Professional Documents
Culture Documents
A Segurança da Informação e Comunicações não está restrita dos dados corporativos, o Ministério do Planejamento, Orça-
apenas a sistemas computacionais, informações eletrônicas ou mento e Gestão, pela Portaria nº 27, de 03 de fevereiro de 2012,
qualquer outra forma mecânica de armazenamento. Ela está re- publicou a sua Política de Segurança da Informação e Comuni-
lacionada com a proteção existente ou necessária sobre dados, cações (POSIC), que é uma declaração formal do órgão acerca
informações ou documentos que possuem valor para alguém ou de seu compromisso com a proteção das informações de sua
uma organização. propriedade e/ou sob guarda, devendo ser cumprida por todos
os seus servidores e colaboradores.
A segurança é obtida através de padrões e medidas de prote-
ção capazes de neutralizar ameaças contra alguém ou alguma Nesta cartilha, abordaremos os principais aspectos que possam
coisa. Possui como propriedades básicas: disponibilidade, inte- levar a cada um dos servidores e demais colaboradores do Mi-
gridade, confidencialidade e autenticidade da informação. Por nistério do Planejamento, Orçamento e Gestão (MP) a uma re-
isso, torna-se da maior importância a educação para o uso ético, flexão para mudança de atitudes pessoais e profissionais que
seguro e legal das tecnologias e das informações, pois o seu assegurem a proteção dos recursos de informação e comunica-
uso inadequado pode criar vulnerabilidades que comprometam ções do Ministério.
as instalações, serviços e bens, comprometendo assim as pro-
priedades básicas da informação.
3. O que eu tenho a ver com a SIC? ....................................... 12 5.2 Equipe de Tratamento e Resposta a Incidentes em
Redes Computacionais – CeTRA/MP ............................31
3.1 A SIC na vida pessoal.................................................... 14
5.3 Gestor de Segurança da Informação e Comunicações ... 31
3.2 A SIC no ambiente de trabalho ...................................... 21
6. A quem posso recorrer em caso de dúvidas, suspeita,
3.3 Você sabia que também é seu dever zelar pela denúncia ou problema relacionado à SIC no MP? .............. 32
SIC no Ministério do Planejamento, Orçamento
e Gestão – MP? ............................................................. 26
1
estratégico da informação, sua
Comunicações – SIC
O que é informação?
É todo e qualquer conteúdo dotado de valor para uma pes-
soa ou organização.
8 9
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC
2
Protegê-la significa assegurar que nada foi
Propriedades básicas da acrescentado, retirado ou modificado sem
3
dade (DICA) das informações da nossa instituição.
O que eu tenho a ver
com a SIC? Seu comportamento e
suas atitudes em relação à DICA são
fundamentais para a segurança dos
dados, informações e documentos
do MP. Pense nisso!
A segurança de uma determinada informação pode ser afeta-
da por fatores comportamentais, pelo ambiente ou infraestrutura
que a cerca ou ainda por pessoas mal-intencionadas, que tem o
@
objetivo de furtar, destruir ou modificar os dados para fins ilícitos.
12 13
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
3.1 – A SIC na vida pessoal fIQUE
Você consegue ficar sem suas informações?
Na era da tecnologia, somos “bombardeados” diariamen-
LIGADO
te por diversas informações, as quais gravamos em nossa Cuide das
mente, computadores, dispositivos móveis e o restante em informações sob sua
outros lugares (mesa, gaveta, armário...). responsabilidade. Só
lembramos da real
E se, de repente, você as perdesse, o que faria? Consegui-
Engenharia Social: O que é e como importância quando
ria ficar sem as suas informações? Quais os prejuízos que
me afeta? perdemos ou quando
você teria?
São ações feitas por pessoas mal in- precisamos dela. As
tencionadas, para obter acesso a in- suas estão seguras?
Celulares e tablets sem senha ou sistema de bloqueio. formações importantes ou sigilosas de
O que pode acontecer se eu deixar assim? pessoas ou organizações, por meio da
Não dê informações
Os celulares e tablets têm sido cada vez mais utilizados enganação ou exploração da confiança
pessoais por telefone,
para armazenamento de dados. Agenda de contatos, men- dos indivíduos.
e-mail ou mensagem,
sagens com conversas pessoais, e-mails e arquivos, den-
Para isso, o golpista pode se passar por a não ser que você
tre outros, podem estar facilmente disponíveis para alguém
outra pessoa, assumir outra personali- tenha absoluta
mal-intencionado utilizar, caso você não faça uso de senhas
dade e até fingir que é um profissional certeza de quem está
ou sistemas de bloqueio da tela. Para que você consiga uti-
de determinada área. Ele explora as pedindo. Oriente seus
lizar estes recursos, disponíveis na maioria dos dispositivos
emoções e fragilidades das pessoas familiares e seus
atuais, leia o manual do equipamento ou entre em contato
que, quando não treinadas ou prepara- funcionários!
com o suporte técnico e solicite orientações sobre como im-
das para se defender desses ataques,
plementar esta simples, mas importante medida preventiva.
podem ser facilmente manipuladas. Na
dúvida, não passe suas informações!
fIQUE
Projeta a sua informação pessoal! Ela Elas podem ser indevidamente divulga-
também pode proteger você! Coloque das e trazer sérios riscos à você e sua
$
Pen drive e HDs externos com
MAIS LIGADO
informações pessoais. E se eu
perder?
Você consegue, Com o aumento de capacidade das Tenha os dispositivos
ao entrar em um mídias removíveis, é cada vez maior a móveis (pen drives
site, identificar se é quantidade de informações que estão e HDs externos)
falso? Saiba como gravadas em HDs externos e nos pe- sempre com você
se proteger em quenos Pen-drives. ou guarde-os em
http://cartilha.cert. Todas estas mídias podem se tornar local seguro, sem se
br/golpes um ponto fraco na segurança dos seus esquecer da utilização
dados. Imagine um Pen-drive recheado de ferramentas que
de informações particulares (ou mesmo protegem os dados
Comprar ou transacionar via internet
Phishing sensíveis para sua empresa) “dando neles armazenados.
pode ser muito prático e fácil! Mas e
Do inglês “fishing”, sopa” por aí. Nada agradável, certo?
se o site for falso?
vem de uma
As opções de compras e de transações Exatamente pensando nisto alguns for-
analogia criada
bancárias via internet estão cada vez necedores criaram aplicativos que per-
pelos fraudadores,
mais numerosas, acessíveis e amigá- mitem que você defina uma senha de
onde “iscas”
veis. Contudo, existem sites maliciosos acesso para estas informações grava-
(mensagens
que simulam os sites reais para roubar das. Assim, mesmo no caso de perda ou
eletrônicas) são
informações e dinheiro dos usuários (co- roubo do dispositivo, suas informações
usadas para
nhecido como phishing – veja ao lado). estarão a salvo.
“pescar” senhas e
Se desconfiar de qualquer coisa, feche
dados financeiros
imediatamente o navegador e contate
de usuários da a empresa através do telefone fixo para
Internet. confirmar o endereço e os dados apre-
sentados.
16 17
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
fIQUE Contas e formulários financeiros fIQUE
LIGADO LIGADO
disponíveis com seus dados. Será
que alguém pode se aproveitar?
Defina senhas para O fim do mês chega e, junto com ele, Seus dados e
acesso a sua rede contas e mais contas para pagar. Mas informações pessoais
sem fio (Wi-fi) o que fazemos com os recibos, boletos deixados por aí podem
doméstica! Saiba e afins? Guardamos em ambientes se- ser usados para os
como se proteger em: guros? Nestes documentos existem in- mais diversos fins
formações valiosas, como, por exemplo,
http://cartilha.cert.br/ maliciosos, inclusive
seu endereço residencial, o seu CPF e
redes/ contra você!
identidade e, em alguns casos, seus te-
lefones pessoais. Esses dados podem
Rede sem fio (Wi-Fi) em casa. Como ser utilizados por pessoas mal intencio- Atenção aos e-mails
devo me proteger? nadas das mais variadas formas (falsi- recebidos! Analise a
Redes Wi-Fi se tornaram populares pela ficação de documentos, fraudes, assal- origem, a mensagem
mobilidade que oferecem, pela conveni- tos, sequestros, entre outros). Lembra- e, na dúvida, não
ência e facilidade de uso em diferentes -se da Engenharia Social? clique em nenhum
tipos de ambientes. Por terem instala- link. Mantenha seus
E-mails suspeitos ou fraudulentos,
programas antivírus
ção bastante simples, muitas pesso-
spams e com vírus. Como posso me
as as instalam em casa sem qualquer sempre atualizados e
proteger?
cuidado com configurações mínimas de faça uso dos filtros de
Quem nunca recebeu um e-mail com um spam da sua caixa de
segurança.
suposto alerta do SERASA ou da Recei- e-mail.
Pessoas mal intencionadas podem fazer ta Federal, de atualização de cadastro
uso de sua rede de forma não autoriza- de banco ou de uma promoção absur-
da e, inclusive, ter acesso a dados e ar- damente imperdível, com um link “cli-
quivos dos computadores e dispositivos que aqui”? Em sua grande maioria, são
de sua rede doméstica. e-mails maliciosos, conhecidos como
18 19
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
SAIBA phishing scams (veja ao lado), cujo ob-
jetivo é adquirir seus dados pessoais e
gos, seus bens, informações do seu tra-
balho e lugares frequentados podem ser fIQUE
MAIS financeiros. Usam as mais diversas téc-
nicas como simular um site legítimo ou
usadas indevidamente, tanto para cau-
sar danos à sua imagem e reputação, LIGADO
instalar um programa malicioso (vírus e como para o uso criminoso em tentati- Pense bem antes de
Phishing Scam
cavalos-de-tróia, por exemplo) em seu vas de sequestro e furto. divulgar algo nas
Forma de fraude
computador. suas redes sociais,
eletrônica, Se você tem filho(s) ou crianças próximas,
pois tudo o que você
caracterizada por Uso de Redes Sociais e Blogs. Devo tenha cuidado redobrado e os oriente para
tentativas de adquirir que se protejam dos riscos das redes sociais. publicar pode ser
me preocupar?
fotos, músicas e Saiba que tipo de conteúdo acessam em sua lido ou acessado por
As redes sociais e blogs fazem parte
outros dados pessoais navegação e, sobretudo, oriente para não se qualquer pessoa, e
de nosso cotidiano. Eles permitem que
ao se fazer passar relacionarem com estranhos e nem forneçam assim você não terá
você se informe sobre os assuntos do
por uma pessoa informações pessoais na rede. mais controle do que
momento, saiba o que seus amigos e
confiável ou uma pode ser feito com
ídolos estão fazendo, pensando e os
empresa enviando 3.2 – A SIC no ambiente de trabalho aquela informação.
lugares que estão frequentando. Entre-
uma comunicação Não é possível voltar
tanto, a grande popularidade das redes Com a simples mudança de hábitos pes-
eletrônica oficial. atrás! Oriente seus
sociais também chama a atenção de soais e funcionais, podemos contribuir para a
Isso ocorre de pessoas mal-intencionadas. filhos!
implantação de uma nova cultura de SEGU-
várias maneiras, RANÇA DA INFORMAÇÃO E COMUNICA-
Tenha cuidado com as informações
principalmente por ÇÕES no Ministério do Planejamento, Orça-
publicadas. Dados e fotos sobre você,
email, mensagem mento e Gestão.
seus hábitos, de sua família, seus ami-
instantânea e SMS. Todos os dias pessoas, empresas e orga-
nizações governamentais são vítimas de ten-
tativas de ataques, cujo objetivo é a captura
ou destruição de dados ou informações im-
portantes. Por isso, é preciso tomar cuidado
e ficar atento para que as informações corpo-
rativas não sejam colocadas em risco.
20 21
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
Existem inúmeras situações de insegurança que podem afe- Você protege suas senhas assim:
fIQUE
LIGADO
tar as informações e os sistemas que as gerenciam, tais como: a) evite senhas simples, tipo: 12345, ABCDE,
incêndios, alagamentos, problemas elétricos, fraudes, uso ina- 8765, que podem ser rapidamente desco-
dequado, engenharia social, guerras e seqüestros. Apesar de bertas. Busque mesclar letras minúsculas,
Pessoas mal
não serem totalmente gerenciáveis, podem ter seu impacto bas- maiúsculas, números e caracteres especiais
intencionadas
tante reduzido com a tomada de ações preventivas. (*,&,¨%,$,#);
utilizam-se de
Equipamentos de Informática b) não utilize informações pessoais que podem códigos maliciosos
ser facilmente descobertas, tais como: nome, para obter
sobrenome, número de CPF, telefone, placa informações sobre
a ) Mantenha atualizado o antivírus de sua estação de trabalho.
de carro, identidade, data de nascimento e senhas, dados
A equipe técnica da Diretoria de Tecnologia da Informação do
similares; bancários, número
MP irá se encarregar disso, mas, em caso de problema, en-
tre em contato com o suporteti@planejamento.gov.br para do cartão de crédito
c) não utilize a mesma senha para diversas fina-
que a situação possa ser corrigida; lidades, por exemplo, para sistemas corpora- e do CPF, além de
tivos, conta bancária, correio eletrônico, etc. poder colocar em
b) Evite trazer CDs, DVDs, pen drives ou quaisquer outros dis- risco informações
positivos móveis de fora do MP para utilização no computador d) altere suas senhas periodicamente; e sensíveis do seu
do trabalho. Você pode estar trazendo vírus de outros equi- trabalho.
e) jamais repasse sua senha a terceiros, nem
pamentos para sua estação e, consequentemente, poderá
mesmo ao seu chefe ou à equipe da área de
infectar não só o seu equipamento, mas toda a rede interna
informática.
do órgão; e
22 23
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
fIQUE Ao utilizar seu e-mail institucional: Informações restritas e sigilosas
fIQUE
LIGADO LIGADO
a) não clique em links e não abra anexos re- Todos os servidores e colaboradores são
cebidos de remetentes desconhecidos; responsáveis pelo sigilo das informações
que recebem ou tratam no âmbito do MP e
Você é responsável b) não cadastre o e-mail institucional em lis- O uso do crachá
devem conhecer e obedecer às restrições de
pelas informações tas de discussões não ligadas ao trabalho; é obrigatório nas
acesso e divulgação associadas.
enviadas pela Internet! dependências do
c) não envie e nem repasse mensagens com
O e-mail institucional é MP. Trata-se de
conteúdo impróprio, ofensivo e do tipo E não se esqueça:
um recurso importante uso pessoal e em
corrente;
e está sujeito a nenhuma hipótese
a) ao deixar sua estação de trabalho, guarde
monitoramento e d) não envie dados sigilosos do MP para seu deve ser emprestado
todo documento que possa conter infor-
investigação. e-mail particular. ou usado por outro
mação que não deva ser de conhecimen-
que não seja você!
Uso da Identidade Funcional (crachá) to alheio;
A utilização da identidade funcional in- b) não deixe sua sala aberta, facilitando o
tegra o conjunto de medidas de segurança acesso de pessoas alheias à unidade;e Lembre-se: não
adotado por este Ministério. Sua utilização é esqueça documentos
obrigatória não apenas para o ingresso em c) ao se ausentar, lembre-se de desligar ou
em impressoras
todas as unidades do MP, mas, também, bloquear o computador. Já imaginou as
ou fotocopiadoras.
para utilização enquanto exercemos nossas implicações de alguém não autorizado
Informações
atividades durante a jornada de trabalho. utilizando a sua conta, acessando e di-
em papéis ou
Isso facilita nossa identificação junto aos vulgando indevidamente informações sob
mídias devem ser
demais servidores, áreas de acesso e, inclu- sua responsabilidade?
manuseadas e
sive, perante os cidadãos que demandam
descartadas de forma
nossos serviços.
adequada.
24 25
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
fIQUE 3.3 – Você sabia que também é seu
LIGADO
dever zelar pela SIC do Ministério Em caso de suspeitas ou
denúncias de quebra de segurança,
do Planejamento, Orçamento e
ou ainda sugestões de melhoria, entre
Conheça e pratique a Gestão – MP? em contato pelo e-mail:
Politica de Segurança cetra@planejamento.gov.br
É dever de todos nós zelar pela Seguran-
da Informação e ça das informações e comunicações do MP.
Comunicações do MP. Toda e qualquer ação ou omissão, intencio-
Ajude a promover uma nal ou acidental, que resulta no comprometi-
cultura de segurança mento da SIC pode resultar em responsabi-
da informação. lização do servidor nas esferas penal, civil e
Dissemine essa ideia! administrativa.
@
Sua participação é fundamental e indis-
pensável para o sucesso da segurança da
informação e comunicações, tanto na vida
pessoal quanto na profissional. Cultive um
comportamento seguro, oriente as pessoas
e colegas de seu convívio, reveja sempre as
dicas dessa cartilha e busque conhecer os
riscos aos quais você se expõe.
26 27
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC
4
ção, por meio da Portaria SLTI nº 13,
Ações que o MP desenvolve de 25 de março de 2011, do Centro
28 29
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC
5
municações.
30 31
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC
6
COMUNICAÇÕES no MP!