You are on page 1of 19

@

ORIENTAÇÕES PARA O SERVIDOR


Ministério do Planejamento, Orçamento e Gestão
Ministra do Planejamento, Orçamento e Gestão
MIRIAM APARECIDA BELCHIOR
Secretária Executiva
EVA MARIA CELLA DAL CHIAVON
Cartilha editada pelo Comitê de Segurança de Informação e Comunicações – CSIC
Redação e revisão:
ESSE MARQUES MOREIRA
FÁBIO HITSUKI NITTO
GILSON FERNANDO BOTTA
GRAZIELLE SEABRA DURÃES AGUIAR
LÊNIO SILVA FONSECA DE FIGUEIREDO
RAMON GOMES BRANDÃO
REGINA CARLA OLIVEIRA FRAZÃO
RONALDO BALESTRA CHOZE
Projeto gráfico, diagramação e ilustração:
ROGÉRIO FERNANDES GUIMARÃES

Referências de sites utilizados nas pesquisas:


Site Certbr: http://cartilha.cert.br/
Cartilha de Segurança da Informação do MTE:
portal.mte.gov.br/data/files/8A7C812D32DC09BB0132EF32761F30CE/
segurancadainformacao.pdf
Artigo Cuidado com Pen Drives e HDs Externos:
http://www.oabes.org.br/artigos/555083/

Leitores podem entrar com contato pelos e-mails:


cetra@planejamento.gov.br
abuse@planejamento.gov.br
Apresentação

A Segurança da Informação e Comunicações não está restrita dos dados corporativos, o Ministério do Planejamento, Orça-
apenas a sistemas computacionais, informações eletrônicas ou mento e Gestão, pela Portaria nº 27, de 03 de fevereiro de 2012,
qualquer outra forma mecânica de armazenamento. Ela está re- publicou a sua Política de Segurança da Informação e Comuni-
lacionada com a proteção existente ou necessária sobre dados, cações (POSIC), que é uma declaração formal do órgão acerca
informações ou documentos que possuem valor para alguém ou de seu compromisso com a proteção das informações de sua
uma organização. propriedade e/ou sob guarda, devendo ser cumprida por todos
os seus servidores e colaboradores.
A segurança é obtida através de padrões e medidas de prote-
ção capazes de neutralizar ameaças contra alguém ou alguma Nesta cartilha, abordaremos os principais aspectos que possam
coisa. Possui como propriedades básicas: disponibilidade, inte- levar a cada um dos servidores e demais colaboradores do Mi-
gridade, confidencialidade e autenticidade da informação. Por nistério do Planejamento, Orçamento e Gestão (MP) a uma re-
isso, torna-se da maior importância a educação para o uso ético, flexão para mudança de atitudes pessoais e profissionais que
seguro e legal das tecnologias e das informações, pois o seu assegurem a proteção dos recursos de informação e comunica-
uso inadequado pode criar vulnerabilidades que comprometam ções do Ministério.
as instalações, serviços e bens, comprometendo assim as pro-
priedades básicas da informação.

Ciente da importância estratégica em controlar e garantir a pro-


teção da informação e manter e zelar pela integridade e sigilo
Sumário

1. A Segurança da Informação e Comunicações – SIC ............ 8 5. Estrutura de SIC no MP....................................................... 30

2. Propriedades Básicas da Segurança da Informação e 5.1 Comitê de Segurança da Informação


Comunicações – SIC........................................................... 10 e Comunicações – CSIC ............................................... 30

3. O que eu tenho a ver com a SIC? ....................................... 12 5.2 Equipe de Tratamento e Resposta a Incidentes em
Redes Computacionais – CeTRA/MP ............................31
3.1 A SIC na vida pessoal.................................................... 14
5.3 Gestor de Segurança da Informação e Comunicações ... 31
3.2 A SIC no ambiente de trabalho ...................................... 21
6. A quem posso recorrer em caso de dúvidas, suspeita,
3.3 Você sabia que também é seu dever zelar pela denúncia ou problema relacionado à SIC no MP? .............. 32
SIC no Ministério do Planejamento, Orçamento
e Gestão – MP? ............................................................. 26

3.4 O que posso fazer para melhorar a SIC? ..................... 26

4. Ações que o MP desenvolve para garantir a Segurança


da Informação e Comunicações.......................................... 28
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC

 Qual o papel da Segurança da Informação e


Comunicações – SIC?
A SIC compreende um conjunto de iniciativas cujo objetivo é
assegurar a disponibilidade, integridade, confidencialidade
e autenticidade das informações. Deve contemplar todo o
ciclo de vida da informação, desde a elaboração, transmis-
são, recepção e tratamento até seu descarte, independente
dos meios empregados nestes processos.

Tendo em vista o valor

1
estratégico da informação, sua

A Segurança da Informação e segurança tornou-se crucial.

Comunicações – SIC

 O que é informação?
É todo e qualquer conteúdo dotado de valor para uma pes-
soa ou organização.

 Qual o valor da informação?


Na sociedade atual, muitas vezes referenciada como Socie-
dade da Informação ou Sociedade do Conhecimento, a in-
formação é um ativo estratégico, apontada como o principal
patrimônio de uma organização. E, como tal, permanece
sob constante risco.

8 9
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC

Disponibilidade: propriedade de que a in-


fIQUE
LIGADO
formação esteja acessível e utilizável, sob
demanda, por uma pessoa física ou deter-
minado sistema, órgão ou entidade. Prote-
Ações que venham
ger essa propriedade significa assegurar
a comprometer a
ao usuário o acesso à informação, sempre
DICA importam em
que dela precisar.
responsabilidade
Integridade: propriedade de que a infor- administrativa,
mação não seja modificada ou destruída civil e penal!
de maneira não autorizada ou acidental.

2
Protegê-la significa assegurar que nada foi
Propriedades básicas da acrescentado, retirado ou modificado sem

Segurança da Informação e a explícita permissão do seu proprietário.

Comunicações – SIC Confidencialidade: propriedade de que a


informação não seja revelada ou disponi-
bilizada a indivíduo, entidade, órgão ou
sistema, não autorizado ou não creden-
Para referenciar as propriedades da segurança da informa-
ciado. Dados privados ou com algum
ção é comum utilizar o acrônimo DICA (Disponibilidade, Integri-
grau de sigilo devem ser apresenta-
dade, Confidencialidade e Autenticidade).
dos somente ao(s) seu(s) dono(s)
ou ao(s) grupo(s) com a devida per-
Veja ao lado missão para tal.
o que significa cada
uma delas! Autenticidade: propriedade de
que a informação seja produzida,
expedida, modificada ou destruída
por indivíduo, entidade, órgão ou sis-
tema, devidamente identificado ou cer-
tificado.
11
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
e nossas atitudes. Assim, exige-se, em tempos de
inclusão digital, uma mudança de comportamento,
tendo em vista o potencial lesivo da velocidade com
que correm as informações nos meios digitais, como
a Internet, por exemplo.

Torna-se necessário que os conceitos relaciona-


dos à segurança da informação sejam compreendi-
dos e seguidos por todos os servidores, autoridades
e colaboradores do MP, na vida pessoal e profissio-
nal. Todos devem ter um compromisso com a dispo-
nibilidade, integridade, confidencialidade e autentici-

3
dade (DICA) das informações da nossa instituição.
O que eu tenho a ver
com a SIC? Seu comportamento e
suas atitudes em relação à DICA são
fundamentais para a segurança dos
dados, informações e documentos
do MP. Pense nisso!
A segurança de uma determinada informação pode ser afeta-
da por fatores comportamentais, pelo ambiente ou infraestrutura
que a cerca ou ainda por pessoas mal-intencionadas, que tem o

@
objetivo de furtar, destruir ou modificar os dados para fins ilícitos.

Para que toda informação possa servir adequadamente ao


seu propósito, sem prejudicar quaisquer pessoas ou instituições,
é necessária a gestão segura dos recursos que lidam com essas
informações.

A SIC vai muito além da tecnologia da informação. Mais do que


isso, ela está intimamente relacionada ao nosso comportamento

12 13
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
3.1 – A SIC na vida pessoal fIQUE
 Você consegue ficar sem suas informações?
Na era da tecnologia, somos “bombardeados” diariamen-
LIGADO
te por diversas informações, as quais gravamos em nossa Cuide das
mente, computadores, dispositivos móveis e o restante em informações sob sua
outros lugares (mesa, gaveta, armário...). responsabilidade. Só
lembramos da real
E se, de repente, você as perdesse, o que faria? Consegui-
 Engenharia Social: O que é e como importância quando
ria ficar sem as suas informações? Quais os prejuízos que
me afeta? perdemos ou quando
você teria?
São ações feitas por pessoas mal in- precisamos dela. As
tencionadas, para obter acesso a in- suas estão seguras?
 Celulares e tablets sem senha ou sistema de bloqueio. formações importantes ou sigilosas de
O que pode acontecer se eu deixar assim? pessoas ou organizações, por meio da
Não dê informações
Os celulares e tablets têm sido cada vez mais utilizados enganação ou exploração da confiança
pessoais por telefone,
para armazenamento de dados. Agenda de contatos, men- dos indivíduos.
e-mail ou mensagem,
sagens com conversas pessoais, e-mails e arquivos, den-
Para isso, o golpista pode se passar por a não ser que você
tre outros, podem estar facilmente disponíveis para alguém
outra pessoa, assumir outra personali- tenha absoluta
mal-intencionado utilizar, caso você não faça uso de senhas
dade e até fingir que é um profissional certeza de quem está
ou sistemas de bloqueio da tela. Para que você consiga uti-
de determinada área. Ele explora as pedindo. Oriente seus
lizar estes recursos, disponíveis na maioria dos dispositivos
emoções e fragilidades das pessoas familiares e seus
atuais, leia o manual do equipamento ou entre em contato
que, quando não treinadas ou prepara- funcionários!
com o suporte técnico e solicite orientações sobre como im-
das para se defender desses ataques,
plementar esta simples, mas importante medida preventiva.
podem ser facilmente manipuladas. Na
dúvida, não passe suas informações!

fIQUE
Projeta a sua informação pessoal! Ela Elas podem ser indevidamente divulga-
também pode proteger você! Coloque das e trazer sérios riscos à você e sua

LIGADO senha e bloqueio de tela em seus família.

dispositivos pessoais. É simples!


14 15
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
SAIBA fIQUE

$
 Pen drive e HDs externos com

MAIS LIGADO
informações pessoais. E se eu
perder?
Você consegue, Com o aumento de capacidade das Tenha os dispositivos
ao entrar em um mídias removíveis, é cada vez maior a móveis (pen drives
site, identificar se é quantidade de informações que estão e HDs externos)
falso? Saiba como gravadas em HDs externos e nos pe- sempre com você
se proteger em quenos Pen-drives. ou guarde-os em
http://cartilha.cert. Todas estas mídias podem se tornar local seguro, sem se
br/golpes um ponto fraco na segurança dos seus esquecer da utilização
dados. Imagine um Pen-drive recheado de ferramentas que
de informações particulares (ou mesmo protegem os dados
 Comprar ou transacionar via internet
Phishing sensíveis para sua empresa) “dando neles armazenados.
pode ser muito prático e fácil! Mas e
Do inglês “fishing”, sopa” por aí. Nada agradável, certo?
se o site for falso?
vem de uma
As opções de compras e de transações Exatamente pensando nisto alguns for-
analogia criada
bancárias via internet estão cada vez necedores criaram aplicativos que per-
pelos fraudadores,
mais numerosas, acessíveis e amigá- mitem que você defina uma senha de
onde “iscas”
veis. Contudo, existem sites maliciosos acesso para estas informações grava-
(mensagens
que simulam os sites reais para roubar das. Assim, mesmo no caso de perda ou
eletrônicas) são
informações e dinheiro dos usuários (co- roubo do dispositivo, suas informações
usadas para
nhecido como phishing – veja ao lado). estarão a salvo.
“pescar” senhas e
Se desconfiar de qualquer coisa, feche
dados financeiros
imediatamente o navegador e contate
de usuários da a empresa através do telefone fixo para
Internet. confirmar o endereço e os dados apre-
sentados.

16 17
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
fIQUE  Contas e formulários financeiros fIQUE
LIGADO LIGADO
disponíveis com seus dados. Será
que alguém pode se aproveitar?

Defina senhas para O fim do mês chega e, junto com ele, Seus dados e
acesso a sua rede contas e mais contas para pagar. Mas informações pessoais
sem fio (Wi-fi) o que fazemos com os recibos, boletos deixados por aí podem
doméstica! Saiba e afins? Guardamos em ambientes se- ser usados para os
como se proteger em: guros? Nestes documentos existem in- mais diversos fins
formações valiosas, como, por exemplo,
http://cartilha.cert.br/ maliciosos, inclusive
seu endereço residencial, o seu CPF e
redes/ contra você!
identidade e, em alguns casos, seus te-
lefones pessoais. Esses dados podem
 Rede sem fio (Wi-Fi) em casa. Como ser utilizados por pessoas mal intencio- Atenção aos e-mails
devo me proteger? nadas das mais variadas formas (falsi- recebidos! Analise a
Redes Wi-Fi se tornaram populares pela ficação de documentos, fraudes, assal- origem, a mensagem
mobilidade que oferecem, pela conveni- tos, sequestros, entre outros). Lembra- e, na dúvida, não
ência e facilidade de uso em diferentes -se da Engenharia Social? clique em nenhum
tipos de ambientes. Por terem instala- link. Mantenha seus
 E-mails suspeitos ou fraudulentos,
programas antivírus
ção bastante simples, muitas pesso-
spams e com vírus. Como posso me
as as instalam em casa sem qualquer sempre atualizados e
proteger?
cuidado com configurações mínimas de faça uso dos filtros de
Quem nunca recebeu um e-mail com um spam da sua caixa de
segurança.
suposto alerta do SERASA ou da Recei- e-mail.
Pessoas mal intencionadas podem fazer ta Federal, de atualização de cadastro
uso de sua rede de forma não autoriza- de banco ou de uma promoção absur-
da e, inclusive, ter acesso a dados e ar- damente imperdível, com um link “cli-
quivos dos computadores e dispositivos que aqui”? Em sua grande maioria, são
de sua rede doméstica. e-mails maliciosos, conhecidos como

18 19
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
SAIBA phishing scams (veja ao lado), cujo ob-
jetivo é adquirir seus dados pessoais e
gos, seus bens, informações do seu tra-
balho e lugares frequentados podem ser fIQUE
MAIS financeiros. Usam as mais diversas téc-
nicas como simular um site legítimo ou
usadas indevidamente, tanto para cau-
sar danos à sua imagem e reputação, LIGADO
instalar um programa malicioso (vírus e como para o uso criminoso em tentati- Pense bem antes de
Phishing Scam
cavalos-de-tróia, por exemplo) em seu vas de sequestro e furto. divulgar algo nas
Forma de fraude
computador. suas redes sociais,
eletrônica, Se você tem filho(s) ou crianças próximas,
pois tudo o que você
caracterizada por  Uso de Redes Sociais e Blogs. Devo tenha cuidado redobrado e os oriente para
tentativas de adquirir que se protejam dos riscos das redes sociais. publicar pode ser
me preocupar?
fotos, músicas e Saiba que tipo de conteúdo acessam em sua lido ou acessado por
As redes sociais e blogs fazem parte
outros dados pessoais navegação e, sobretudo, oriente para não se qualquer pessoa, e
de nosso cotidiano. Eles permitem que
ao se fazer passar relacionarem com estranhos e nem forneçam assim você não terá
você se informe sobre os assuntos do
por uma pessoa informações pessoais na rede. mais controle do que
momento, saiba o que seus amigos e
confiável ou uma pode ser feito com
ídolos estão fazendo, pensando e os
empresa enviando 3.2 – A SIC no ambiente de trabalho aquela informação.
lugares que estão frequentando. Entre-
uma comunicação Não é possível voltar
tanto, a grande popularidade das redes Com a simples mudança de hábitos pes-
eletrônica oficial. atrás! Oriente seus
sociais também chama a atenção de soais e funcionais, podemos contribuir para a
Isso ocorre de pessoas mal-intencionadas. filhos!
implantação de uma nova cultura de SEGU-
várias maneiras, RANÇA DA INFORMAÇÃO E COMUNICA-
Tenha cuidado com as informações
principalmente por ÇÕES no Ministério do Planejamento, Orça-
publicadas. Dados e fotos sobre você,
email, mensagem mento e Gestão.
seus hábitos, de sua família, seus ami-
instantânea e SMS. Todos os dias pessoas, empresas e orga-
nizações governamentais são vítimas de ten-
tativas de ataques, cujo objetivo é a captura
ou destruição de dados ou informações im-
portantes. Por isso, é preciso tomar cuidado
e ficar atento para que as informações corpo-
rativas não sejam colocadas em risco.

20 21
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
Existem inúmeras situações de insegurança que podem afe- Você protege suas senhas assim:
fIQUE
LIGADO
tar as informações e os sistemas que as gerenciam, tais como: a) evite senhas simples, tipo: 12345, ABCDE,
incêndios, alagamentos, problemas elétricos, fraudes, uso ina- 8765, que podem ser rapidamente desco-
dequado, engenharia social, guerras e seqüestros. Apesar de bertas. Busque mesclar letras minúsculas,
Pessoas mal
não serem totalmente gerenciáveis, podem ter seu impacto bas- maiúsculas, números e caracteres especiais
intencionadas
tante reduzido com a tomada de ações preventivas. (*,&,¨%,$,#);
utilizam-se de
Equipamentos de Informática b) não utilize informações pessoais que podem códigos maliciosos
ser facilmente descobertas, tais como: nome, para obter
sobrenome, número de CPF, telefone, placa informações sobre
a ) Mantenha atualizado o antivírus de sua estação de trabalho.
de carro, identidade, data de nascimento e senhas, dados
A equipe técnica da Diretoria de Tecnologia da Informação do
similares; bancários, número
MP irá se encarregar disso, mas, em caso de problema, en-
tre em contato com o suporteti@planejamento.gov.br para do cartão de crédito
c) não utilize a mesma senha para diversas fina-
que a situação possa ser corrigida; lidades, por exemplo, para sistemas corpora- e do CPF, além de
tivos, conta bancária, correio eletrônico, etc. poder colocar em
b) Evite trazer CDs, DVDs, pen drives ou quaisquer outros dis- risco informações
positivos móveis de fora do MP para utilização no computador d) altere suas senhas periodicamente; e sensíveis do seu
do trabalho. Você pode estar trazendo vírus de outros equi- trabalho.
e) jamais repasse sua senha a terceiros, nem
pamentos para sua estação e, consequentemente, poderá
mesmo ao seu chefe ou à equipe da área de
infectar não só o seu equipamento, mas toda a rede interna
informática.
do órgão; e

c) Suspeite de softwares e links recebidos por e-mail em que Utiliza


você clica e não acontece nada.
O e-mail institucional foi criado e disponibili-
Uso de Senhas zado a você com o objetivo de ser usado para
É importante termos certos cuidados na criação, no uso e o propósito do seu trabalho. Assim, não utilize
na guarda de senhas pessoais. Você é o responsável legal por o e-mail institucional do MP para assuntos pes-
qualquer ação cometida com a sua senha. soais e não utilize e-mail pessoal para fins de
trabalho.

22 23
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
fIQUE Ao utilizar seu e-mail institucional: Informações restritas e sigilosas
fIQUE
LIGADO LIGADO
a) não clique em links e não abra anexos re- Todos os servidores e colaboradores são
cebidos de remetentes desconhecidos; responsáveis pelo sigilo das informações
que recebem ou tratam no âmbito do MP e
Você é responsável b) não cadastre o e-mail institucional em lis- O uso do crachá
devem conhecer e obedecer às restrições de
pelas informações tas de discussões não ligadas ao trabalho; é obrigatório nas
acesso e divulgação associadas.
enviadas pela Internet! dependências do
c) não envie e nem repasse mensagens com
O e-mail institucional é MP. Trata-se de
conteúdo impróprio, ofensivo e do tipo E não se esqueça:
um recurso importante uso pessoal e em
corrente;
e está sujeito a nenhuma hipótese
a) ao deixar sua estação de trabalho, guarde
monitoramento e d) não envie dados sigilosos do MP para seu deve ser emprestado
todo documento que possa conter infor-
investigação. e-mail particular. ou usado por outro
mação que não deva ser de conhecimen-
que não seja você!
Uso da Identidade Funcional (crachá) to alheio;
A utilização da identidade funcional in- b) não deixe sua sala aberta, facilitando o
tegra o conjunto de medidas de segurança acesso de pessoas alheias à unidade;e Lembre-se: não
adotado por este Ministério. Sua utilização é esqueça documentos
obrigatória não apenas para o ingresso em c) ao se ausentar, lembre-se de desligar ou
em impressoras
todas as unidades do MP, mas, também, bloquear o computador. Já imaginou as
ou fotocopiadoras.
para utilização enquanto exercemos nossas implicações de alguém não autorizado
Informações
atividades durante a jornada de trabalho. utilizando a sua conta, acessando e di-
em papéis ou
Isso facilita nossa identificação junto aos vulgando indevidamente informações sob
mídias devem ser
demais servidores, áreas de acesso e, inclu- sua responsabilidade?
manuseadas e
sive, perante os cidadãos que demandam
descartadas de forma
nossos serviços.
adequada.

24 25
COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • CSIC SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC @
fIQUE 3.3 – Você sabia que também é seu

LIGADO
dever zelar pela SIC do Ministério Em caso de suspeitas ou
denúncias de quebra de segurança,
do Planejamento, Orçamento e
ou ainda sugestões de melhoria, entre
Conheça e pratique a Gestão – MP? em contato pelo e-mail:
Politica de Segurança cetra@planejamento.gov.br
É dever de todos nós zelar pela Seguran-
da Informação e ça das informações e comunicações do MP.
Comunicações do MP. Toda e qualquer ação ou omissão, intencio-
Ajude a promover uma nal ou acidental, que resulta no comprometi-
cultura de segurança mento da SIC pode resultar em responsabi-
da informação. lização do servidor nas esferas penal, civil e
Dissemine essa ideia! administrativa.

3.4 – O que posso fazer para melhorar


a SIC?

@
Sua participação é fundamental e indis-
pensável para o sucesso da segurança da
informação e comunicações, tanto na vida
pessoal quanto na profissional. Cultive um
comportamento seguro, oriente as pessoas
e colegas de seu convívio, reveja sempre as
dicas dessa cartilha e busque conhecer os
riscos aos quais você se expõe.

26 27
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC

A POSIC/MP estabelece diretrizes,


critérios e controles indispensáveis à
implementação e manutenção da SIC
do MP, sobretudo no que diz respei-
O Ministério
to aos cuidados e responsabilidades
do Planejamento está
que os servidores e colaboradores
continuamente trabalhando
do ministério devem ter na sua atua- para garantir a disponibilidade,
ção dentro do órgão ou unidade, tais integridade, confidencialidade
como uso de identificação pessoal, e autenticidade das
cuidados com os ativos de informa- informações e comunicações
ção, uso responsável dos recursos de do órgão e suas
tecnologia e de comunicações. unidades.
Outra importante ação foi a institui-

4
ção, por meio da Portaria SLTI nº 13,
Ações que o MP desenvolve de 25 de março de 2011, do Centro

para garantir a Segurança da de Tratamento e Resposta a Ataques


na Rede MP – Cetra/MP, cuja equipe
Informação e Comunicações é responsável por tratar adequada-
mente os incidentes de SIC na rede
computacional do MP.
Em cumprimento ao determinado pelo Gabinete de Seguran- Além disso, o CSIC vem desenvol-
ça Institucional da Presidência da República – GSI/PR, o MP vendo ações de divulgação, sensibi-
instituiu, por intermédio da Portaria nº 625, de 16 de julho de lização, conscientização e formação
2010, seu Comitê de Segurança da Informação e Comunicações de multiplicadores no tema da Se-
– CSIC/MP. gurança da Informação e Comunica-
Como principal resultado dos vários trabalhos do CSIC, foi ções, para todos os servidores e cola-
instituída, para todo o MP, a Política de Segurança da Informa- boradores do MP, abrangendo todas
ção e Comunicações – POSIC/MP, pela Portaria nº 27, de 3 de as suas unidades.
fevereiro de 2012.

28 29
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC

5.2 – Equipe de Tratamento e


Resposta a Incidentes em Redes
Computacionais - CeTRA/MP

Constituído por servidores do Departa-


mento de Tecnologia da Informação – DTI/
SE, o Centro de Tratamento de Resposta a
Ataques da Rede MP – CeTRA/MP é res-
ponsável por receber, analisar e responder
às notificações e atividades relacionadas a
incidentes de segurança da informação e co-

5
municações.

Estrutura de SIC do MP 5.3 – Gestor de Segurança da


Informação e Comunicações

O gestor de SIC é o Coordenador do Co-


mitê de Segurança da Informação e Comuni-
cações – CSIC. É responsável pela promo-
5.1 – Comitê de Segurança da Informação e ção da cultura da segurança da informação
Comunicações - CSIC e comunicações no âmbito do Ministério,
apóia as atividades do CeTRA/MP, no que
Constituído por representantes de diversas áreas do MP, o
se refere à infraestrutura e capacitação dos
CSIC trabalha assessorando a implementação das ações de Se-
membros da equipe e representa o MP nos
gurança da Informação e Comunicações, além de constituir gru-
assuntos de SIC.
pos de trabalho e propor soluções e normas específicas sobre
SIC. Trabalha também nas proposições, revisões e alterações
da POSIC.

30 31
SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES • SIC

• É importante informar todo e qualquer


incidente identificado ao Cetra/MP:
cetra@planejamento.gov.br
• Em casos específicos de suspeita de
e-mails maliciosos, encaminhe-os para:
abuse@planejamento.gov.br

Você é parte crucial para o sucesso das


ações de SEGURANÇA DA INFORMAÇÃO E

6
COMUNICAÇÕES no MP!

A quem posso recorrer em


caso de dúvidas, suspeita,
denúncia ou problema
relacionado à SIC no MP?

Um incidente isolado, que aparentemente apresenta pouco


risco, pode representar parte de uma operação de maior abran-
gência e maior potencial de risco. @
32 33
Comitê de Segurança da Informação
e Comunicações