PROPOSTA DE POLÍTICA DE SEGURANÇA DA...

59
FACULDADES INTEGRADAS ICESP RONALDO GUEDES NUNES ÁLVARES PROPOSTA DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA AABSA Brasília DF 2014

Transcript of PROPOSTA DE POLÍTICA DE SEGURANÇA DA...

Page 1: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

FACULDADES INTEGRADAS ICESP

RONALDO GUEDES NUNES ÁLVARES

PROPOSTA DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PARA AABSA

Brasília – DF

2014

Page 2: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

2

RONALDO GUEDES NUNES ÁLVARES

Proposta de Política de Segurança da Informação para a AABSA

Prof. Msc: Cid Bendahan Coelho Cintra - Orientador

Brasília – DF

2014

Page 3: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

3

RONALDO GUEDES NUNES ÁLVARES

Proposta de Política de Segurança da Informação para a AABSA

Trabalho de conclusão de curso apresentado às

Faculdades ICESP PROMOVE de Brasília, como

requisito parcial a obtenção do título de Tecnólogo

em Segurança da Informação:

Aprovado em _____/_____/2014 por:

_____________________________________________________________________

Orientador(a) Professor MSc. Cid Bandahan Coelho Cintra

Faculdades Promove de Brasília

_____________________________________________________________________

Membro: Professor MSc. Hamilton Iwamoto

Faculdades Promove de Brasília

_____________________________________________________________________

Membro: Professora Drª. Maria José de Oliveira

Faculdades Promove de Brasília

Brasília – DF

2014

Page 4: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

4

AGRADECIMENTOS

Primeiramente quero agradecer à minha amada esposa, Jessica, por todo

apoio nos momentos das maiores dificuldades mе fortaleceu e não deixou que eu

desistisse, pelas horas não dormidas ao meu lado para me ajudar e no esforço

descomunal para que esse trabalho fosse finalizado.

Agradeço todo apoio, carinho e compreensão de meus pais, Sebastião e

Iêda e minha madrinha, Maria. Sem o vocês, essa conquista não seria possível.

Gostaria de agradecer também minhas filhas, Giovanna, Manuela e

Melissa. Todo esforço é por vocês.

Meus sinceros agradecimentos aos professores Cid, Zezé, Rael e Dirceu,

por terem me apoiado e me compreendido um momento muito difícil de minha vida.

Page 5: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

5

RESUMO

Este estudo teve como objetivo a elaboração de uma proposta de Política

de Segurança da Informação para uma grande administradora de planos de saúde,

tendo em vista a sensibilidade das informações ali trabalhadas. Optou-se pelo

método de estudo de caso, fazendo levantamento de requisitos de segurança e

analisando as vulnerabilidades de seus ativos físicos e lógicos, avaliados por meio

do cálculo do risco entre probabilidade de ocorrência e seu impacto. A partir do

método avaliativo de risco foi possível identificar as criticidades, onde foram

encontradas várias situações de risco inaceitáveis que podem comprometer os

ativos da AABSA. Sendo assim, foram sugeridas diversas diretrizes para solucionar

as falhas encontradas, formando assim, esta Proposta de Política de Segurança da

Informação.

Page 6: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

6

ABSTRACT

This study aimed the development of a proposal for Information Security

Policy for a great manager of health insurance in view the sensitivity of the

information worked there. We opted for the case study method, making lifting safety

requirements and analyzing the vulnerabilities of their physical and logical assets,

evaluated by calculating the risk of likelihood and impact. From the evaluation

method of risk was possible to identify the Criticality, where were found several

unacceptable risk situations that may compromise the assets of AABSA. So I have

proposed several guidelines to resolve the gaps found that makes up this Proposal

for Security Policy Information.

Page 7: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

7

LISTA DE FIGURAS

Figura 1 - Ciclo de Vida da Informação .................................................................... 18

Figura 2 - Tríade da Segurança da Informação ........................................................ 19

Figura 3 - Matriz de Probabilidade e Impacto ........................................................... 24

Figura 4 - Estrutura da Norma ABNT NBR ISO/IEC 27002:2005 ............................. 25

Figura 5 - Principais Seções da Norma ABNT NBR ISO/IEC 27002:2005................ 26

Figura 6 - Mapa do Brasil (Sede e Filiais) ................................................................ 27

Figura 7 - Planta Baixa da AABSA ........................................................................... 28

Figura 8 - Estrutura da Área Técnica ....................................................................... 29

Figura 9 - Estrutura da Área Médica ........................................................................ 29

Figura 10 - Estrutura dos Recursos Humanos.......................................................... 30

Figura 11 - Estrutura do Administrativo .................................................................... 31

Figura 12 - Estrutura do Cadastro ............................................................................ 31

Figura 13 - Estrutura Geral....................................................................................... 32

Figura 14 - Presidência ............................................................................................ 33

Figura 15 - Diretoria Corporativa .............................................................................. 33

Figura 16 - Diretoria de Assuntos Estratégicos ........................................................ 34

Figura 17 - Diretoria Comercial ................................................................................ 35

Figura 18 - Diretoria de Licitação e Operacional ...................................................... 35

Figura 19 - Diretoria Técnica e de TI ........................................................................ 36

Figura 20 - Identificação ........................................................................................... 37

Figura 21 - Identificação Biométrica ......................................................................... 37

Figura 22 - Tela de Login do Sistema Operacional .................................................. 38

Figura 23 - Sistema Interno (GA Web) ..................................................................... 38

Figura 24 - Sistema Interno (Life) ............................................................................. 39

Figura 25 - Sistema Interno (Microsiga Protheus) .................................................... 39

Figura 26 - Sistema Interno (Ocomon) ..................................................................... 40

Figura 27 - Sistema Interno (Outlook Web App) ....................................................... 40

Page 8: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

8

LISTA DE QUADROS

Tabela 1 - Probabilidade X Impacto ......................................................................... 23

Tabela 2 - Cálculo da Probabilidade X Impacto........................................................ 23

Tabela 3 - Ativos Físicos .......................................................................................... 41

Tabela 4 - Ativos Lógicos ......................................................................................... 41

Tabela 13 - Matriz de Risco (Acesso Físico) ............................................................ 41

Tabela 14 - Matriz de Risco (Acesso Lógico) ........................................................... 42

Tabela 15 - Matriz de Risco (Cópias de Segurança) ................................................ 42

Tabela 16 - Matriz de Risco (Política de Segurança)................................................ 42

Tabela 17 - Matriz de Risco (Administração dos Ativos) .......................................... 42

Page 9: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

9

SUMÁRIO

1. CAPÍTULO I - INTRODUÇÃO ........................................................................... 12

1.1. Introdução ...................................................................................................... 12

1.2. Justificativa ..................................................................................................... 12

1.3. Objetivos ........................................................................................................ 14

1.3.1. Objetivo Geral .......................................................................................... 14

1.3.2. Objetivos Específicos ............................................................................... 14

1.4. Metodologia .................................................................................................... 14

2. CAPÍTULO II - REFERENCIAL TEÓRICO ........................................................ 16

2.1. Ativo ............................................................................................................... 16

2.2. Dados ............................................................................................................. 16

2.3. Informação ..................................................................................................... 16

2.4. Classificação da Informação .......................................................................... 17

2.5. Ciclo de Vida da Informação .......................................................................... 18

2.6. Segurança da Informação .............................................................................. 19

2.7. Política de Segurança da Informação ............................................................. 19

2.8. Autorização .................................................................................................... 20

2.9. Autenticação .................................................................................................. 20

2.10. Acesso Lógico ............................................................................................. 21

2.11. Controles de acesso ................................................................................... 21

2.12. Ameaça ....................................................................................................... 21

2.13. Vulnerabilidade ........................................................................................... 21

2.14. Risco ........................................................................................................... 22

2.15. Probabilidade .............................................................................................. 22

2.16. Impacto ....................................................................................................... 22

2.17. Matriz de Risco ........................................................................................... 23

2.18. Evento de Segurança .................................................................................. 24

2.19. Incidente de Segurança .............................................................................. 24

Page 10: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

10

2.20. Medidas de Segurança ............................................................................... 24

2.21. Norma ABNT NBR ISO/IEC 27002:2005 ..................................................... 25

3. CAPÍTULO III – ESTUDO DE CASO ................................................................ 27

3.1. Empresa ......................................................................................................... 27

3.1.1. Estrutura Física ........................................................................................ 28

3.1.1.1. Estrutura da Área Técnica .................................................................... 29

3.1.1.2. Estrutura da Área Médica ..................................................................... 29

3.1.1.3. Estrutura Recursos Humanos ............................................................... 30

3.1.1.4. Estrutura Administrativo ........................................................................ 31

3.1.1.5. Estrutura Cadastro ............................................................................... 31

3.1.2. Estrutura Organizacional.......................................................................... 32

3.1.2.1. Estrutura Geral ..................................................................................... 32

3.1.2.2. Presidência ........................................................................................... 33

3.1.2.3. Diretoria Corporativa............................................................................. 33

3.1.2.4. Diretoria de Assuntos Estratégicos ....................................................... 34

3.1.2.5. Diretoria Comercial ............................................................................... 35

3.1.2.6. Diretoria de Licitação e Operacional ..................................................... 35

3.1.2.7. Diretoria Técnica e de TI ...................................................................... 36

3.2. Controles de acesso ....................................................................................... 37

3.2.1. Acesso Físico .............................................................................................. 37

3.2.2. Acesso Lógico ............................................................................................. 38

3.3. Sistemas Internos ........................................................................................... 38

3.4. Cópias de Segurança ..................................................................................... 40

3.5. Ativos ............................................................................................................. 40

3.5.1. Ativos Físicos ........................................................................................... 40

3.5.2. Ativos Lógicos .......................................................................................... 41

3.5.3. Matriz de Risco ........................................................................................ 41

3.5.3.1. Acesso Físico ....................................................................................... 41

Page 11: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

11

3.5.3.2. Acesso Lógico ...................................................................................... 42

3.5.3.3. Cópias de Segurança ........................................................................... 42

3.5.3.4. Política de Segurança ........................................................................... 42

3.5.3.5. Administração dos Ativos ..................................................................... 42

3.5.4. Análise das Vulnerabilidades ................................................................... 43

3.5.4.1. Acesso Físico ....................................................................................... 43

3.5.4.2. Acesso Lógico ...................................................................................... 44

3.5.4.3. Cópias de Segurança ........................................................................... 46

3.5.4.4. Política de Segurança ........................................................................... 47

3.5.4.5. Administração dos Ativos ..................................................................... 49

4. PROPOSTA DE POLÍTICA DE SEGURANÇA ................................................. 51

4.1. Título da Política............................................................................................. 51

4.2. Instituição a que se Destina ........................................................................... 51

4.3. Objetivo da Política ........................................................................................ 51

4.4. Abrangência da Política.................................................................................. 51

4.5. Referências .................................................................................................... 52

4.6. Diretrizes da Política ...................................................................................... 52

4.6.1. Segurança Física ........................................................................................ 52

4.6.2. Segurança Lógica ....................................................................................... 52

4.6.3. Cópias de Segurança .................................................................................. 54

4.6.4. Administração dos Ativos ............................................................................ 54

4.7. Conformidade ................................................................................................. 54

4.8. Penalidade ..................................................................................................... 54

4.9. Disposições Gerais ........................................................................................ 55

5. CONSIDERAÇÕES FINAIS .............................................................................. 56

6. REFERÊNCIAS ................................................................................................. 57

Page 12: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

12

1. CAPÍTULO I - INTRODUÇÃO

1.1. Introdução

Política de Segurança da Informação consiste em um conjunto de boas

práticas que devem ser seguidas por funcionários, fornecedores, terceiros e todos

visitantes. A sua não aplicação pode desencadear perdas de informações, dados e,

com isso, os processos de negócios da organização podem sofrer danos

irreparáveis.

Este trabalho, por meio de estudo de caso, pretende analisar as

criticidades de uma empresa de Brasília, para, a partir do conhecimento de suas

vulnerabilidades e com base na norma ABNT NBR ISO/IEC 27002:2005, elaborar

uma Política de Segurança apropriada e personalizada de modo a garantir a

segurança de seus ativos.

1.2. Justificativa

A AABSA1 é uma grande empresa da área de saúde, administradora de

planos de saúde e dental de órgãos da administração pública, empresas privadas,

associações civis, conselhos, cooperativas, sindicatos e outras entidades de classe

representativas da sociedade civil.

A empresa, em sua Intranet, disponibiliza um link para sua Política de

Segurança. Entretanto, ao acessá-lo, informa que a página é inexistente.

Este trabalho justifica-se pela necessidade de que segurança da

informação da empresa analisada deixe de ser tratada de maneira superficial e

passe a ser realmente implementada, com uma boa política de

segurançainvestimento em treinamento de pessoal e divulgação.

A implementação de uma boa Política de Segurança da Informação tem

papel importantíssimo para o funcionamento da empresa, tendo em vista a

sensibilidade das informações ali trabalhadas.

A não aplicação de uma boa Política pode desencadear perdas/danos de

informações, dados e, com isso, os processos de negócios da empresa podem

sofrer danos irreparáveis, como acesso não autorizado às informações de clientes,

1 Nome Fictício

Page 13: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

13

perda de credibilidade, perda financeira, responsabilização judicial caso dados

financeiros de clientes sejam roubados, dentre outros.

Page 14: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

14

1.3. Objetivos

Este tópico apresenta os objetivos gerais e específicos, necessários para o

desenvolvimento do presente estudo.

1.3.1. Objetivo Geral

Elaborar uma política de segurança da informação para os ambientes

físicos e lógicos da AABSA com base na Norma ABNT NBR ISO/IEC 27002:2005.

1.3.2. Objetivos Específicos

I. Analisar processos e fluxos de dados da AABSA.

II. Fazer levantamento de requisitos de segurança, levando em consideração os

possíveis riscos na gestão segura da informação.

III. Baseando-se no levantamento de requisitos e o disposto na Norma ABNT

ISO/IEC 27002, nortear a definição de quais normas e procedimentos de

segurança da informação precisam ser implementados.

IV. Elaborar uma Política de Segurança da Informação que contenha as diretrizes

e ações necessárias para que a utilização dos ativos computacionais e o

compartilhamento de informações sejam feitos de maneira segura e

responsável, evitando que a AABSA e seus parceiros comerciais possam ser

prejudicados.

1.4. Metodologia

Este trabalho foi desenvolvido utilizando-se de pesquisa bibliográfica e de

estudo de caso.

A pesquisa bibliográfica pontuou os conceitos, legislações e correntes de

pensamentos relacionados à segurança da informação sobre os quais analisou-se a

organização escolhida para o presente estudo de caso.

O estudo de caso foi realizado na AABSA, uma grande empresa privada

do ramo de saúde. Para tanto, foi solicitada autorização do responsável pela área de

Tecnologia, para a devida coleta de dados, captura de imagens dos setores e

análise dos procedimentos de segurança da informação.

Page 15: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

15

Devidamente autorizado, foram utilizados para coleta de dados as

seguintes fontes:

Análise de documentos: estudo dos documentos relacionados a

empresa;

Entrevistas individuais - entrevistas direcionadas aos colaboradores

das áreas analisadas da empresa e às pessoas responsáveis pelas

ações/decisões de gestão de segurança da informação;

Observação direta - observações no ambiente da organização, com

o objetivo de verificar a efetividade e ausência de procedimentos

relativos à Segurança da Informação.

No entanto, ao necessitar do acesso às áreas para captura de

imagens das instalações físicas, e com cerca de 50% do trabalho concluído, a chefia

de Tecnologia da AABSA vedou qualquer tipo de acesso às instalações e qualquer

tipo de informação relacionada à Política de Segurança da Informação da empresa.

Com esse percalço, algumas estratégias foram utilizadas para a

conclusão satisfatória do presente estudo:

Passou-se a se trabalhar apenas com os dados coletados até

aquele momento;

Retirou-se informações e nomes que pudessem identificar a

empresa;

Criou-se um nome fictício para empresa: AABSA;

Investiu-se em gráficos e croquis das áreas analisadas.

Page 16: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

16

2. CAPÍTULO II - REFERENCIAL TEÓRICO

2.1. Ativo

É tudo aquilo que tem valor para a empresa, monetário ou não. Conforme

a Norma ABNT NBR ISO/IEC 27002 (2005, p. 21), existem vários tipos de ativos,

incluindo:

I. Ativos de informação: base de dados e arquivos,

contratos e acordos, documentação de sistema, informações

sobre pesquisa, manuais de usuário, material de treinamento,

procedimentos de suporte ou operação, planos de continuidade

do negócio, procedimentos de recuperação, trilhas de auditoria

e informações armazenadas;

II. Ativos de software: aplicativos, sistemas, ferramentas

de desenvolvimento e utilitários;

III. Ativos físicos: equipamentos computacionais,

equipamentos de comunicação, mídias removíveis e outros

equipamentos;

IV. Serviços: serviços de computação e comunicações,

utilidades gerais, por exemplo, aquecimento, iluminação,

eletricidade e refrigeração;

V. Pessoas e suas qualificações, habilidades e

experiências;

VI. Intangíveis, tais como a reputação e a imagem da

organização.

2.2. Dados

Dado é tudo aquilo que possa ser registrado. Como características de

objetos, seres ou sistemas. O dado bruto, em si, não transmite informação.

2.3. Informação

De acordo com a Norma ABNT NBR ISO/IEC 27002 (2005, p. 9)

“informação é um ativo que, como qualquer outro ativo importante, é essencial para

os negócios de uma organização e, consequentemente, necessita ser

adequadamente protegida.

Page 17: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

17

A informação pode ser impressa ou escrita em papel, armazenada

eletronicamente, transmitida pelo correio ou por meios eletrônicos, apresentada em

filmes ou falada em conversas”.

2.4. Classificação da Informação

Toda informação relativa à empresa deve ser classificada. Para tanto, é

necessário definir os critérios. Para Ferreira e Araujo (2008, p.80) durante a

classificação da informação, fatores especiais, inclusive exigências legais, devem

ser ponderados no ato do estabelecimento da classificação.

A classificação deve ser clara e de fácil entendimento. Não se pode

permitir classificações diferentes daquelas contidas na Política de Segurança da

Informação.

De acordo com Ferreira e Araujo (2008, p.80) e Fontes (2012, p.136), as

informações devem ser classificadas em:

a) Classe 1: Informação Pública - É do tipo que é de livre acesso a todos

os colaboradores da empresa. Não trazendo nenhum tipo de impacto caso seja

divulgada fora da empresa e sua cópia pode ser utilizada para fins comerciais.

b) Classe 2: Informação Interna - As informações com esse tipo de

classificação são para uso exclusivo da empresa e o acesso externo à ela deve ser

evitado.

Como Fontes; Edison (2012, p.139) explicou, ela se aplica, normalmente,

a informações que não possuem segredo de negócio ou que não comprometem a

imagem da empresa. Sua cópia é restrita ao conhecimento interno da empresa.

c) Classe 3: Informação Confidencial - As informações dessa classe são

de uso restrito dentro da organização. A divulgação não autorizada pode ser

prejudicial à empresa, podendo causar perdas financeiras, danos à imagem e

problemas operacionais. Sua cópia é permitida para fins comerciais e para

conhecimento interno na empresa.

d) Classe 4: Informação Restrita - Nesse tipo, o acesso à informação é

feito somente por usuários e áreas explicitamente autorizadas. Sua divulgação não

autorizada pode ser extremamente danosa aos negócios, podendo afetar a

estratégia do negócio da empresa. A cópia é proibida e somente o gestor deve

enviá-la.

Page 18: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

18

2.5. Ciclo de Vida da Informação

Segundo Laureano e Moraes (2005), o ciclo de vida da informação possui

quatro fases principais que são merecedoras de atenção. São elas (Figura 1):

Figura 1 - Ciclo de Vida da Informação

Fonte : Muller (2014, p.27)

Manuseio – Momento em que a informação é criada e manipulada.

Seja ao folhear um maço de papéis, ao digitar informações recém-

geradas em uma aplicação Internet, ou, ainda, ao utilizar sua senha

de acesso para autenticação, por exemplo.

Armazenamento – Momento em que a informação é armazenada.

Seja em um banco de dados compartilhado, em uma anotação de

papel posteriormente postada em um arquivo de ferro, ou, ainda em

uma mídia de disquete depositada na gaveta da mesa de trabalho,

por exemplo.

Transporte – Momento em que a informação é transportada, seja

ao encaminhar informações por correio eletrônico, ao postar um

documento via aparelho de fax, ou, ainda, ao falar ao telefone uma

informação confidencial, por exemplo.

Descarte – Momento em que a informação é descartada, seja ao

depositar na lixeira da empresa um material impresso, seja ao

eliminar um arquivo eletrônico em seu computador de mesa, ou

ainda, ao descartar um CD-ROM usado que apresentou falha na

leitura.

Page 19: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

19

2.6. Segurança da Informação

A informação é um patrimônio da empresa que precisa ser protegido. A

segurança da informação protege a informação de ameaças e a proteção dos

sistemas de informação contra a negação de serviço a usuários autorizados, assim

como contra a intrusão, e a modificação desautorizada de dados ou informações,

armazenados, em processamento ou em trânsito, abrangendo, inclusive, a

segurança dos recursos humanos, da documentação e do material, das áreas e

instalações das comunicações e computacional, assim como as destinadas a

prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento

(BRASIL, 2010).

Conforme a Norma ABNT NBR ISO/IEC 27001 (2006, p. 10) a segurança

da informação é baseada em três princípios básicos. São eles (Figura 2):

Disponibilidade - Propriedade de estar acessível e utilizável sob

demanda por uma entidade autorizada.

Confidencialidade - propriedade de que a informação não esteja

disponível ou revelada a indivíduos, entidades ou processos não

autorizados.

Integridade - Propriedade de salvaguarda da exatidão e completeza de

ativos.

Figura 2 - Tríade da Segurança da Informação

Fonte: Dodt (2011)

2.7. Política de Segurança da Informação

De acordo com Barman (2001), Política de Segurança da Informação é um

conjunto de padrões e diretrizes sobre o que deve ser feito para garantir que as

Confidencialidade

Integridade

Segurança

da

Informação

Disponibilidade

Page 20: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

20

informações e serviços essenciais para a empresa recebam a devida proteção,

garantindo a confidencialidade, integridade e disponibilidade.

A política de segurança da informação tem como objetivo

orientar a ações junto às informações da empresa,

possibilitando que todo o negócio se desenvolva e não se

prejudique pelo mau uso da informação por acidente,

incidente ou erro (FONTES, 2006).

A Política de Segurança da Informação é o instrumento que norteia como

deve ser feita a proteção dos ativos de informação e a responsabilidade que cada

usuário tem. Sendo assim, seu cumprimento e aplicação deve ser abrangente à

todas as áreas da empresa.

Para Sousa (2006) a elaboração de uma política de segurança é a

fundamentação da segurança de informação em uma empresa.

2.8. Autorização

Para Laureano e Moraes (2005),” autorização é o processo de conceder

ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle

de acessos (Access Control Lists – ACL), definindo quais atividades poderão ser

realizadas, desta forma gerando os chamados perfis de acesso”.

2.9. Autenticação

Consiste na garantia da veracidade da fonte das informações. Por meio da

autenticação é possível confirmar a identidade da pessoa ou entidade que presta as

informações (BRASIL, 2000).

Laureano e Moraes (2005) explica que há três métodos distintos de

autenticação. São eles:

Identificação Positiva (O que você sabe) – Na qual o requerente

demonstra conhecimento de alguma informação utilizada no

processo de autenticação, por exemplo, uma senha.

Page 21: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

21

Identificação Proprietária (O que você tem) – Na qual o

requerente demonstra possuir algo a ser utilizado no processo de

autenticação, como um cartão magnético.

Identificação Biométrica (O que você é) – Na qual o requerente

exibe alguma característica própria, tal como a sua impressão

digital.

2.10. Acesso Lógico

O processo de logon é usado para acesso a dados, programas e sistemas.

Normalmente, tal processo envolve a utilização de um User ID e uma senha.

A identificação do usuário ou User ID deve ser única, isto é, cada usuário

deve ter uma identificação própria.

Todos os usuários autorizados devem possuir um código de usuário, quer

seja um código de caracteres, cartão inteligente ou outro meio de identificação.

2.11. Controles de acesso

Os controles de acesso físicos e lógicos têm por objetivo proteger

equipamentos, aplicativos e arquivos de dados contra perda, modificação ou

divulgação não autorizada. Os sistemas computacionais, bem diferentes de outros

tipos de recursos, não podem ser facilmente controlados apenas com dispositivos

físicos, como cadeados, alarmes ou guardas de segurança (BRASIL, 2012).

2.12. Ameaça

Conjunto de fatores externos ou causa potencial de um incidente

indesejado, que pode resultar em dano para um sistema ou organização (BRASIL,

2010).

2.13. Vulnerabilidade

Conjunto de fatores internos ou causa potencial de um incidente

indesejado, que podem resultar em risco para um sistema ou organização, os quais

podem ser evitados por uma ação interna de segurança da informação (BRASIL,

2010).

Page 22: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

22

2.14. Risco

Possibilidade de uma determinada ameaça explorar vulnerabilidades de

um ativo ou de um conjunto de ativos, desta maneira, prejudicando a organização

(ABNT, 2008).

2.15. Probabilidade

De acordo com Ferreira e Araujo (2008) devem ser levados em

consideração os seguintes fatores para se determinar a probabilidade de uma

potencial vulnerabilidade ser explorada:

Motivação da fonte de ameaça;

Natureza da vulnerabilidade;

Existência e eficácia dos controles de segurança.

Ainda conforme Ferreira e Araujo (2008), o nível da probabilidade pode ser

classificado da seguinte maneira:

Alto (VERMELHO) - A fonte de ameaça é altamente motivada e

suficientemente capaz e os controles para prevenir não são

efetivos.

Médio (AMARELO) - A fonte de ameaça está motivada, é

suficientemente capaz e os controles para prevenir são efetivos.

Baixo (VERDE) - A fonte de ameaça não está motivada, não é

suficientemente capaz e os controles para prevenir são efetivos.

2.16. Impacto

Conforme Ferreira e Araujo (2008), a melhor forma para se determinar o

grau de risco, caso uma ameaça consiga explorar uma vulnerabilidade, é determinar

o seu impacto dentro da organização. Ele especifica as categorias abaixo para

classificar esse impacto:

Alto (VERMELHO) - Resulta na perda altamente cara de recursos

tangíveis ou principais. Pode significativamente violar ou impedir a

operação de negócio.

Page 23: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

23

Médio (AMARELO) - Resulta na perda cara de recursos tangíveis,

podendo prejudicar a operação de negócio.

Baixo (VERDE) - Resulta na perda de algum recurso tangível, assim

como afeta a operação do negócio.

2.17. Matriz de Risco

Segundo Ferreira e Araujo (2008), a matriz de risco base tem como

finalidade definir os níveis de riscos, relacionando as probabilidades (alta, média e

baixa) com os impactos (alto, médio, baixo).

Tabela 1 - Probabilidade X Impacto

Probabilidade Impacto

Alta = 1,0 Alto = 100

Média = 0,5 Médio = 50

Baixa = 0,1 Médio = 10

Fonte: Portal ISO27000, S/D

A determinação do risco é obtida pela multiplicação da classificação da

probabilidade de ocorrência versus o impacto na organização.

Tabela 2 - Cálculo da Probabilidade X Impacto

PROBABILIDADE IMPACTO

Baixo (10) Médio (50) Alto (100)

Alto (1,0) Baixo

10 x 1,0 = 10

Médio

50 x 1,0 = 50

Alto

100 x 1,0 = 100

Médio (0,5) Baixo

10 x 0,5 = 5

Médio

50 x 0,5 = 25

Médio

100 x 0,5 = 50

Baixo (0,1) Baixo

10 x 0,1 = 1

Baixo

50 x 0,1 = 5

Baixo

100 x 0,1 = 10

Fonte: Ferreira e Araujo (2008)

Deve-se identificar o impacto que os riscos oferecem às atividades da

organização, assim como a probabilidade da sua ocorrência para que haja a

diminuição dos riscos mais relevantes, mediante a seguinte análise (Figura 3):

Page 24: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

24

Figura 3 - Matriz de Probabilidade e Impacto

Fonte: Bezerra (2007)

2.18. Evento de Segurança

Conforme a Norma ABNT NBR ISO/IEC 27002 (2005, p. 10), evento de

segurança é a ocorrência identificada de um sistema, serviço ou rede, que indica

uma possível violação da política de segurança da informação ou falha de controles,

ou uma situação previamente desconhecida, que possa ser relevante para a

segurança da informação.

2.19. Incidente de Segurança

Conforme a Norma ABNT NBR ISO/IEC 27002 (2005, p. 10) é um

incidente de segurança da informação é indicado por um simples ou por uma série

de eventos de segurança da informação indesejados ou inesperados, que tenham

uma grande probabilidade de comprometer as operações do negócio e ameaçar a

segurança da informação.

2.20. Medidas de Segurança

Para Dantas (2011), devem-se ser levados em consideração dois aspectos

no estudo do risco: prevenção e reação. Enquanto não há a ocorrência de um

evento, todas ações de controle de risco são feitas no dia-a-dia, caso essas medidas

não sejam suficientes, outras ações as complementarão, para que o status volte a

ser o mesmo que antes da concretização.

Page 25: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

25

A prevenção é feita para que se evite a concretização de eventos que

comprometam os ativos da empresa.

2.21. Norma ABNT NBR ISO/IEC 27002:2005

De acordo com Franciscatto (2013), “a Norma ABNT NBR ISO/IEC

27002:2005 é um conjunto de melhores práticas para a gestão de segurança da

informação. Ela pode ser aplicada a todos aqueles que trabalham / administram a

segurança da informação dentro de uma organização. É um código de conduta que

toda empresa deveria utilizar”.

A estrutura da Norma ABNT NBR ISO/IEC 27002:2005 é feita da seguinte

maneira (Figura 4):

Figura 4 - Estrutura da Norma ABNT NBR ISO/IEC 27002:2005

Fonte: Franciscatto (2013)

A principal parte da norma é distribuída em 11 seções. São elas (Figura 5):

Seção

Categoria

Objetivos

Controle

Diretrizes

Page 26: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

26

Figura 5 - Principais Seções da Norma ABNT NBR ISO/IEC 27002:2005

Fonte: Macedo (2012)

•Política de Segurança da Informação Seção 5

•Organização da Segurança da Informação Seção 6

•Gestão de Ativos Seção 7

•Segurança em Recursos Humanos Seção 8

•Segurança Física do Ambiente Seção 9

•Gestão das Operações e Comunicações Seção 10

•Controle de Acesso Seção 11

•Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação

Seção 12

•Gestão de Incidentes de Segurança da Informação Seção 13

•Gestão da Continuidade do Negócio Seção 14

•Conformidade Seção 15

Page 27: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

27

3. CAPÍTULO III – ESTUDO DE CASO

3.1. Empresa

A AABSA é uma empresa que oferece a contratação coletiva de planos de

assistência médica e odontológica, trabalhando, principalmente, com empresas

privadas, associações civis, conselhos, cooperativas, sindicatos e outras entidades

de classes representativas da sociedade civil.

A atuação de mercado é em todo território nacional, possuindo clientes em

todas as unidades da federação. Sua sede se localiza em Brasília e possui filiais e

postos de atendimento em seis estados (figura 6).

Figura 6 - Mapa do Brasil (Sede e Filiais)

Fonte: AABSA (s/d)

Page 28: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

28

3.1.1. Estrutura Física

As áreas a serem analisadas estão todas em um mesmo andar. São elas:

Área Técnica;

Área Médica;

Recursos Humanos;

Administrativo;

Cadastro.

Abaixo, está a estrutura física de das áreas analisadas da AABSA (Figuras

7 a 12):

Figura 7 - Planta Baixa da AABSA

Fonte: O Autor

Page 29: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

29

3.1.1.1. Estrutura da Área Técnica

Figura 8 - Estrutura da Área Técnica

Fonte: O Autor

Foram encontrados os seguintes problemas:

Disposição inadequada dos computadores;

Pen Drive deixado sobre a mesa;

Comida e bedida sobre as estações de trabalho.

3.1.1.2. Estrutura da Área Médica

Figura 9 - Estrutura da Área Médica

Fonte: O Autor

Foram encontrados os seguintes problemas:

Page 30: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

30

Disposição inadequada dos computadores;

Documentos sigilosos arquivados de forma equivocada;

Fios de rede expostos.

3.1.1.3. Estrutura Recursos Humanos

Figura 10 - Estrutura dos Recursos Humanos

Fonte: O Autor

Foram encontrados os seguintes problemas:

Documentos sigilosos que não estão sendo utilizados não

arquivados;

Documentos arquivados de forma equivocada;

Comida e bedida sobre as estações de trabalho;

Senhas anotadas em papeis.

Page 31: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

31

3.1.1.4. Estrutura Administrativo

Figura 11 - Estrutura do Administrativo

Fonte: O Autor

Foram encontrados os seguintes problemas:

Notas fiscais não arquivadas;

Comida e bedida sobre as estações de trabalho;

Armários de arquivos sigilosos não possuem chaves.

3.1.1.5. Estrutura Cadastro

Figura 12 - Estrutura do Cadastro

Fonte: O Autor

Page 32: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

32

Foram encontrados os seguintes problemas:

Documentos sigilosos que não estão sendo utilizados não

arquivados;

Comida e bedida sobre as estações de trabalho;

Senhas anotadas em papeis.

Fios de rede e eletricidade expostos.

3.1.2. Estrutura Organizacional

Hoje a AABSA possui a seguinte estrutura organizacional:

Estrutura Geral – Figura 13

Presidência - Figura 14

Diretoria Corporativa - Figura 15

Diretoria de Assuntos Estratégicos – Figura 16

Diretoria Comercial – Figura 17

Diretoria de Licitação e Operacional – Figura 18

Diretoria Técnica e de TI – Figura 19

3.1.2.1. Estrutura Geral

Figura 13 - Estrutura Geral

Fonte: AABSA (s/d)

Presidência

Diretoria Corporativa Diretoria de Assuntos

Estratégicos Diretoria Comercial

Diretoria de Licitação e Operacional

Diretoria Técnica e TI

Page 33: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

33

3.1.2.2. Presidência

Figura 14 - Presidência

Fonte: AABSA (s/d)

As principais responsabilidades da Presidência dentro da organização são:

Manter relacionamento comercial com o mercado;

Liderar e coordenar os trabalhos na diretoria;

Delegar atribuições aos diretores e acompanhar a execução dos

trabalhos em busca dos resultados planejados;

Acompanhar os indicadores de resultados das áreas;

Dar suporte jurídico aos negócios.

3.1.2.3. Diretoria Corporativa

Figura 15 - Diretoria Corporativa

Fonte: AABSA (s/d)

As principais responsabilidades da Diretoria Corporativa são:

Presidência

Superintendência de Relacões Institucional

Ouvidoria

Superintendência Jurídica

Gerência Jurídica

Diretoria Corporativa

Superintendência de Administração e Gestão de

Pessoas

Gerência de Estratégia Corporativa

Gerência de RH Gerência de Administração

Superintendência de Finanças

Gerência de Gestão de Riscos Gerência de Finanças

Gerência de Controladoria

Coordenação Contábil Coordenação de Assuntos

Societários

Page 34: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

34

Liderar as atividades de gestão corporativa, responsabilizando-se

pela elaboração do planejamento estratégico e pelo monitoramento

da execução dos planos de ação decorrentes;

Dirigir os processos financeiros, contábeis e de controladoria;

Fazer gestão de pessoas;

Administrar a empresa, realizando as atividades de compras,

manutenção predial e de equipamentos, logística, limpeza e

conservação.

3.1.2.4. Diretoria de Assuntos Estratégicos

Figura 16 - Diretoria de Assuntos Estratégicos

Fonte: AABSA (s/d)

As principais responsabilidades da Diretoria de Assuntos Estratégicos são:

Criar modelos de negócio de forma estratégica, orientando e

inovando as atividades comerciais;

Estudar os cenários econômicos e legais para identificar

alternativas de negócios.

Diretoria de Assuntos Estratégicos

Superintendência de Assuntos Estratégicos

Gerência de Negócios

Page 35: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

35

3.1.2.5. Diretoria Comercial

Figura 17 - Diretoria Comercial

Fonte: AABSA (s/d)

As principais responsabilidades da Diretoria Comercial são:

Identificar e criar oportunidades de negócios para a empresa, a

partir da prospecção e visitas a clientes em potencial;

Estabelecer e manter parcerias com as operadoras e seguradoras

em todo território nacional;

Dirigir as atividades das filiais, fazendo a interface com a Diretoria

Operacional.

3.1.2.6. Diretoria de Licitação e Operacional

Figura 18 - Diretoria de Licitação e Operacional

Fonte: AABSA (s/d)

Diretoria Comercial

Superintendência Comercial

Gerência de Atendimento

ATENTO

Gerência Comercial

Coordenação de Vendas

Coordenação de Canal Terceirizado

Gerência de Filiais Gerência de Contratos

Gerência de Marketing

Diretoria de Licitação e Operacional

Superintendência de Operações

Gerência de Operações

Coordenação de Cadastro

Coordenação de Autorizações e Procedimentos

Gerência de Implantação e Manutenção

Coordenação de Entidades de Classe

Coordenação Governo Coordenação Empresarial

Gerência de Licitação

Page 36: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

36

As principais responsabilidades da Diretoria de Licitação e Operacional

são:

Definir estratégias para a participação da empresa nos processos

de licitação, além de garantir a qualidade da informação e a entrega

da documentação;

Zelar para que todos os clientes sejam assistidos;

Analisar casos de evasão nos contratos, a fim de orientar a

correção de eventuais problemas junto aos clientes;

Atender solicitações de autorizações e procedimentos para os

clientes, atuando como intermediária entre a operadora /

seguradora e o cliente.

3.1.2.7. Diretoria Técnica e de TI

Figura 19 - Diretoria Técnica e de TI

Fonte: AABSA (s/d)

As principais responsabilidades da Diretoria Técnica e de TI são:

Dirigir todas as atividades técnicas e médicas referentes ao

acompanhamento do desempenho dos contratos;

Subsidiar os cálculos para precificação de contratos e negócios da

empresa;

Coordenar a área de Tecnologia da Informação, que abrange a área

de sistemas, infraestrutura e processos.

Diretoria Técnica e de TI

Superintendência de TI

Gerência de Infraestrutura

Gerência de Sistemas

Gerência de Processos

Gerência Médica Gerência Técnica

Page 37: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

37

3.2. Controles de acesso

3.2.1. Acesso Físico

A AABSA localiza-se no quarto e sétimo andares de um grande centro

empresarial de Brasília. O acesso aos andares é feito, primeiramente, através das

catracas por identificação do edifício. Cada funcionário possui um cartão magnético

(Figura 20), com seus dados pessoais, contendo o nome completo, número de

identidade e o cargo / função na empresa. Os visitantes devem fazer cadastro na

recepção, portando Carteira de Identidade, para receber o crachá temporário e,

assim, ter acesso aos andares. Quando da saída do prédio, o visitante deve

depositar o crachá em local apropriado para que sua passagem seja liberada.

Figura 20 - Identificação

Fonte: O Autor

É feita a verificação da digital na entrada da empresa por meio de leitor

biométrico (figura 21).

Figura 21 - Identificação Biométrica

Fonte: O Autor

Page 38: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

38

3.2.2. Acesso Lógico

A AABSA trabalha com o sistema de identificação, onde o funcionário é

autenticado através de um login e senha para ter acesso à rede e aos sistemas

internos.

Os acessos internos e externos aos serviços de rede são controlados e

liberados de acordo com a necessidade de cada usuário, criticidade das

informações, recursos a serem disponibilizados, entre outros. A AABSA utiliza

Sistema Operacional Windows como padrão para que os funcionários tenham

acesso à rede (Figura 22).

Figura 22 - Tela de Login do Sistema Operacional

Fonte: O Autor

3.3. Sistemas Internos

A AABSA trabalha com os diversos sistemas no seu dia-a-dia. São eles:

GA Web – Sistema de controle das propostas emitidas para novos

clientes (Figura 23).

Figura 23 - Sistema Interno (GA Web)

Fonte: O Autor

Page 39: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

39

Life – Sistema de acompanhamento de solicitações feitas pelos

clientes, bem como acompanhamento financeiro (Figura 24).

Figura 24 - Sistema Interno (Life)

Fonte: O Autor

Microsiga Protheus – Principal sistema da AABSA. Nele são

inseridas informações cadastrais e contratuais de parceiros

comerciais e clientes (Figura 25).

Figura 25 - Sistema Interno (Microsiga Protheus)

Fonte: O Autor

Ocomon – Sistema de abertura de chamados para as áreas

internas da AABSA, como solicitações de manutenção, de compras

e atendimento (Figura 26).

Page 40: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

40

Figura 26 - Sistema Interno (Ocomon)

Fonte: O Autor

Outlook Web App – Cliente de e-mail utilizado pela AABSA (Figura

27).

Figura 27 - Sistema Interno (Outlook Web App)

Fonte: O Autor

3.4. Cópias de Segurança

Até 2013, a AABSA mantinha cópias de segurança em fitas e o backup era

feito três vezes por semana. A partir de 2014, os backups passaram a ser feitos

através de Cloud Backup e sua rotina passou a ser diária.

3.5. Ativos

3.5.1. Ativos Físicos

Há cinco anos a AABSA não realiza inventário de seus ativos. Dentre as

áreas analisadas, foram levantados os seguintes bens:

Page 41: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

41

Tabela 3 - Ativos Físicos

Área

Técnica Área

Médica Administrativo Recursos Humanos Cadastro TOTAL

Computadores 6 5 6 5 10 32

Armários 3 2 9 5 3 22

Pen Drives 1

2 1

4

Impressoras

22

1 3 Fonte: O Autor

3.5.2. Ativos Lógicos

Tabela 4 - Ativos Lógicos

Área

Técnica Área

Médica Administrativo Recursos Humanos Cadastro TOTAL

Sistema Operacional (Windows 7)

5 4 6 5 2 22

Sistema Operacional

(Windows Xp) 1 1

8 10

Microsoft Office 2010

6 5 6 5 5 27

Microsoft Access 2010

4

4

Fonte: AABSA (s/d)

3.5.3. Matriz de Risco

3.5.3.1. Acesso Físico

Tabela 5 - Matriz de Risco (Acesso Físico)

Item Ameaça Sim/Não Probabilidade Impacto Risco

1 Recepção é adequada? Não 0,5 100 50

2 Funcionários estão visivelmente identificados?

Sim 0,1 50 5

Fonte: O Autor

2 Impressoras compartilhadas com as demais áreas, mas de responsabilidade do Administrativo.

Page 42: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

42

3.5.3.2. Acesso Lógico

Tabela 6 - Matriz de Risco (Acesso Lógico)

Item Ameaça Sim / Não Probabilidade Impacto Risco

1 Todos funcionários possuem o

perfil de acesso ao sistema com login e senha?

Não 1,0 100 100

2 Gerenciamento de senhas é

adequado? Não 1,0 100 100

3 Procedimentos de Controle de acesso são adequados?

Não 1,0 100 100

Fonte: O Autor

3.5.3.3. Cópias de Segurança

Tabela 7 - Matriz de Risco (Cópias de Segurança)

Item Ameaça Sim/Não Probabilidade Impacto Risco

1 Há procedimentos de cópias de segurança?

Sim 10 0,1 1

2 Armazenamento das cópias de segurança em locais seguros e

externos à empresa?

Sim 10 0,1 1

3 Realização das cópias de

segurança por mecanismo automatizado programado?

Sim 10 0,1 1

Fonte: O Autor

3.5.3.4. Política de Segurança

Tabela 8 - Matriz de Risco (Política de Segurança)

Item Ameaça Sim/Não Probabilidade Impacto Risco

1 Existe documento da política de segurança da informação?

Sim 0,5 50 25

2 Há divulgação ou treinamento

voltados para disseminar a política de segurança da informação?

Não 1,0 100 100

Fonte: O Autor

3.5.3.5. Administração dos Ativos

Tabela 9 - Matriz de Risco (Administração dos Ativos)

Item Ameaça Sim/Não Probabilidade Impacto Risco

1 O Inventário dos Ativos é feito de

maneira adequada? Não 10 0,1 1

Fonte: O Autor

Page 43: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

43

3.5.4. Análise das Vulnerabilidades

3.5.4.1. Acesso Físico

1 - Recepção é adequada?

Embora esteja localizado em um prédio que não seja de uso exclusivo da

AABSA, o acesso é bastante restrito aos seus colaboradores e eventuais visitantes.

Entretanto, o fato de não contar sempre como uma recepcionista, existe a

possibilidade de alguma pessoa não autorizada ter acesso às instalações da

empresa.

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

9.1.1 Perímetro de segurança física

c) seja implantada uma área de recepção, ou outro meio

para controlar o acesso físico ao local ou ao edifício; o

acesso aos locais ou edifícios deve ficar restrito somente ao

pessoal autorizado.

d) sejam construídas barreiras físicas, onde aplicável, para

impedir o acesso físico não autorizado e a contaminação do

meio ambiente.

2 - Funcionários visivelmente identificados?

Todos funcionários recebem um crachá no momento da contratação e a

empresa orienta constantemente a devida utilização.

Com relação à identificação biométrica, todos os funcionários são

cadastrados no primeiro dia da vigência do contrato, entretanto, é bastante comum

um funcionário abrir a porta e várias pessoas passarem por ela sem a devida

identificação.

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

9.1.2 Controles de entrada física

c) seja exigido que todos os funcionários, fornecedores e

terceiros, e todos os visitantes, tenham alguma forma visível

Page 44: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

44

de identificação, e eles devem avisar imediatamente o

pessoal de segurança caso encontrem visitantes não

acompanhados ou qualquer pessoa que não esteja usando

uma identificação visível.

3.5.4.2. Acesso Lógico

1 - Todos funcionários possuem o perfil de acesso ao sistema com login e

senha?

Todos funcionários recebem um login e uma senha padrão inicial. Mas, ao

fazer a autenticação na rede pela primeira vez, o usuário é obrigado a trocá-la por

uma senha com, no mínimo, oito posições e que contenha caracteres especiais,

letras maiúsculas e minúsculas, bem como números. Apesar de a senha ser

considerada forte, foi notado que frequentemente as mesmas são anotadas em

papéis, sendo assim perde-se a força de sua segurança.

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

11.3.1. Uso de senhas

a) Manter a confidencialidade das senhas;

b) Evitar manter anotadas senhas (por exemplo, papel,

arquivos ou dispositivos móveis), a menos que elas possam

ser armazenadas de forma segura e o método de

armazenamento esteja aprovado;

d) Selecionar senhas de qualidade com um tamanho

mínimo que sejam:

1) Fáceis de lembrar;

2) Não baseada em nada que alguém facilmente possa

adivinhar ou obter usando informações relativas à pessoas,

por exemplo, nomes, números de telefone e datas de

aniversário;

3) Não vulneráveis a ataque de dicionário (por exemplo, não

consistir em palavras inclusas no dicionário);

4) Isentas de caracteres idênticos consecutivos, todo

numéricos ou todos alfabéticos sucessivos;

Page 45: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

45

2 - Gerenciamento de senhas é adequado?

Todos sistemas possem o mesmo User ID, mas não há obrigatoriedade de

se utilizar a mesma senha. Os padrões de complexidade das senhas dos sistemas

são diferentes. Por exemplo, a senha do Microsiga Protheus requer apenas que

contenha letras e números. Já a do Ocomon não há qualquer tipo de restrição.

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

11.3.1 Uso de Senhas

d) Selecionar senhas de qualidade com um tamanho

mínimo que sejam:

1) Fáceis de lembrar;

2) Não baseada em nada que alguém facilmente possa

adivinhar ou obter usando informações relativas à pessoas,

por exemplo, nomes, números de telefone e datas de

aniversário;

3) Não vulneráveis a ataque de dicionário (por exemplo, não

consistir em palavras inclusas no dicionário);

4) Isentas de caracteres idênticos consecutivos, todo

numéricos ou todos alfabéticos sucessivos;

3 - Procedimentos de Controle de acesso são adequados?

O funcionário, no momento da contratação não recebe nenhum tipo de

orientação sobre suas responsabilidades em relação ao controle de acesso, por isso

mesmo não há qualquer tipo de declaração do funcionário indicando seu

entendimento.

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

11.2.3 Gerenciamento de senha do usuário

a) solicitar aos usuários a assinatura de uma declaração,

para manter a confidencialidade de sua senha pessoal e de

senhas de grupos de trabalho, exclusivamente com os

Page 46: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

46

membros do grupo; esta declaração assinada pode ser

incluída nos termos e condições de contratação;

b) garantir, onde os usuários necessitam manter as suas

próprias senhas, que sejam fornecidas inicialmente senhas

seguras e temporárias, o que obriga o usuário a alterá-la

imediatamente;

3.5.4.3. Cópias de Segurança

Atualmente a regularidade das cópias de segurança é bastante adequada,

já que ela é feita diariamente. Entretanto, por serem feitas através de Cloud

Backups, seu correto funcionamento depende de uma conexão segura e ativa.

1 - Há procedimentos de cópias de segurança?

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

10.5.1 Cópias de segurança das informações

a) definição do nível necessário das cópias de segurança

das informações;

(...)

c) a extensão (por exemplo, completa ou diferencial) e a

frequência da geração das cópias de segurança reflitam os

requisitos de negócio da organização, além de requisitos de

segurança da informação envolvidos e a criticidade da

informação para a continuidade da operação da

organização.

2 - Armazenamento das cópias de segurança em locais seguros e externos à

empresa?

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

10.5.1 Cópias de segurança das informações

(...)

d) as cópias de segurança sejam armazenadas em uma

localidade remota, a uma distancia suficiente para escapar

dos danos de um desastre ocorrido no local principal;

Page 47: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

47

e) deve ser dados um nível apropriado de proteção física

em ambiental das informações das cópias de segurança,

consistente com as normas aplicadas na instalação

principal; os controles aplicados às mídias na instalação

principal sejam usados no local das cópias de segurança;

h) em situações onde a confidencialidade é importante,

cópias de segurança sejam protegidas atráves de

encriptação.

3 - Realização das cópias de segurança por mecanismo automatizado

programado?

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

10.5.1 Cópias de segurança das informações

(...)

g) os procedimentos de recuperação sejam verificados e

testados regularmente, de forma a garantir que estes são

efetivos e que podem ser concluídos dentro dos prazos

definidos nos procedimentos operacionais de recuperação

3.5.4.4. Política de Segurança

1 – Existe documento da política de segurança da informação?

Embora exista uma política de segurança, a AABSA não faz sua devida

divulgação.

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

5.1.1 Documento da política de segurança da informação

Convém que um documento da política de segurança da

informação seja aprovado pela direção, publicado e

comunicado para todos os funcionários e partes externas

relevantes.

(...)

Page 48: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

48

d) breve explanação das políticas, princípios, normas e

requisitos de conformidade de segurança da informação

específicos para a organização, incluindo:

1)conformidade com a legislação e com requisitos

regulamentares e contratuais;

2) requisitos de conscientização, treinamento e educação

em segurança da informação;

3) gestão da continuidade do negócio;

4) consequencias das violações na política de segurança da

informação.

e) definição das responsabilidades gerais e específicas na

gestão de segurança da informação, incluindo o registro dos

incidentes de segurança da informação;

f) referências à documentação que possam apoiar a política,

por exemplo, políticas e procedimentos de segurança mais

detalhados de sistemas de informação específicos ou

regras de segurança que os usuários devem seguir.

2 – Há divulgação ou treinamento voltados para disseminar a política de

segurança da informação?

É bastante visível que existe pouco engajamento por parte da alta diretoria

em divulgar, orientar e fazer com que se cumpra a política existente. Como diz a

Norma ABNT NBR ISO/IEC 27002:2005, o comprometimento e apoio deve ser

visível de todos os níveis gerenciais.

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

5.1.1 Documento da política de segurança da informação

Convém que esta política de segurança da informação seja

comunicada através de toda a organização para os usuários

de forma que seja relevante, acessível e compreensível

para o leitor em foco.

8.2.1 Responsabilidade da direção

Controle

Convém que a direção solicite aos funcionários,

fornecedores e terceiros que pratiquem a segurança da

Page 49: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

49

informação de acordo com o estabelecido nas políticas e

procedimentos da organização.

8.2.2 Conscientização, educação e treinamento em

segurança da informação.

Informações Adicionais

Convém que a conscientização, educação e treinamento

nas atividades de segurança da informação sejam

adequados e relevantes para os papéis, responsabilidades,

habilidades da pessoa, e que incluam informações sobre

conhecimentos de ameaças, quem deve ser contatado para

orientações sobre segurança da informação e os canais

adequados para relatar os incidentes da informação.

O treinamento para aumentar a conscientização visa

permitir que as pessoas reconheçam os problemas e

incidentes de segurança da informação, e respondam de

acordo com as necessidades do seu trabalho.

3.5.4.5. Administração dos Ativos

1 – O inventário dos ativos é feito de maneira adequada?

A AABSA não faz a correta administração de seus ativos. Há a falta de um

setor almoxarifado para controlar seus bens materiais. Sendo assim, a possibilidade

de perdas é um risco bastante provável, cujo impacto econômico pode ser bastante

crítico.

Item da Norma ABNT NBR ISO/IEC 27002:2005 Aplicável:

7.1.1 – Inventário de ativos

Convém que todos os ativos sejam claramente identificados

e um inventário de todos os ativos importantes seja

estruturado e mantido.

Diretrizes para implementação

Convém que a organização identifique todos os ativos e a

documente a importância destes ativos. Convém que o

inventário do ativo inclua todas as informações necessárias

Page 50: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

50

que permitam recuperar de um desastre , incluindo o tipo do

ativo, formato, localização, informações sobre cópias de

segurança, informações sobre licenças e a importância do

ativo para o negócio. Convém que o inventário não duplique

outros inventários desnecessariamente, porém ele deve

assegurar que seu conteúdo está coerente.

Page 51: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

51

4. PROPOSTA DE POLÍTICA DE SEGURANÇA

A seguir será apresentada a proposta de uma política de segurança física

e lógica baseada no presente estudo.

A política seguirá as diretrizes estabelecidas pela ABNT NBR ISO/IEC

27002:2005.

4.1. Título da Política

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO FÍSICA E LÓGICA DA

EMPRESA AABSA.

4.2. Instituição a que se Destina

A política de segurança da informação é destinada a empresa AABSA,

situada no Distrito Federal.

A AABSA é uma grande empresa da área de saúde, administradora de

planos de saúde e dental de órgãos da administração pública, empresas privadas,

associações civis, conselhos, cooperativas, sindicatos e outras entidades de classe

representativas da sociedade civil.

4.3. Objetivo da Política

O Objeto desta política é principalmente minimizar os riscos, aos quais a

empresa AABSA está exposta, com o intuito de garantir a disponibilidade,

integridade e confidencialidade das informações e dos dados.

4.4. Abrangência da Política

A Política deve abranger todo o espaço físico da AABSA, em Brasília e

suas filiais em outros estados. Todo o corpo funcional deverá estar envolvido e todos

os ativos de informações deverão ser considerados.

Page 52: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

52

4.5. Referências

A política seguirá as diretrizes da Norma ABNT NBR ISSO/IEC

27002:2005.

4.6. Diretrizes da Política

4.6.1. Segurança Física

4.6.1.1. Deverão ser acrescentados nos andares equipamentos de

controle de acesso, como catraca eletrônica para identificar os

funcionários e visitantes.

4.6.1.2. Tantos os funcionários quanto os visitantes deverão transitar

pela empresa visivelmente identificados. Pessoas transitando sem

identificação deverão ser encaminhadas imediatamente à

segurança.

4.6.1.3. O sistema de monitoramento por câmera deverá ser

implementado de acordo com as normas de regulamentação

vigentes e abrangendo todos os setores da empresa.

4.6.1.4. Tanto os funcionários quanto os computadores nos quais

aqueles trabalham, se manuseiam informações sensíveis, deverão

ser reposicionados de forma que o ângulo de visão da tela fique

restrito às pessoas autorizadas.

4.6.1.5. O acesso às areas de análise/administração de informações

deverá ser controlado e restrito às pessoas autorizadas.

4.6.1.6. O armazenamento e consumo de alimentos e bebidas deverá

ser feito exclusivamente na copa ou no setor de convivência.

4.6.2. Segurança Lógica

4.6.2.1. Todos os funcionários que necessitarem de acessos a recursos

computacionais deverão cadastrar um nome identificador único para

o uso de todos os sistemas.

Page 53: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

53

4.6.2.2. Todo usuário quando cadastrado deverá assinar uma declaração

para manutenção da confidencialidade de sua senha pessoal.

4.6.2.3. O software que gerencia senhas deverá conter configuração

para que as senhas cadastradas possuam uma quantidade de, no

mínimo, oito caracteres, contendo números, letras maiúsculas,

minúsculas e caracteres especiais.

4.6.2.4. O software que gerencia senhas deverá conter configuração que

exija que as senhas sejam trocadas a cada noventa dias e que não

seja permitida a reutilização de senhas antigas.

4.6.2.5. O software que gerencia senhas deverá desabilitar o usuário

que, em cinco tentativas de acesso, digitar incorretamente a senha.

Àquele usuário que tiver seu acesso bloqueado, caberá a sua chefia

imediata solicitar o desloqueio por meio de ferramenta específica.

4.6.2.6. Os usuários terão privilégios de acesso às informações

conforme necessidade e mediante autorização formal da gerência

correspondente.

4.6.2.7. O acesso a ambientes de intranet e internet deverão seguir a

premissa de “tudo deve ser proibido a menos que expressamente

permitido” ao invés da regra “tudo é permitido a menos que

expressamente proibido”. Além disso, todos acessos deverão ser

monitorados por firewall.

4.6.2.8. Deverá ser implementada periodicidade para execução de

backup, de acordo com a importância da informação e as mídias

utilizadas deverão ser testadas regularmente para garantir a

disponibilidade e a integridade das informações.

4.6.2.9. As mídias deverão ser armazenadas em local adequado, fora do

prédio da empresa.

4.6.2.10. A alta direção deverá prover a conscientização dos usuários

através de treinamentos periódicos, cartilhas e emails, quanto à

obrigatoriedade de encerramento de sessões ativas ou configuração

do sistema operacional para bloqueio de tela por proteção com

senha durante períodos de inatividades.

Page 54: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

54

4.6.3. Cópias de Segurança

4.6.3.1. Deverá ser definida a equipe responsável pela criação,

implantação e manutenção da politica de backup.

4.6.3.2. Os sistemas deverão ser analisados para mapear as

informações que deverão fazer parte do backup.

4.6.3.3. Após o mapeamento das informações, deverão ser identificados

os dados críticos para que estes sejam mantidos permanentemente

na política de backup.

4.6.3.4. Os backup’s serão feitos diariamente, de preferência, após às 22

horas até, no máximo, às 06 horas.

4.6.3.5. Deverão ser feitas simulações de restauração dos backup’s

mensalmente.

4.6.4. Administração dos Ativos

4.6.4.1. Os Ativos deverão ser identificados e classificados de acordo

com a importância dentro da empresa.

4.6.4.2. O inventário será feito anualmente e a revisão periódica

semestralmente.

4.6.4.3. Para todo ativo da empresa, haverá um responsável pelo

patrimônio, cujo papel é assegurar que todas as informações

referentes a ele estejam corretamente classificadas.

4.7. Conformidade

A política está em conformidade com as diretrizes da Norma ABNT NBR

ISO/IEC 27002:2005.

4.8. Penalidade

Os funcionários da AABSA deverão conhecer e zelar pelo devido

cumprimento da Política de Segurança da Informação. Em caso de desobediência

Page 55: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

55

às normas, o infrator estará sujeito às penalizações previstas nas regulamentações

internas e legislações vigentes..

4.9. Disposições Gerais

Situações omissas serão analisadas pelos responsáveis pela elaboração

da politica de segurança da informação.

A presente política de segurança da informação terá um período de

validade de doze meses.

A política de segurança da informação poderá receber revisões a qualquer

momento quando julgar-se necessário, para tanto, será constituída uma comissao

especial.

Page 56: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

56

5. CONSIDERAÇÕES FINAIS

A implementação de uma política de segurança da informação na empresa

implica em mudanças para o melhoramento da segurança nos procedimentos de

segurança de dados e informações.

O objetivo do presente estudo foi propor à AABSA uma política de

segurança da informação, baseada nos princípios e nas normas de segurança,

avaliando suas principais premissas: a integridade, a confidencialidade e a

disponibilidade.

Entretanto, é fundamental que a alta direção da AABSA esteja

comprometida na divulgação e no treinamento. Deve-se mostrar aos colaboradores

a importância em se aplicar no dia-a-dia da empresa as diretrizes contidas na

Política. Lembrando que a segurança da informação não se resume unicamente à

tecnologia. Ela é baseada em três princípios fundamentais: a tecnologia, os

processos de administração e operação e as pessoas. Sendo assim, a Política de

Segurança só terá seu sucesso garantido com a participação de todos.

Vale ressaltar que, apesar dos percalços envolvendo autorizações de

acesso na empresa AABSA, foi bastante satisfatório a realização do estudo de caso

e na elaboração política de segurança para a empresa.

Page 57: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

57

6. REFERÊNCIAS

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 14724: Informação e

documentação. Trabalhos Acadêmicos - Apresentação. Rio de Janeiro: ABNT, 2002.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27001: Tecnologia da

informação — Técnicas de segurança — Sistemas de gestão da segurança da

informação — Requisitos: ABNT, 2006.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27002: Tecnologia da

informação — Técnicas de segurança — Código de prática para controles de

segurança da informação. Rio de Janeiro: ABNT, 2005.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27005: Tecnologia da

informação - Técnicas de segurança - Gestão de riscos de segurança da

informação. Rio de Janeiro: ABNT, 2008.

BARMAN, Scott. Writing Information Security Policies. New Riders: 2001.

BEZERRA, Juliana. A Importância do gerenciamento de risco em projetos.

Disponível em

<http://www.tenstep.com.br/br/Newsletter/AImportanciadoGerenciamentodeRisco.ht

m>. Acesso em 26 de Novembro de 2014.

BRASIL. Tribunal de Contas da União. Boas práticas em segurança da informação.

4. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2012.

BRASIL. Presidência da República. Gabinete de Segurança Institucional.

Departamento de Segurança da Informação e Comunicações. Livro verde:

segurança cibernética no Brasil / Gabinete de Segurança Institucional, departamento

de Segurança da Informação e Comunicações; organização Claudia Canongia e

Raphael Mandarino Junior. – Brasília: GSIPR/SE/DSIC, 2010.

Page 58: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

58

DANTAS, Marcus Leal. Segurança da informação: uma abordagem focada em

gestão de riscos. Olinda: Livro Rápido, 2011.

DODT, Claudio. Transformando sua política de segurança da informação em um

ativo estratégico. Disponível em <http://claudiododt.com/2011/06/29/transformando-

sua-politica-de-seguranca-da-informacao-em-um-ativo-estrategico/> Acesso em 18

de novembro de 2014.

FAGURY, Thiago. Gestão de Segurança da Informação: NORMAS NBR ISO/IEC

27001, 27002 e 27005. Disponível em <http://fagury.com.br/sys/wp-

content/uploads/2010/11/Aul%C3%A3o-Beneficente.pdf>. Acesso em 10 de

setembro de 2014.

FERREIRA, Fernando Nicolau Freitas; ARAUJO, Márcio Tadeu de Araujo; Política

de Segurança da Informação: guia prático para elaboração e implementação. Rio de

Janeiro: Ciência Moderna, 2006, 172. Revisada e ampliada, 2008.

FONTES, Edison; Políticas e Normas para Segurança da Informação. Rio de

Janeiro: Brasport, 2012.

FRANCISCATTO, Roberto. Segurança da Informação: Aula 2: ISO 27002.

Disponível em <http://www.cafw.ufsm.br/~roberto/trabalhos/aulas/Aula%202%20-

%20ISO-IEC%2027002.pdf>. Acesso em 11 de Novembro de 2014.

LAUREANO, Marcos Aurélio Pchek; MORAES, Paulo Eduardo Sobreira. Segurança

como estratégia de gestão da informação. In: Revista Economia & Tecnologia, v. 8,

n. 3, p. 38-44. 2005. Disponível em:

<http://www.ppgia.pucpr.br/~euclidesfjr/SEGURANCA_DA_INFORMACAO/economia

_tecnologia_seguranca_2005.pdf>. Acesso em: 27 out. 2014.

MACÊDO, Diego. Conheça a NBR ISO/IEC 27002. Disponível em

<http://www.diegomacedo.com.br/conheca-a-nbr-isoiec-27002/>. Acesso em 11 de

Novembro de 2014.

Page 59: PROPOSTA DE POLÍTICA DE SEGURANÇA DA ...nippromove.hospedagemdesites.ws/anais_simposio/arquivos...Melissa. Todo esforço é por vocês. Meus sinceros agradecimentos aos professores

59

MULLER, Ezequiel. O Ciclo de Vida da Informação. Disponível em

<http://www.ezequieljuliano.com.br/?p=27> Acesso em 10 de novembro de 2014.

Portal CERT.br. Cartilha de Segurança para Internet. Disponível em

<http://cartilha.cert.br/>. Acesso em 25 de Outubro de 2014.

Portal ISO27000.COM.BR. Disponível em

<http://iso27000.com.br/index.php?option=com_content&view=article&id=53:anarisc

o&catid=34:seginfartgeral&Itemid=53>. Acesso em 22 de Outubro de 2014.

PRESIDÊNCIA. Presidência da República, Casa Civil, Subchefia para Assuntos

Jurídicos: Decreto nº 3.505, de 13 de junho de 2000. Brasília, 2000

SEVERINO, Antonio Joaquim. Metodologia do trabalho científico. 22. ed. rev. e

ampl. São Paulo: Cortez, 2002.

SOUSA, Lindeberg Barros de. TCP/IP básico & conectividade em redes. São Paulo:

Érica, 2002.