação, elas são também responsáveis poracertar as revisões pelo CPSI, tal como exigido. De outro modo, isto será responsabilidade da Secretaria deInformática da PGR.

2.8.10 - As Unidades, embasadas em análise de risco e ameaça, poderão solicitar ao NSTI/CPSI/PGR que reviseimediatamente eventos de segurança, como reconfigurações ou provável quebra de segurança, a menos que setrate de incidente de reduzido potencial ofensivo.

3. Segurança de Tecnologia da Informação e Recursos Humanos3.0.1 - Os requisitos da política de segurança para a investigação de segurança e as normas descritas no Plano

Diretor de Segurança dos Recursos Humanos aplicam-se aos cargos, funções e contratos que exijam acesso a bense informações sensíveis relacionados com tecnologia da informação e STI.

3.0.2 - Além disto, a Política de Segurança exige que as Unidades implementem programas de conscientizaçãopara todo o pessoal no propósito de explicar suas responsabilidades na segurança. Isto é particularmente relevantepara aquelas pessoas que realizam pessoalmente a conservação geral dos sistemas, incluindo a segurança dosistema e o armazenamento de informação.

3.0.3 - Esses indivíduos devem, não obstante, ser conhecedores tanto do uso do sistema quanto de procedimentospróprios de segurança.

3.0.4 - O CPSI/NSTI deve promover programas de treinamento de Segurança de Tecnologia da Informação tantopara o pessoal técnico quando para o pessoal não técnico de segurança de tecnologia da informação.

3.0.5 - O CPSI/NSTI, também pode proporcionar reuniões e pacotes de treinamentos para administradores de áreaalheia à de segurança.

4. Segurança de Tecnologia da Informação e Segurança Física4.0.1 - As normas de segurança física do Capítulo 2-2 aplicam-se aos sistemas de tecnologia da informação,

instalações e áreas.4.0.2 - Isto inclui a definição de exigências de segurança nos planos de acomodações destinadas a Tecnologia da

Informação e uso adequado de zonas de segurança, armários e outros mecanismos seguros para a proteção deinformações de tecnologia da informação e bens.

4.0.3 - Um exemplo comum da vulnerabilidade na segurança física de tecnologia da informação é a falha nasalvaguarda de informações sensíveis recebidas automaticamente por um equipamento de facsímile. Ver PlanoDiretor de Segurança Física para informação acerca das salvaguardas apropriadas.

4.0.4 - Uma avaliação de risco e ameaça deve avaliar as utilidades que dão suporte aos sistemas de tecnologia dainformação, assim como o uso de equipamentos apropriados para a disposição de informações eletronicamentearmazenadas.

4.0.5 - A análise deverá avaliar também a eficácia das salvaguardas ambientais para proteger o sistema detecnologia da informação de ameaças como água, umidade, fumaça e fogo.

Page 27: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 27

5. Segurança de Tecnologia da Informação

5.1 Segurança de Hardware

5.1.1 - Segurança de hardware compreende a salvaguarda do equipamento de tecnologia da informação, as funçõesdesempenhadas e as informações que são processadas, armazenadas ou transmitidas pelo equipamento.

5.1.2 - Segurança de hardware ajuda a assegurar que as informações não sejam acidentalmente perdidas oualteradas entre equipamentos de hardware.

5.1.3 - Segurança de hardware também ajuda a assegurar a disponibilidade dos serviços que possam ser perdidosem decorrência dos efeitos da emanação de interferência eletromagnética. (Artigo 5.3 descreve o uso de medidasno sentido de conter sinais eletromagnéticos irradiados acidentalmente, observadas as limitações tecnológicasatualmente existentes no Brasil no que respeita ao assunto).

5.1.4 - Uma vulnerabilidade comum na segurança de hardware é a inadequação de políticas e procedimentos paracontrole das mudanças nos sistemas de tecnologia da informação, incluindo aqueles procedimentos e políticasresultantes da manutenção das atividades. Isto cria um risco de segurança significativo, mas não se deve perderde vista que o custo das operações de segurança voltadas para a redução de tais risco é normalmente baixo.

5.1.5 - As Unidades devem desenvolver e implementar políticas e procedimentos para a segurança de hardware.Políticas e procedimentos devem cobrir mas não devem se limitar a:

a) Localização e instalação adequada de equipamentos de tecnologia da informação para reduzir os efeitos dainterferência de emanações eletromagéticas;

b) Manutenção de um inventário e configuração de hardware;c) Identificação e uso de medidas de segurança implementadas no interior do hardware;d) Autorização, documentação e controle das mudanças do hardware;e) Identificação de instalações de suporte incluindo energia elétrica e ar condicionado;f) Provisão de uma fonte ininterrupta de energia;g) Manutenção de equipamentos e serviços de segurança de tecnologia da informação.

5.2 Segurança do Software

5.2.1 - A segurança do software compreende a salvaguarda de aplicações, dados, sistemas operacionais, linguagemde programação, controles e códigos embutidos em equipamentos que controlam alguns dos aspectos dossistemas de tecnologia da informação.

5.2.2 - Segurança do software abrange controles administrativos, a certeza da qualidade, procedimentos dedesenvolvimento e manutenção, gerenciamento de configurações, isolamento e acesso e controles de auditoria.

5.2.3 - A partir de uma perspectiva de segurança, há três maneira de ver um software: como uma salvaguarda,como um bem ou como uma ameaça.

SOFTWARE COMO SALVAGUARDA5.2.3.1 - Ao se ver o software como uma “salvaguarda”, o software provê controle de acesso, criptografia,

gerenciamento de rede, controles de auditoria, logging, rotulações, isolamento, recuperação de sistema e técnicasde verificação de integridade.

5.2.3.2 - A integridade das funções realizadas por tal software especializado depende de controles administrativos eprocedimentos próprios para o uso.

5.2.3.3 - Dependendo da Avaliação de Risco e Ameaça, informações sensíveis eletronicamente armazenadas podemexigir software de criptografia.

5.2.3.4 - Cuidado deve ser tomado na seleção software de criptografia, tendo em vista os diferentes níveis deproteção que eles ofertam. As unidades podem consultar o CPSI/NSTI quando estiverem selecionando taisprodutos para efeitos de certificação da qualidade.

5.2.3.5 - Ver artigo 5.3 para informações no que diz respeito o uso da criptografia para proteger informaçõessensíveis transmitidas eletronicamente.

5.2.3.6 – O software está se tornando cada vez mais útil como ferramenta para proporcionar salvaguardas. Exemplosincluem softwares que incorporam identificação de login individual, controles mais eficientes de acesso, baixonível de auditagem, isolamento de periféricos de tecnologia da informação e níveis elementares de certeza. Adisponibilidade de tais softwares podem fazer a escolha do software a mais importante consideração no processode planejamento de sistemas de tecnologia da informação e irão facilitar o projeto e a implementação de sistemasconfiáveis.

SOFTWARE COMO BEM OU ATIVO5.2.4 - Como um bem ou ativo, a proteção do software é necessária para manter a disponibilidade e a integridade

dos sistemas.5.2.4.1 - Problemas de software podem destruir a integridade de aplicações e dados em um instante.

Page 28: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 28

5.2.4.2 - Desde que o software permite ao hardware realizar funções úteis, as deficiências do software reduzirão autilidade do hardware.

5.2.4.3 - Software é suscetível a uma larga margem de ameaças, tais como vírus de computador, cavalos de tróia evermes, que justificam a adoção de contramedidas. Tais medidas incluem controle de inventário e procedimentospara aquisição (incluindo escaneamento de vírus), projeto, desenvolvimento, mudança de controle, manutenção econservação da qualidade.

SOFTWARE COMO AMEAÇA5.2.5 - Como uma “ameaça”, certos softwares são capazes de evitar, anular ou alterar controles e, não obstante,

podem ser usados para conseguir acesso não autorizado a aplicações e dados sensíveis.5.2.5.1 – Como ameaça, softwares também podem ser usados para assumir o controle de recursos de sistemas e

desse modo proibir o acesso autorizado a tais recursos.5.2.5.2 - Salvaguardas apropriadas incluem compartimentação de responsabilidades, controle de acesso a tais

softwares, estabelecimento de limites de recursos e o uso de mecanismos de vigilância e detenção.5.2.6 – As Unidades deverão desenvolver e implementar políticas e procedimentos para segurança de software.

Políticas e procedimentos deverão cobrir, mas não estão limitadas às seguintes medidas:a) Controle Administrativo, incluindo compartimentação de deveres do pessoal de tecnologia

da informação, mantendo-se inventário e revisar a segurança.b) Desenvolver normas para o ciclo de desenvolvimento e de vida da aplicação incluindo

normas para a projeção e testes, troca de controles e resolução de problemas.c) Garantia de qualidade.d) Gerenciamento da configuração.e) Identificação e autenticação.f) Isolamento, criptografia e controle de acesso.g) Controles de Auditoria e vigilância.h) Escaneamento de vírus.

5.3 Segurança das Comunicações

5.3.1 Parte Geral5.3.1.1 - Segurança das comunicações compreende a proteção das informações transmitidas eletronicamente e a

proteção contra a detecção e interpretação de emanações eletromagnéticas de um equipamento de tecnologia dainformação.

5.3.1.2 - A menos que protegidas, todas as comunicações eletrônicas são vulneráveis a ameaças como o hacking, ainterceptação ou o direcionamento errôneo.

5.3.1.3 - As conseqüências dessas ameaças podem levar à interrupção do serviço ou de determinada atividade, adanos financeiros por apropriação indevida de serviços de telecomunicações e a revelação não autorizada deinformação.

5.3.1.4 - Comunicações eletrônicas representam um desafio especial da segurança em razão da conveniência,imensa disponibilidade e da crescente dependência dos meios de comunicação para a transmissão de informaçõesnão raramente sensíveis, incluindo informações críticas às atividades do MPF.

5.3.1.5 - As Unidades deverão usar métodos de criptografia ou outras medidas endossadas ou aprovadas peloCPSI/NSTI para proteger comunicações eletrônicas que transmitam informações classificadas ou extremamentesensíveis. Essas exigências se aplicam a todas aplicações de rede, incluindo redes locais.

5.3.1.6 - Quando realizadas com suporte em uma Avaliação de Risco e Ameaça, as Unidades poderão usarcriptografia para proteger informações comunicadas eletronicamente e rotuladas como de baixa sensibilidade ouparticularmente sensíveis.

5.3.1.7 - A utilização de criptografia não aprovada introduzirá o risco de empregar um dispositivo na segurança quepoderá conter uma vulnerabilidade. Tais vulnerabilidades podem ser conhecidas por quem projetou, manufaturouou outras partes que possam ter pronto acesso às informações. Não obstante, as Unidades devem obteraconselhamento técnico do CPSI/NSTI antes de usar criptografia não homologada.

5.3.1.8 - As Unidades deverão desenvolver políticas e procedimentos para o trato com o público e a comunicaçãoeletrônica de informação pessoal. Os procedimentos, se justificado, devem incluir os passos para contactar osindivíduos cuja intimidade possa ser ameaçada com a transmissão de informações pessoais para que se determinese eles aceitam os riscos inerentes.

Page 29: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 29

5.3.2 Telefones normalmente não são meios seguros de comunicação. Assuntos sensíveis não devem ser discutidos aotelefone, nem mesmo por códigos.

5.3.2.1 As Unidades devem observar cuidados no planejamento do Sistema de telefonia Fixa de modo a impedir aemanação acidental das informações discutidas nas proximidades do aparelho, mesmo nas situações em que otelefone estiver no gancho.

5.3.2.2 Um PABX digital possui, em geral, diversas funcionalidades programáveis que permitem a interceptação ereplicação de chamadas, pelas quais é possível, em princípio, implantar uma escuta sem nenhuma alteração físicana rede de telefonia. O acesso aos terminais de programação do PABX deve estar habilitado apenas àquelesresponsáveis por tal função, com proteção através de senha e registro, não passível de adulteração, das atividadesde programação efetuadas.

5.3.2.3 Recomenda-se que na funcionalidade de “conferência” ocorra sinalização sonora para alertar aos interlocutoresde que há uma conferência em curso. A funcionalidade “intercalação”, que permite a auto-inserção de um ramalem uma ligação em curso deve ser desabilitada, ou, se for necessária, sinalizada com aviso sonoro.

5.3.2.4 Os pontos de acesso à telefonia, como tomadas telefônicas, quadros de passagem e de distribuição, e centraistelefônicas (PABX), devem estar lacrados ou trancados, e somente o pessoal autorizado e submetido averificação de segurança (Ver Plano Diretor de Segurança dos Recursos Humanos) deverá possuir controle deacesso.

5.3.2.5 Linhas telefônicas diretas são bastante vulneráveis, pois basta grampear-se um único circuito para se monitoraras ligações originadas ou recebidas em um aparelho. Tal escuta pode ser instalada na rede interna ou na rede deacesso (a ligação com a central pública), em armários de distribuição ou em caixas de emendas em postes. O usode ramais, com acesso à rede pública através de uma rota comum, é mais seguro, pois os vários circuitos da rotasão ocupados aleatoriamente, dificultando o monitoramento. Recomenda-se também que a ligação com aoperadora seja por fibra óptica, o que torna mais complexa e perceptível qualquer tentativa de implantação deuma escuta na rede de acesso.

5.3.2.6 Deve se evitar funcionalidade “tronco executivo”, pela qual há associação de um ramal a uma linha analógica,conectada ao PABX. Neste caso, da mesma forma que na linha direta, basta monitorar um único circuito para segrampear as ligações externas do ramal.

5.3.2.7 O uso de ramal digital no lugar de analógico é preferível, pois o digital é mais sensível a alterações dosparâmetros do circuito, além de não permitir o uso de equipamentos similares como extensão.

5.3.2.8 O cabo de ligação entre o aparelho telefônico e a tomada deve possuir apenas o número de fios necessáriospara o seu funcionamento (em geral dois), para se evitar o uso indevido dos demais fios, que poderiam serconectados internamente aos alto-falantes e microfones do aparelho telefônico, mesmo os digitais, tranformando-os em escutas ambientais com fio.

5.3.2.9 O uso de telefones sem fio para conversas sigilosas deve ser evitado, pois estes são radio-comunicadores,estando sujeitos à monitoração passiva e, portanto, imperceptível. Caso seja absolutamente necessário utilizá-los,deve-se optar por sistemas digitais mais complexos e menos inseguros (como os que utilizam o padrão DECT,por exemplo).

5.3.2.10 Sistema de Telefonia Celular - a operação em modo analógico deve ser evitada, o que pode ser feito emalguns aparelhos configurando os mesmos a operar apenas no modo digital. Mas, mesmo trabalhando sempre emmodo digital, a interceptação também é possível, desde que se utilizem equipamentos específicos.

5.3.2.11 Deve-se optar, na utilização de telefones celulares, por sistemas que incorporem a troca da chave de cifragema cada ligação. Como os sistemas que incorporam tais características (atualmente GSM) não são totalmenteseguros, deve-se evitar ligação longas para dificultar a quebra da cifra.

5.3.2.12 Mesmo quando no gancho, um telefone pode captar e transmitir o que é conversado nas proximidades. Porisso, deve-se evitar a instalação de telefones em áreas de discussão de assuntos sensíveis. Não sendo possível,deve-se considerar o uso de telefones que incorporem características de isolamento e desconexão.

5.3.3 Redes5.3.3.1 - As Unidades devem prestar especial atenção à revisão das exigências de segurança de redes locais e

remotas. Há a necessidade de equilibrar a troca aberta de informações com as necessidades de segurança paraprevenir que usuários não autorizados ganhem acesso a sistemas de informações sensíveis.

5.3.3.2 - Há diversos tipos de aplicações de rede que garantem especial atenção a partir de uma perspectiva desegurança, incluindo correspondência eletrônica (e-mail) e troca eletrônica de dados.

5.3.3.3 - Troca eletrônica de dados é largamente usada no campo financeiro e está crescendo nas áreas deadministração e contrato, aquisição e saúde. As aplicações são freqüentemente vulneráveis a ameaças detransmissão fraudulenta, rejeição de autorização, negação de serviço e perda de integridade de dados.

5.3.3.4 - Não obstante as aplicações, as Unidades devem desenvolver e implementar políticas e procedimentos paraa segurança de redes. Políticas e procedimentos devem cobrir e não estão limitadas a:

Page 30: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 30

a) Assegurar que política e normas para a proteção de informações e bens sensíveis de redesão aplicadas;

b) Manutenção de configuração de redes e inventários;c) Assegurar que as redes sejam certificadas e credenciadas;d) Obtenção de prévia autorização do coordenador de segurança de tecnologia de informação

para todas as mudanças da configuração de rede e documentação dessas mudanças;e) Revisar avaliações de risco e ameaça, certificação de rede e credenciamento após as

mudanças de configuração;f) Monitoramento de operações de rede para as irregularidades de segurança;g) Identificação de enfoque formal para a resolução de problemas de segurança.

5.3.2 - Autorização eletrônica e autenticação

-5.3.4.1 - Métodos de Autorização e Autenticação Eletrônica provêem salvaguardas contra ameaças dirigidas aaplicativos de rede. Métodos de Autorização e Autenticação Eletrônica também provêem um mecanismo deresponsabilidade e suporte legal para transações eletrônicas. "Autorização Eletrônica" é o processo pelo qualuma assinatura eletrônica é aposta em uma transação para indicar que a pessoa com autoridade delegadaautorizou efetivamente o processamento dos dados.

5.3.4.2 - "Autenticação Eletrônica" é o processo pelo qual uma autorização eletrônica é verificada antes da realizaçãode outros processamentos com o propósito de assegurar que o autorizador pode ser efetivamente identificado,que a integridade do dado autorizado foi preservada e que os dados estão inalterados.

5.3.4.3 - Assinaturas Digitais são meios que provêem a autorização e autenticação exigida em uma transaçãoeletrônica, além de fornecerem irretratabilidade (não-repúdio).

5.3.4.4 - As Unidades devem usar unicamente assinaturas digitais e processos chaves de gerenciamento endossados ouaprovados pelo CPSI/NSTI.

5.3.4.5 - Certos procedimentos de segurança, tais como as Autorizações e Autenticações Eletrônicas e o uso decriptografia para a proteção do sigilo (confidencialidade) de dados, compartilham componentes da arquitetura dosistema. Por isso mesmo, exigências de Autorização e Autenticações Eletrônicas devem ser consideradas desdeos primeiros estágios do ciclo de desenvolvimento de sistemas e o responsável pela de Segurança de Tecnologiada Informação da Unidade deve ser consultado.

5.3.5 - Emanações Eletromagnéticas5.3.5.1 - Sinais eletromagnéticos não-intencionais irradiados de equipamentos de tecnologia da informação podem

afetar o sigilo (confidencialidade) da informação.5.3.5.2 - Essa vulnerabilidade, embora ainda relativamente distante da realidade brasileira, deve ser considerada na

Avaliação de Risco e Ameaça tanto para informações classificadas quanto para informações específicas que sedeseja proteger.

5.3.5.3 – Com amparo em Avaliação de Risco e Ameaça, a vulnerablidade deve ser dirigida ao coordenador deSegurança de Tecnologia da Informação ou o CPSI/NSTI, que trabalhará junto com os projetistas do sistema detecnologia da informação visando sanar a vulnerabilidade.

5.3.5.4 – Para dar suporte as atividades tendentes a minimizar os riscos de segurança associados à ameaça deemanações eletromagnéticas há uma variedade de salvaguardas, variando extensamente em custo, flexibilidade efacilidade de implementação.

5.3.5.5 - Menos custosa e invasiva, mas muito efetiva, é a proteção provida pela localização e instalação adequadade equipamentos de Tecnologia de Comunicação. Essa medida irá reduzir potencialmente emanações disponíveisdo lado de fora das instalações e também irá reduzir os efeitos da interferência.

5.3.5.6 - Outro tipo de salvaguarda é o uso de equipamento especialmente aprovados e escudos para suprimir asemanações eletromagnéticas; esses escudos são referidos como salvaguardas contra a tecnologia de vigilância depulsos eletromagnéticos.

5.3.5.7 - Essas salvaguardas são normalmente usadas para proteger informações extremamente sensíveis,informações específicas a que se deseja proteger, baseado numa avaliação de risco e ameaça.

5.3.5.8 - Regras especiais se aplicam à proteção de sinais de inteligência (SINT), naquilo que eventualmente vier aser aplicado no âmbito do MPF e à adequada localização de equipamentos criptográficos.

5.3.5.9 - Emanações na forma de interferência entre peças de equipamentos de tecnologia da informação podemafetar a disponibilidade de serviços. Artigo 5.1 refere a medidas para combater o efeito de emanações quepossam causar estas interferências.

Page 31: MINISTÉRIO PÚBLICO DA FEDERAL - prr5.mpf.mp.br · avaliação de risco. 4.3 – A contínua realização das atividades do Ministério Público Federal deve ser assegurada através

MPF – Boletim de Serviço –Ano XVIII - nº 20 – Edição Extra – 2ª quinzena de outubro de 2004 31

5.4 Segurança das Operações

5.4.1 - Procedimentos bem definidos asseguram a consistência e a responsabilidade na aplicação de políticas desegurança.

5.4.2 - Procedimentos de operações também asseguram que eventos relacionados com a segurança podem serauditados, para assistir na tomada de ações corretivas.

5.4.3 - Esses princípios aplicam-se a todos os sistemas de tecnologia da informação e instalações.5.4.4 - Uma vulnerabilidade comum na área da segurança de operações é a carência de políticas e procedimentos

na disposição/desfazimento de mídias armazenadas eletronicamente. Informações armazenadas nesse tipo demídia encontram-se em situação de risco se a mídia não for apagada corretamente.

5.4.5 - Unidades devem assegurar que a responsabilidade pela disposição/desfazimento apropriado sejacorretamente atribuída, que procedimentos efetivos estão definidos e que os equipamentos necessários e asinstalações estão disponíveis para a disposição/desfazimento da mídia.

5.4.6 - Outra vulnerabilidade comum na segurança de operações é criada pela não autenticação do acesso a partirde centros remotos de diagnóstico e suporte. Tal acesso pode ser legitimamente exigido para determinarcaracterísticas defeituosas do computador, mas pode criar uma vulnerabilidade significativa, especialmentequando o acesso ganho está em nível de sistema ou de operador.

5.4.7 – As Unidades devem desenvolver e implementar políticas e procedimentos para segurança das operações detecnologia da informação. Políticas e procedimentos devem cobrir, mas não estão limitados a:

a) Atividades operacionais diárias;b) Manejo regular e planejado da produção de programas;c) Uso de equipamentos e softwares privilegiados;d) Autorizações de sistemas e acessos (passwords, tokens);e) Responsabilidade e controle do ambiente de operações;f) Autorização e controle do acesso para e a partir de centros remotos;g) Contingenciamento, recuperação de desastre e planos de recuperação das atividades;h) Desinfecção e disposição de mídia de armazenamento eletrônico;i) Identificação de enfoques de resolução de problemas.

Anexo A - OrientaçõesOrientações acerca dessas normas poderão ser obtidas junto ao NSTI/CPSI/PGR e SIVer anexo B da Política de Segurança do MPF para descrição das responsabilidades da CPSI e do NSTI/CPSI