You are on page 1of 22

MINISTRIO DA DEFESA

EXRCITO BRASILEIRO
DCT
CITEx
5 CENTRO DE TELEMTICA DE REA
(CPD/4 1978)

POLTICA DE SEGURANA DA INFORMAO E COMUNICAES


1. FINALIDADE
a) Implantar uma poltica de segurana forte por meio da sensibilizao do pblico interno do 5
CTA.
b) Formalizar direitos e responsabilidades de usurios, profissionais de administrao de rede e
profissionais de segurana da informao no 5 CTA.
c) Garantir o bom uso dos recursos de Tecnologia da Informao (TI) do Centro como, estaes
de trabalho, servidores, equipamentos de conectividade, equipamentos perifricos, arquivos,
bancos de dados e informaes de modo que estes estejam protegidos, ntegros, acessveis
somente quem de direito e sempre disponveis.
d) Disseminar a cultura de Segurana da Informao e Comunicaes (SIC) no mbito do
Comando Militar do Nordeste (CMNE).

2. DEFINIO
Poltica de Segurana da Informao e Comunicaes (POSIC) um documento que
descreve as atividades que os usurios esto autorizados a realizar, como e quando podem ser
realizadas. de vital importncia que a alta administrao apie o uso da poltica e demonstre o
comprometimento com a aplicao de penalidades cabveis.
adequado que as responsabilidades pela proteo de cada ativo e pelo cumprimento de
processos de segurana sejam claramente definidas.
A POSIC deve definir claramente os procedimentos bsicos a serem seguidos por todos os
integrantes da Organizao, a fim de minimizar os riscos. Estes procedimentos, tambm chamados
de melhores prticas (best pratices), no tem objetivo de restringir aes, e sim, garantir que essas
aes sejam pautadas em conscincia e autocrtica, e que so aplicveis a todos os campos da
atividade humana.

3. OBJETIVO
O principal objetivo de uma poltica de segurana comunicar aos usurios, equipe e
administradores os direitos e deveres para o adequado emprego da tecnologia e o acesso seguro s
informaes organizacionais. Para tanto, a poltica deve:
a) identificar o que a instituio quer proteger e qual esforo quer alocar nesse intuito;

Continuao da poltica de Segurana do 5 CTA


b) definir procedimentos e normas de comportamento para alcanar estes objetivos;
c) determinar responsveis pelos processos e procedimentos;
d) definir medidas e aes imediatas a serem implementadas quando surgirem incidentes
relacionados Segurana da Informao;
e) definir processos contnuos para validao da poltica e/ou quando uma falha for
encontrada.

4. ESCOPO
O documento visa definir as regras de segurana e de utilizao dos recursos de tecnologia
da informao do 5 CTA de modo que estes estejam sempre disponveis, ntegros e com os
requisitos de confidencialidade suficientes ao cumprimento da misso institucional outorgada ao
Centro.
Para atingir esses objetivos sero regulados o uso e a administrao de todos os recursos de
TI, sejam eles, equipamentos, dispositivos, instalaes, softwares, correspondncias eletrnicas,
arquivos e quaisquer informaes relativas a esses ativos, de propriedade do Exrcito.
Os recursos de TI abrangidos por esta poltica e que precisam ser protegidos podem ser
agrupados nas seguintes categorias:
Hardware:

CPUs, placas, teclados, terminais, estaes de trabalho, computadores pessoais,


impressoras, disk drives, linhas de comunicaes, servidores, roteadores, hubs, switches,etc.
Software:

Programas-fonte, programas-objeto, programas utilitrios, programas de diagnstico,


sistemas operacionais e programas de comunicao.
Dados:

Durante a execuo, armazenados on-line, arquivados off-line, auditoria de logs,


bancos de dados, em trnsito nos meios de comunicaes;
Pessoas:

Usurios, administradores, pessoal de manuteno;


Documentao:

Programas, hardware, sistemas, procedimentos de administrao local;


Suprimentos:

Papis, formulrios, meios magnticos.


A POSIC deve estar em conformidade com polticas, regras, regulamentos e leis existentes,
s quais o 5 CTA j esteja sujeito.
Esta poltica deve levar em considerao a ocorrncia de incidentes de segurana locais,
bem como, a possibilidade de invases por pessoas externas e, tambm, a possibilidade de
integrantes do Centro causarem danos a redes e sistemas de terceiros.
Um dos principais fatores para o sucesso de uma POSIC a certeza de que todos tenham
conhecimento de suas responsabilidades na manuteno da segurana.
2/22

Continuao da poltica de Segurana do 5 CTA


Para que uma poltica de segurana se torne apropriada e efetiva, ela deve ter a aceitao e o
suporte de todos os integrantes da organizao. especialmente importante que a Chefia apie de
forma ampla o processo de implementao da poltica de segurana, caso contrrio, haver pouca
chance de que ela cause o impacto desejado. A seguinte lista de indivduos deve estar envolvida na
criao e reviso dos documentos da poltica de segurana:
I. O Chefe e o Subchefe do Centro;
II. Os Chefes de Diviso;
III. O Oficial de Segurana Orgnica;
IV. O pessoal tcnico de tecnologia da informao;
V. A Equipe da Seo de Segurana;
VI. Os representantes de grupos de usurios afetados pela poltica de segurana; e
VII. A Assessoria Jurdica.
A ideia trazer representaes dos membros, gerentes com autoridade sobre o oramento e
poltica, pessoal tcnico que saiba o que pode e o que no pode ser suportado, e a Assessoria
Jurdica que conhea as decorrncias legais das vrias polticas.
O Gestor de SIC do 5 CTA o Chefe da Diviso de Operao (Ch Div Op) que tambm
dirige o Comit Gestor de SIC composto pelo Chefe da Diviso Tcnica (Ch Div Tec), todos os
Chefes de Sees da Diviso de Operao, a Seo de Segurana (Se Seg) e o Chefe da Seo de
Inteligncia (Ch Se Intlg). O Chefe e o Subchefe do 5 CTA participaro do Comit Gestor de SIC
do CMNE.

5. PRINCPIOS DE SEGURANA
Um sistema computacional dito seguro se atende a trs requisitos bsicos relacionados aos
recursos que o compem: confidencialidade, integridade e disponibilidade.
A confidencialidade diz que a informao s est disponvel para aqueles devidamente
autorizados.
A integridade diz que a informao no destruda ou corrompida e o sistema tem um
desempenho correto.
A disponibilidade diz que os servios/recursos do sistema estaro acessveis sempre que
forem necessrios.
Alm dos princpios bsicos, interessante que o sistema computacional tambm atenda aos
requisitos de autenticidade, no repdio e controle de acesso.
A autenticidade diz respeito certeza de ambas as partes envolvidas na comunicao de que
est trocando informaes com o interlocutor verdadeiro, no dando margem possibilidade de um
terceiro fingir ser um ou outro elemento envolvido na transao.
O no repdio garante ao receptor que no haver a negao de que determinada mensagem
foi transmitida pelo emissor. Desta forma, quando uma mensagem enviada, o receptor pode provar
que, de fato, a mensagem foi enviada pelo emissor em questo.
O controle de acesso a habilidade de limitar o acesso aos computadores hospedeiros, ou
aplicaes, atravs dos enlaces de comunicaes e do controle de acesso fsico. Para tal, cada
entidade que precisa obter acesso ao recurso, deve primeiramente ser cadastrada, ou autenticada, de
3/22

Continuao da poltica de Segurana do 5 CTA


forma que direitos e permisses de acesso sejam atribudos ao usurio identificado. Dessa forma,
sempre haver um responsvel pela informao (por sua produo) e, pelo menos, um custodiante
responsvel pelo uso apropriado e por eventuais violaes e/ou comprometimentos.

6. CONCEITOS E DEFINIES
a. Usurios internos: militares integrantes do Centro, e desde que previamente autorizados,
os funcionrios de empresas prestadoras de servios terceirizados, consultores, estagirios, e outras
pessoas que se encontrem a servio do Centro, utilizando em carter temporrio os recursos
tecnolgicos do 5 CTA.
b. Usurios externos: todos que direta, ou indiretamente, acessem recursos de tecnologia da
informao disponibilizados pelo 5 CTA.
c. Ameaas: condies que podem causar incidentes por meio da revelao de
vulnerabilidades.
d. Vulnerabilidade: definida como uma falha no projeto, implementao ou configurao
de um software ou sistema operacional que, quando explorada por um atacante, resulta na violao
da segurana de um computador ou sistema.
e. Ativo: a informao em si, ou qualquer componente que integra um dos processos que
interferem direta, ou indiretamente, no fluxo das informaes organizacionais, desde sua origem at
seu destino, tais como: equipamentos computacionais, sistemas, manuais, ferramentas de
desenvolvimento, mdias, servios gerais (iluminao, eletricidade,...), entre outros.
f. Informao: ativo valorizado nas corporaes, o que requer proteo correspondente ao
seu coeficiente de valor.
g. Impacto: prejuzo decorrente de uma vulnerabilidade ter sido descoberta por uma
ameaa.
h. Riscos: so as probabilidades das ameaas descobrirem as vulnerabilidades e,
consequentemente, causarem impactos aos negcios.
i. Cookies: so pequenas informaes que os sites visitados podem armazenar nos browsers,
de forma que na visita seguinte ao mesmo site, este j possua um mnimo de informao sobre o
comportamento do usurio.
j. Cdigo malicioso ou Malware: (Malicious Software) um termo genrico que abrange
todos os tipos de programas especificamente desenvolvidos para executar aes danosas a um
computador.
k. Vrus: um programa, ou parte de um programa, de computador, normalmente malicioso,
que se propaga inserindo copias de si mesmo e tornando-se parte de outros programas e arquivos,
de computadores que se comunicam, ou de dispositivos mveis de entrada de dados.
l. Worm: um programa capaz de se propagar automaticamente atravs de redes, enviando
cpias de si mesmo de computador para computador.

4/22

Continuao da poltica de Segurana do 5 CTA


m. Bot: um programa capaz se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configurao de softwares instalados em um computador.
n. Botnets: so redes formadas por computadores infectados com bots.
o. Backdoors: programas que permitem o retorno de um invasor a um computador
comprometido, utilizando servios criados ou modificados para este fim.
p. Cavalo de tria (trojan horse): um programa, normalmente recebido como um
presente (por exemplo, carto virtual, lbum de fotos, protetor de tela, jogos, etc.), que alm de
executar funes para as quais foi aparentemente projetado, tambm executa outras funes,
normalmente, maliciosas e sem o conhecimento do usurio.
q. Keylogger um programa capaz de capturar e armazenar as teclas digitadas pelo usurio
no teclado de um computador, no intuito de revelar senhas.
r. Adware (Advertising software): um tipo de software especificamente projetado para
apresentar propagandas, seja atravs de um browser, seja atravs de algum outro programa instalado
em um computador.
s. Spyware: o termo utilizado para se referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros.
t. Antivrus: so programas que procuram detectar e, ento, anular ou remover os vrus de
computador.
u. Firewalls: so dispositivos constitudos pela combinao de software e hardware,
utilizados para controlar o acesso entre redes de computadores.
v. Firewall pessoal: um programa utilizado para proteger um computador pessoal contra
acessos no autorizados, oriundos da rede.
w. Boatos (hoaxes): so e-mails que possuem contedos alarmantes e falsos que,
geralmente, tm como remetente ou apontam como autora da mensagem alguma instituio,
empresa importante ou rgo governamental.
x. Spam: o termo usado para se referir aos e-mails no solicitados, que geralmente so
enviados automaticamente para um grande nmero de pessoas.
y. Certificado digital: um arquivo eletrnico que contm dados de uma pessoa ou
instituio, utilizados para comprovar sua identidade (autenticidade).
z. Autoridade Certificadora (AC): a entidade responsvel por emitir certificados digitais.

7. REFERNCIAS LEGAIS E NORMATIVAS


Este documento est subordinado legislao atual brasileira e ao Plano de Segurana
Orgnica do 5 CTA, de modo que nenhuma clusula contida neste deve estar em desacordo com a
legislao superior.
As leis, decretos, normas e procedimentos aos quais este regulamento est sujeito so:
5/22

Continuao da poltica de Segurana do 5 CTA


I. Constituio da Repblica Federativa do Brasil de 1988 e suas atualizaes.
II. Art. 6 da Lei n 10.683, de 28 de maio de 2003.
III. Art. 8 do Anexo I do Decreto n 5.772, de 8 de maio de 2006.
IV. Decreto n 3.505, de 13 de junho de 2000. Institui a Poltica de Segurana da Informao
nos rgos e entidades da Administrao Pblica Federal, 2000a, p.1-4.
V. Instruo Normativa n 01 (IN 01) do Departamento de Segurana da Informao e
Comunicaes do Gabinete de Segurana Institucional da Presidncia da Repblica
(DSIC/GSIPR), de 13 de junho de 2008.
VI. NBR ISO/IEC 27002:2007.
VII. NBR ISO/IEC 27005:2008.
VIII. Decreto n 1.048, de 21 de janeiro de 1994.
IX. Decreto de 18 de outubro de 2000 - Governo Eletrnico.
X. Decreto n 4.553, de 27 de dezembro de 2002 Salvaguarda de Informaes Sigilosas.
XI. Art 5 Inciso III da Instruo Normativa n 04 da Secretaria de Logstica e Tecnologia da
Informao/MPOG, de 19 de maio de 2008.
XII. Normas Complementares de n 01 a 15 do DSIC/GSIPR.
XIII. e-PING Padres de Interoperabilidade de Governo Eletrnico, de 16 de dezembro de
2008.
XIV. Presidncia da Repblica. Lei n 9.983. Altera o Decreto n 2.848, de 7 de dezembro
de 1940 Cdigo Penal e d outras providncias, 2000b, p.1-4.
XV. Lei n 8.159, de 08 de janeiro de 1991 Poltica Nacional de Arquivos Pblicos.
XVI. IG 10-51 Instrues Gerais para Salvaguarda de Assuntos Sigilosos.
XVII. IG 20-19 Instrues Gerais para Segurana da Informao para o Exrcito.
XVIII. IR 20-26 Instrues Reguladoras para Utilizao da Rede Mundial de
Computadores (Internet) por Organizaes Militares e Militares do Exrcito .
XIX. IR 13-09 Instrues Reguladoras de Auditoria de Segurana de Sistemas de
Informao do Exrcito Brasileiro IRASEG.
XX. IR 13-10 Instrues Reguladoras sobre Anlise de Riscos para ambientes de
Tecnologia de Informao do Exrcito Brasileiro IRRISC.
XXI. IR 13-15 Instrues Reguladores sobre Segurana da Informao nas Redes de
Comunicaes e de Computadores do Exrcito Brasileiro IRESER.
6/22

Continuao da poltica de Segurana do 5 CTA


XXII. Portaria n 006-DCT de 05 de fevereiro de 2007 NORTI.
XXIII. Portaria n 049-DCT de 19 de dezembro de 2005 Instrues Reguladoras para
Emprego Sistmico do Servio de Correio Eletrnico no Exrcito Brasileiro - IRESCE (IR
13-06).
XXIV. Regulamento Disciplinar do Exrcito RDE.
XXV. Cdigo Penal Militar CPM.
A autoridade para determinar a vigncia de quaisquer direitos e obrigaes descritos nesta
norma o Chefe do 5 CTA, de acordo com as Normas Gerais de Ao (NGA) vigentes.
A implementao e a fiscalizao do cumprimento das normas descritas nesta poltica so de
responsabilidade do Chefe do Centro, tendo este delegado ao Gestor de SIC (Chefe da Diviso de
Operao) estas atribuies em BI da OM, a fim de melhorar o desempenho e a eficincia dos
sistemas de TI e garantir o cumprimento das obrigaes e o acesso aos direitos por todos os
integrantes do Centro.
Este regulamento estar disponvel na Intranet do CTA: http://intranet.5cta.eb.mil.br e
uma cpia impressa ser distribuda para cada seo, de modo que seja facilmente consultado.
As informaes contidas nesta POSIC devero ser revisadas trimestralmente, pelo Comit
Gestor de Segurana da Informao e Comunicaes, em reunio marcada pela chefia do Centro, a
fim de que esteja sempre de acordo com as normas dos escales enquadrantes e ciente das eventuais
novas ameaas. Os prazos para entrada em funcionamento de novas regras ser determinado pela
Chefia do Centro de acordo com as possibilidades tcnicas disponveis.

8. DIRETRIZES GERAIS
8.1. TRATAMENTO DA INFORMAO
As informaes trazem consigo a inteligncia, o estado e o modus operandi
organizacional, ou seja, constituem ativos de alto valor para as instituies.
Devido a estas caractersticas as informaes devem ser tratadas com a maior seriedade e
cuidado possveis, de forma que a instituio no tenha os seus segredos operacionais violados e
nem o seu nome comprometido pelo vazamento de informaes que se mal interpretadas podem
causar danos sua imagem.
Dessa forma os usurios das informaes devem assinar um termo de compromisso de
manuteno do sigilo que comprove o seu conhecimento respeito das regras de segurana da
informao a que esto sujeitos e as sanes que lhes podem ser impostas caso desrespeite o termo
citado acima.

8.2. TRATAMENTO DE INCIDENTES DE REDE


O tratamento de incidentes de rede executado pela Equipe de Tratamento e Resposta a
Incidentes em Redes Computacionais da Seo de Segurana, conforme a Seo 10 desta poltica e
documento especfico contendo descrio completa.
7/22

Continuao da poltica de Segurana do 5 CTA

8.3. GESTO DE RISCOS


A gesto de riscos dever ser feita pelo Chefe do 5 CTA com o apoio do Gestor de
Segurana da Informao, do Chefe da Seo de Inteligncia, do Comit de Segurana da
Informao e da Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais.
Entre os objetivos da gesto de riscos deve estar a implantao de uma poltica eficiente de
bacukp e recuperao, um procedimento de recuperao de desastres e a implantao de um stio
espelho do 5 CTA para o caso de acontecimento de desastres de grandes dimenses.

8.4. REQUISITOS DE SEGURANA FSICA E DAS INSTALAES


A segurana fsica pode ser abordada de duas formas: segurana de acesso, que trata das
medidas de proteo contra acesso fsico no-autorizado; e segurana ambiental, que trata da
preveno de danos por causas naturais.
Os controles de acesso fsico tm como objetivo proteger equipamentos e informaes
contra usurios no autorizados, prevenindo o acesso a esses recursos. Apenas as pessoas
expressamente autorizadas pela chefia podem ter acesso fsico aos sistemas de computadores.
Os recursos a serem protegidos pelos controles de acesso fsico so os equipamentos, a
documentao e os suprimentos. A proteo fsica desses recursos constitui-se em uma barreira
adicional e anterior s medidas de segurana de acesso lgico. Pode-se dizer que os controles de
acesso fsico protegem os recursos lgicos.
Quanto Segurana fsica e das instalaes:
a) As salas que abrigam servidores da rede devem ter temperatura e umidade relativa do
ar controladas de forma que nunca excedam 25 C e 50%, respectivamente.
b) As salas que abrigam servidores de qualquer sistema devem ter o acesso controlado e
restrito aos envolvidos na gerncia dos mesmos.
c) As salas que abrigam servidores de quaisquer sistemas devem ter disponveis em seu
interior e ao lado da porta, por fora, extintores de incndio para uso em eletricidade.
d) O acesso sala dos servidores deve ser realizado, preferencialmente, atravs do uso
de controle eletrnico de acesso.
e) O cabeamento da rede no deve ficar exposto ou cruzar passagens de pessoas e
viaturas.
f) Cada aparelho de ar condicionado deve ser usado por no mximo 24 horas. Quando
excedido este limite de tempo deve ser feita a comutao para o outro aparelho.
g) A comutao entre os aparelhos condicionadores de ar deve ser feita s 08:00hs em
todos os dias da semana.
h) A responsabilidade para fazer a comutao dos aparelhos da Seo de Redes, nos
dias com expediente, e do Sgt Dia nos dias sem expediente.
8/22

Continuao da poltica de Segurana do 5 CTA


i) O sistema de alimentao eltrica da sala dos servidores deve ser feito em rede de
220V/ 60Hz fornecida por dois sistemas de alimentao alternativos (nobreaks) de
10KVA.
j) Os equipamentos de fornecimento de energia devem ser gerenciveis e ter a
capacidade de desligar os servidores quando o nvel da bateria ficar abaixo do limite
de segurana.
k) O grupo motor-gerador de energia do Centro dever ser acionado pela equipe de
manuteno eltrica, nos horrios com expediente e pelo pessoal de servio nos
horrios sem expediente, sempre que a concessionria deixar de fornecer energia
eltrica.
l) Aps o acionamento do gerador, a chave de comutao gerador/concessionria deve
ser acionada nos mesmos moldes do item anterior.
m) Quando a energia da concessionria retornar, deve-se aguardar 5 (cinco) minutos e
executar o procedimento inverso ao da falta de energia, de modo que o sistema
eltrico do Centro volte a consumir a da concessionria.

8.5. REQUISITOS DE SEGURANA DE HARDWARE


Quanto Segurana de hardware:
a) Todos os computadores do Centro devero ser identificados e possuir uma ficha com
as informaes detalhadas do seu hardware, localizao, usurio responsvel,
softwares instalados e softwares permitidos.
b) A alimentao eltrica dos servidores e dos principais equipamentos de conectividade
da rede deve ser suprida por fonte ininterrupta de energia eltrica, com autonomia de
pelo menos 10 minutos e que fornea proteo adicional contra sub-tenso, sobretenso e surtos de energia.
c) Os gabinetes dos computadores do Centro devem ser lacrados de modo que s possam
ser abertos por pessoa qualificada da Diviso Administrativa (detentor direto da
carga) ou por tcnicos da Seo de Manuteno ou da Seo de Atendimento ao
Usurio.
d) Os equipamentos que implementem a conectividade da rede s podem ser
manuseados por pessoas qualificadas da Diviso de Operao.
e) O uso de unidades removveis de armazenamento permitido, porm todo acesso a
esse tipo de dispositivo poder ser registrado pelo sistema para futura auditoria.
f) Nenhum usurio est autorizado a desconectar ou conectar dispositivos perifricos
(impressoras, scanners, webcam, etc) em qualquer computador do Centro, caso haja
esta necessidade, a Diviso de Operao deve ser acionada.
g) proibido aos usurios do 5 CTA o acesso, por meio de mquinas particulares
(notebooks, computadores desktop, etc), a quaisquer recursos disponveis na rede
interna do 5 CTA, salvo para trabalho relacionado natureza do servio, por tempo
determinado e devidamente autorizado pelo Chefe de Diviso, mediante
9/22

Continuao da poltica de Segurana do 5 CTA


comunicao prvia e formal do militar interessado e, nos casos de uso continuado,
da correspondente publicao em BI.
h) vetada a instalao de qualquer recurso de hardware por parte dos usurios.
i) Os computadores do Centro devero ter habilitada a senha para acesso BIOS, a fim
de no permitir a utilizao indevida dos recursos de hardware.
j) proibido aos usurios a conexo ou desconexo de cabos de rede em quaisquer
equipamentos, sem a superviso de um integrante da Diviso de Operao.

8.6. REQUISITOS DE SEGURANA DE SOFTWARE


Quanto Segurana de software:
a) O sistema operacional de todos os computadores deve ser configurado para fazer
atualizaes automticas de modo a estar sempre com as falhas conhecidas
corrigidas.
b) Todos os programas instalados devem, quando possvel, ser configurados para fazer
atualizaes automticas.
c) No ser permitida a alterao das configuraes de rede e inicializao das mquinas
bem como modificaes que possam trazer algum problema futuro.
d) A instalao de quaisquer programas deve ser autorizada e acompanhada pela Seo
de Atendimento ao Usurio (eventualmente pela Diviso de Operao), depois de
solicitao formal dos interessados.
e) terminantemente proibido o uso de qualquer software de proxy com o intuito de
burlar as regras de controle de acesso Internet.
f) proibido o uso de qualquer software sem respeitar os contratos de licena e
copyright dos mesmos, ou seja, proibido o uso de softwares ilegais, denominados
piratas.
g) obrigatrio o uso de programa antivrus nos computadores com sistema operacional
da Microsoft. O software para tal fim que deve ser solicitado por escrito pelo
prprio usurio do computador Seo de Atendimento ao Usurio.
h) recomendvel o uso de programas anti-spy, de preferncia os fornecidos pelo
prprio sistema operacional, e, caso no esteja disponvel, a Diviso de Operao
dever recomendar o software a ser utilizado.
i) As caixas de mensagens dos usurios, localizadas nos servidores do Centro, so de
propriedade da OM, tendo esta o direito de, a qualquer momento, bloquear o acesso
de usurios, bem como, auditar seus contedos, como forma de fiscalizao.
j) proibido o envio de mensagens com conotao racista ou preconceituosa de
qualquer natureza usando os recursos de TI do Centro.

10/22

Continuao da poltica de Segurana do 5 CTA


k) O e-mail funcional do Centro poder, em carter excepcional, ser utilizado para fins
particulares, porm os limites para tal atividade sero determinados pela Chefia do
Centro, representada pela Diviso de Operao, que notificar o usurio do trfego
irregular.
l) proibida a troca de mensagens de correio eletrnico com informaes ou assuntos
internos por meio de provedores civis e estranhos ao Exrcito.
m) recomendvel que um software de firewall pessoal seja instalado em cada
computador. A Diviso de Operao dever definir o fabricante e a verso do
software para tal fim, sempre que possvel, com o uso de software livre.
n) terminantemente proibido o uso do correio eletrnico institucional para divulgar
mensagens de spam, correntes e boatos, bem como o envio de arquivos que
contenham informaes agressiva, ertica ou preconceituosa, de qualquer natureza.

8.7. REQUISITOS DE SEGURANA DA REDE


1. Todos os usurios devem ser cadastrados pela Diviso de Operao antes que possam ter
acesso a qualquer recurso de TI do Centro.
2. A Diviso de Operao implementar um mecanismo de autenticao central de forma que
um usurio possa logar em qualquer computador (windows ou linux) com um nico
conjunto login/senha.
3. Os servios de correio eletrnico tambm devero utilizar este mecanismo para a sua
autenticao.
4. Todos os computadores do Centro s podero ser acessados por usurios cadastrados no
sistema de autenticao central pelo uso de login/senha cadastrados pelos administradores
da rede.
5. Todos os computadores do Centro devero ser configurados para permitir acesso somente
por meio do sistema de autenticao central.
6. A Diviso de Operao deve agendar treinamentos para os usurios do Centro a fim de
difundir esta poltica e esclarecer as dvidas relativas ao uso dos recursos de TI.
7. S a Diviso de Operao pode alocar nomes, endereos, servios e conectar equipamentos
na rede do Centro.
8. A Diviso de Operao a responsvel por configurar e otimizar o funcionamento de todos
os equipamentos de rede do Centro.
9. A Diviso de Operao deve monitorar o uso adequado, bem como o consumo de banda, no
acesso Internet de modo a detectar e corrigir prontamente quaisquer problemas ou
comportamentos que possam afetar o desempenho da rede.
10. vetada a conexo de computadores particulares rede do Centro, salvo em casos
especificamente autorizados pela Chefia do Centro.

11/22

Continuao da poltica de Segurana do 5 CTA


11. Nenhuma seo ou usurio pode disponibilizar recursos na rede, como compartilhamentos e
impressoras, etc.
12. A Diviso de Operao deve manter um registro com o histrico dos problemas relativos
segurana, bem como outros problemas de software e de hardware, ainda que no sejam
relativos segurana da rede.
13. Para cada problema resolvido deve ser mantida no registro do mesmo a soluo encontrada
de modo a facilitar futuras correes de problemas.
14. Cada seo deve ter uma pasta privativa nos servidores da rede bem como uma pasta pblica
para a disponibilizao de informaes s demais sees.
15. Cada usurio ter direito a ocupar 100 MB de espao no seu diretrio particular,
disponibilizado via NFS ou compartilhamento SAMBA, podendo este limite ser expandido
mediante solicitao ao Chefe da Diviso de Operao.
16. Cada usurio responsvel pelas informaes colocadas nas suas pastas privativas, bem
como pelas informaes colocadas nas reas pblicas, tanto da Seo como do Centro como
um todo.
17. Nenhum computador, que no seja cadastrado como servidor de rede, pode oferecer
qualquer tipo de servio de rede, nem mesmo compartilhamento de pastas.
18. Cada seo/diviso deve possuir um grupo de usurios de rede que corresponda aos
integrantes da prpria seo/diviso, com direitos de acesso definidos pelo respectivo chefe
de seo/diviso e gerenciados pela Diviso de Operao.
19. No so permitidas tentativas de obter acesso no autorizado, tais como tentativas de fraudar
autenticao de usurio ou segurana de qualquer servidor, rede ou conta (tambm
conhecido como "cracking"). Isso inclui acesso aos dados no disponveis para o usurio,
conectar-se a servidor ou conta cujo acesso no seja expressamente autorizado ao usurio ou
colocar prova a segurana de outras redes.
20. No so permitidas tentativas de interferir nos servios de qualquer outro usurio, servidor
ou rede. Isso inclui ataques do tipo "negativa de acesso", provocar congestionamento em
redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de "quebrar" (invadir)
um servidor.
21. No permitido o uso de qualquer tipo de programa ou comando destinado a interferir com
a sesso de usurios e ou servios da rede.
22. Todos os direitos e privilgios de usurios pertinentes ao acesso a recursos de rede esto
sujeitos a auditoria por um integrante, autorizado, da Seo de Redes.
23. Os direitos e privilgios citados acima podem ser revogados ou alterados pela Diviso de
Operao, sem prvio comunicado, para efeitos de manuteno, auditoria, ou suspeita de
violao nos servios da rede, e o fato comunicado ao Chefe do 5 CTA.
24. Antes de ausentar-se do seu local de trabalho, o usurio dever fechar todos os programas
acessados, evitando, desta maneira, o acesso por pessoas no autorizadas e se possvel
efetuar o logout/logoff da rede ou bloqueio do desktop atravs de senha.
12/22

Continuao da poltica de Segurana do 5 CTA


25. O usurio dever fazer manuteno mensal no seu diretrio pessoal, evitando acmulo de
arquivos desnecessrios.
26. Os ativos de TI podero ser usados para fins pessoais (estudo e pesquisa), fora do horrio do
expediente do Centro, desde que autorizado pelo Chefe de Diviso. Uma autorizao para
cada sesso de estudo, exceto para laranjeiras, cuja permisso ser mensal.
27. Arquivos particulares (fotos, msicas, dados, etc.) dos usurios no devem ser copiados ou
armazenados nos servidores de rede. Quando detectados, estes arquivos devem ser apagados
pela Seo de Redes e o fato informado ao Chefe da Seo.
28. Material de natureza pornogrfica, ertica, racista ou preconceituosa no pode ser exposto,
armazenado, distribudo, editado ou gravado atravs do uso dos recursos computacionais da
rede.
29. A pasta PBLICO ou similar, no dever ser utilizada para armazenamento de arquivos que
contenham assuntos sigilosos ou de natureza sensvel.
30. obrigatrio armazenar os arquivos inerentes ao servio no servidor de arquivos para
garantir o backup dos mesmos.
31. Os militares da Diviso de Operao (Se Seg) devem ter privilgios de administrador em
todos os computadores do Centro, inclusive o da Segunda Seo, para o qual se exigir o
correspondente Termo de Compromisso de Manuteno do Sigilo.
32. Deve haver um mapeamento nico de drives de rede de forma que os usurios de todos as
sees tenham a mesma viso da rede.
33. O e-mail funcional dos usurios do Centro destina-se unicamente troca de mensagens com
assuntos pertinentes ao trabalho.
34. Os e-mails funcionais suspeitos de conterem cdigo malicioso ou destrutivo ficaro sujeitos
a monitoramento e/ou remoo.
35. Em hiptese alguma deve ser trocada, atravs da Internet, qualquer informao de carter
funcional e pertinente OM, a menos que tenha sido autorizada pelo Chefe do Centro.
36. A conexo com os servidores de e-mail e servios web, que necessitem autenticao, deve
ser feita sempre atravs de protocolos seguros (SSL).
37. O envio de e-mail deve ser autenticado pelo servidor.
38. proibido o assdio ou perturbao de outrem, seja atravs de linguagem utilizada,
freqncia ou tamanho das mensagens de e-mail.
39. proibido o envio de grande quantidade de mensagens de e-mail ("junk mail" ou "spam")
que, de acordo com a capacidade tcnica da rede, seja prejudicial ou gere reclamaes de
outros usurios. Isso inclui qualquer tipo de mala direta, como, por exemplo, publicidade,
comercial ou no, anncios e informativos, ou propaganda poltica.
40. obrigatria a manuteno da caixa de e-mail, evitando acmulo de e-mails e arquivos
inteis.
13/22

Continuao da poltica de Segurana do 5 CTA


41. proibido utilizar os recursos do Centro para fazer o download, armazenamento ou
distribuio de software ou dados no legalizados, como programas que necessitam licena,
msicas, filmes e etc.
42. proibida a divulgao de quaisquer informaes do Centro em grupos de discusso, listas
ou bate-papo, no importando se a divulgao foi deliberada ou inadvertida, sendo possvel
sofrer as penalidades previstas nas polticas e procedimentos internos e/ou na forma da lei.
43. Poder ser utilizada, a Internet, para atividades no relacionadas com as atividades do
Centro durante o horrio de almoo, ou fora do expediente, desde que dentro das regras de
uso definidas nesta poltica.
44. Os integrantes com acesso Internet podem baixar somente programas ligados diretamente
s atividades do Centro e devem providenciar o que for necessrio para regularizar a licena
e o registro desses programas.
45. Integrantes com acesso Internet no podem efetuar upload de qualquer software licenciado
ao Centro ou de dados de propriedade do Centro e de seus clientes, sem a expressa
autorizao da Chefia.
46. Haver gerao de relatrios dos sites acessados por usurio e, se necessrio, esse relatrio
poder ser usado para fins de informao aos comandantes de OM apoiadas e subsdio para
possveis medidas administrativas.
47. No ser permitido softwares de comunicao instantnea, tais como ICQ, Microsoft
Messenger e afins, devido s vulnerabilidades que esses aplicativos podem trazer para a rede
interna.
48. No ser permitido a utilizao de softwares de peer-to-peer (P2P), tais como Kazaa,
Torrents, E-mule, Morpheus e afins para evitar desrespeito a direitos autorais e otimizar a
utilizao do canal de acesso Internet.
49. No permitido o acesso a sites de relacionamento com Orkut, Twitter, Facebook, entre
outros, usando os computadores do Centro.
50. No ser permitida a utilizao de servios de streaming, tais como Rdios On-Line, Usina
do Som e afins, exceo feita Radio Verde Oliva, cujo Servidor de Streaming encontra-se
na rede do Centro.
51. No permitida a instalao de jogos, exceto jogos nativos do sistema operacional, nos
computadores do Centro.
52. As tentativas de acesso a servios ou stios proibidos devem ser registradas no sistema de
segurana para posterior anlise por parte da Diviso de Operao.
53. A Diviso de Operao dever fazer auditorias dirias, por amostragem, nos acessos
Internet realizados no dia anterior, no expediente da manh.
54. As tentativas de acesso negadas pelo sistema de segurana do Centro devem ser usadas para
o aperfeioamento da poltica de segurana, bem como para gerar informaes relativas s
14/22

Continuao da poltica de Segurana do 5 CTA


sanes disciplinares decorrentes do no cumprimento das normas de segurana por parte
dos usurios.
55. As sanes devido ao desrespeito s regras da poltica de segurana podem ser, inicialmente:
suspenso do acesso Internet, bloqueio de conta de usurio, e outras, a critrio da
chefia do Centro.
56. Cada caso de desrespeito s normas de segurana ser analisado particularmente, sendo o
usurio envolvido chamado a dar explicaes, cabendo subchefia aplicar a sano
disciplinar.
57. Os fatos ocorrido com usurios da Rede do Curado recebero tratamento sigiloso no grau
RESERVADO, para preservarem-se a autoria e possvel erro de equipamento/humano, e
sero processados, para fora do Centro, pelo canal de inteligncia.

8.8. REQUISITOS DE SEGURANA DA REDE SEM FIO


1. Os dispositivos de rede sem fio devem ser configurados para utilizar criptografia das
informaes utilizando o padro WPA ou WPA-2, com chave definida pela Diviso de
Operao
2. Deve haver uma distribuio dos canais Wi-Fi pelos pontos de acesso de modo a minimizar
os nveis de interferncia entre pontos de acesso adjacentes.
3.

Sempre que necessrio, filtros de endereo MAC devem ser usados para controlar o acesso
atravs de determinados pontos de acesso.

4.

A distribuio e quantidade de pontos de acesso devem ser definidas pela Diviso de


Operao, de acordo com as necessidades dos usurios e mediante aprovao da Chefia do
Centro.
5. Para acesso rede sem fio o usurio deve obter o certificado de segurana disponvel na
Diviso de Operao.
6.

O usurio que desejar acessar a rede wireless do 5 CTA, atravs de equipamentos do


Centro, dever solicitar Diviso de Operao o seu cadastro.

7. A Seo de Redes dever verificar se o laptop (Notebook) est com Antivrus instalado e
atualizado, alm de programas anti-spyware e se o equipamento est livre de malwares; caso
positivo, dever fazer o cadastro do equipamento, guardando o hostname e endereo MAC
da mquina, e o nome e a seo, do proprietrio.

8.9. REQUISITOS DE SEGURANA PARA O ACESSO INTERNET


1. Os servios de Internet permitidos para acesso sero cadastrados em documento especfico e
divulgados na Intranet do Centro.
2. O comportamento padro para acesso Internet a partir da Rede Curado e dos recursos
computacionais sob a responsabilidade do 5 CTA : acesso negado a todos os recursos.
3. Qualquer novo servio que precise ser acessado na Internet deve ser comunicado Diviso
de Operao que providenciar a aprovao ou no do acesso no prazo mximo de 24 horas,
mediante autorizao da Chefia do Centro.
15/22

Continuao da poltica de Segurana do 5 CTA


4. Ao solicitar acesso a um recurso negado, a Organizao, ou usurio deve justificar
formalmente a sua necessidade e ser conscientizado, de forma expressa, das
vulnerabilidades e do possvel comprometimento na segurana da rede.
5. Nenhum computador da Intranet do Centro deve ser acessado pelos computadores da
Internet.
6. Nenhum computador na Zona Desmilitarizada - DMZ deve acessar a Intranet do Centro,
com exceo dos servidores localizados na Intranet que precisam ser acessados pelo servidor
HTTP da DMZ.
7. O Centro poder disponibilizar servios para a Internet como HTTP, HTTPS, SSH, FTP,
SMTP, POP3 e IMAP.
8. O servio de SMTP disponibilizado na Internet pelo Centro no dever permitir relay, deve
exigir autenticao para envio de mensagens e usar canal seguro SSL.
9. O servio de POP3 disponibilizado na Internet pelo Centro deve exigir autenticao e usar
canal seguro SSL.
10. A rede do Centro deve ser estruturada para possuir um sistema de firewall externo definindo
uma DMZ e uma Intranet.
11. As regras de filtros de firewall so definidas em documento especfico, e de acordo com as
diretrizes do escalo superior.
12. proibido o acesso a stios com contedo ertico, racista ou preconceituoso de qualquer
natureza.
13. Todos os acessos a stios com contedos considerados imprprios pela Portaria 006-DCT, 5
de fevereiro de 2007 NORTI, sero objeto de auditoria e de procedimentos
administrativos e/ou judiciais, conforme o caso.
14. Todo acesso a servios WWW com HTTP ou HTTPS deve ser feito atravs de servidor
Proxy localizado na Intranet do Centro.
15. proibido o uso de mecanismos, do tipo proxies pblicos com a finalidade de burlar as
restries ou regras de segurana da rede do Centro.
16. As regras de segurana do Proxy so definidas em documento especfico, e de acordo com
as diretrizes do escalo superior.
17. Caso haja necessidade de acesso remoto rede do Centro, este dever ser feito atravs de
VPN configurada e gerenciada pela Diviso de Operao, mediante autorizao da Chefia
do Centro.
18. A VPN deve fazer uso de senha/certificado de segurana e possuir mecanismo de
criptografia das informaes.
19. Deve haver um servidor DNS na Intranet para ser usado pelos computadores internos.
16/22

Continuao da poltica de Segurana do 5 CTA


20. O servidor DNS externo, localizado na DMZ, deve ser configurado usando o conceito de
views, de modo que tenha distintos comportamentos, segundo a localizao do cliente,
interna ou externa.
21. O servidor DNS externo deve ser escravo para a zona 5cta.eb.mil.br para os computadores
internos.
22. O servidor DNS externo no deve oferecer consultas recursivas para clientes externos.
23. O servidor DNS externo no deve resolver endereos externos para clientes externos, ou
seja, s deve responder queries relativas aos nossos servidores para os clientes externos
(Authoritative Only Server).
24. O download de arquivos est limitado ao tamanho mximo de 6MB. As excees devero
ser aprovadas pela Chefia e implementadas pela Diviso de Operao.
25. No permitida a utilizao dos dispositivos de TI do 5 CTA, durante o expediente da OM,
para o acesso a stios (sites) da Internet com a finalidade de realizar cpias (downloads)
de jogos, filmes, msica ou imagens.
26. proibida a utilizao dos dispositivos de TI do Centro para servios eletrnicos (on-line)
de mensagem instantnea, com contedo estranho ao servio.
27. proibida a utilizao dos dispositivos de TI do Centro para a realizao de jogos
eletrnicos na Internet e freqentar salas de conversao/bate-papo (chat).
28. A Diviso de Operao deve instalar e manter um Sistema de Deteco/Preveno de
Intruso.
29. O 5 CTA deve criar e manter uma equipe de tratamento e resposta a incidentes em redes
computacionais (ETIR).
30. No caso de violao da segurana de algum servidor existente na DMZ, todos os acessos a
esta rede devem ser desabilitados imediatamente, para se fazer o tratamento do incidente.

8.10. REQUISITOS DE SENHAS


1. As senhas dos usurios devem conter no mnimo 4 (quatro) caracteres.
2. As senhas dos administradores devem conter no mnimo 8 (oito) caracteres.
3. As senhas devem conter obrigatoriamente caracteres alfabticos, numricos e smbolos.
4. O prazo de validade das senhas de 180 dias, devendo ser trocadas aps este prazo.
5. No devem ser usadas palavras associadas a atividade militar, p.ex.: ptria, Brasil.
6. As senhas antigas no devem ser reutilizadas, tanto pelos usurios, quanto pelos
administradores.

17/22

Continuao da poltica de Segurana do 5 CTA


7. As senhas no devem conter parte do nome do usurio, bem como datas de aniversrio ou
nascimento de pessoas prximas.
8. Para a conta do usurio root das mquinas de trabalho, deve ser adotada uma senha padro
(definida pela Seo de Redes ou Atendimento ao Usurio). O usurio no deve ter acesso
senha do usurio root da estao.
9. O usurio ser responsabilizado pelo uso indevido de sua senha para acesso aos recursos de
TI do Centro. Ser utilizada autenticao para acesso aos servios de Proxy do Centro.

8.11. REQUISITOS DE BACKUP (Gesto de Continuidade)


1. Deve ser feito um backup dirio do contedo dos servidores WWW, Protweb, Sermil,
SPED, LTSP, Pgina da Intranet, Servidor de Arquivos (compartilhamentos) e Correio
Eletrnico.
2. Deve ser feito um backup semanal do contedo dos servidores de DNS, LDAP, PDC Samba,
Proxy, Firewall, VPN e Servidor de Diretrios.
3. Deve ser feito um backup dirio e, de preferncia, incremental, nos servidores de bancos de
dados do Centro. Esses backups devem ser automticos e sempre depois do trmino do
expediente.
4. Todos os backups dos servidores so de responsabilidade da Diviso de Operao, exceto o
backup dos computadores dos usurios.
5. O backup dos computadores da intranet, distribudos aos usurios, de responsabilidade dos
prprios e deve ser feito a seu critrio.

9. PENALIDADES INERENTES NO OBSERVNCIA DESTA POLTICA


a. Ao educativa conscientizao do infrator, de acordo com a gravidade do ato e a certeza de
inexistncia de crime.
b. Medidas administrativas nos casos de reincidncia:
6. Suspenso do acesso Internet;
7. Suspenso da conta de usurio;
8. Instaurao de Sindicncia para apurao de transgresso disciplinar;
9. Aplicao de punio disciplinar;
10. Instaurao de Inqurito Policial Militar, caso haja indcios de crime militar.

10. DIRETRIZES ESPECFICAS


a. Estrutura para a gesto da segurana da informao e comunicaes
18/22

Continuao da poltica de Segurana do 5 CTA


A gesto da segurana da informao e comunicaes do 5 CTA atribuio das seguintes
autoridades: Chefe e Subchefe do Centro, Chefe da Seo de Inteligncia e Gestor da Segurana da
Informao e Comunicaes.
O Gestor da Segurana da Informao e Comunicaes do 5 CTA o Chefe da Diviso de
Operao e tem as seguintes responsabilidades:
1. Promover a cultura de segurana da informao e comunicaes;
2. Acompanhar as investigaes e o controle dos danos decorrentes de quebras de segurana;
3. Propor recursos necessrios s aes de segurana da informao e comunicaes;
4. Coordenar o Comit de Segurana da Informao e Comunicaes e a Equipe de Tratamento
e Resposta a Incidentes em Redes Computacionais;
5. Realizar e acompanhar estudos de novas tecnologias, quanto a possveis impactos na
segurana da informao e comunicaes;
6. Remeter os resultados consolidados dos trabalhos de auditorias de Gesto de SIC ao
Departamento de Segurana da Informao e Comunicaes do Gabinete de Segurana
Institucional da Presidncia da Repblica (DSIC/GSIPR), conforme NC 08 DSIC/GSIPR e
ao CITEx;
7. Manter contato permanente e estreito com o DSIC/GSIPR para o relato de assuntos relativos
segurana da informao e comunicaes;
8. Propor normas e procedimentos relativos segurana da informao e comunicaes no
mbito do 5 CTA.
O Comit Gestor de Segurana da Informao e Comunicaes formado pelos Chefes das
Sees subordinadas Diviso de Operao mais a Equipe da Seo de Segurana do 5 CTA e tem
as seguintes responsabilidades:
1. Assessorar na implementao das aes de segurana da informao e comunicaes do 5
CTA;
2. Constituir Grupos de trabalho para tratar de temas especficos e propor solues sobre
segurana da informao e comunicaes;
3. Propor normas e procedimentos internos relativos segurana da informao e
comunicaes, em conformidade com a legislao existente.
A Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais formada pelos
militares da Subseo de Tratamento de Intruso da Seo de Segurana.
A descrio e os servios prestados pela Equipe de Tratamento e Resposta a Incidentes em
Redes do 5 CTA esto detalhados em documento especfico.

b. Obrigaes da Diviso de Operao


1) Seo de Redes:
19/22

Continuao da poltica de Segurana do 5 CTA


a. Cadastrar novos usurios, excluir usurios desligados ou afastados temporariamente, de
acordo com a publicao em BI;
b. Gerenciar os servidores do Centro;
c. Criar e manter a equipe de tratamento e resposta a incidentes de segurana
computacional;
d. Garantir o backup dos dados armazenados nos servidores;
e. Definir diretrizes (procedimentos escritos) para configurao e instalaes de Sistemas e
equipamentos de rede;
f. Conceder ou revogar autorizao de acesso e alocar endereos privilegiados, mediante
solicitao formal;
g. Conectar e desconectar sistemas e equipamentos da rede;
h. Registrar nomes de equipamentos, sistemas e usurios;
i. Monitorar sistemas e equipamentos da rede;
j. Fiscalizar e inibir uso indevido ou abusivo dos recursos da rede;
k. Garantir o acesso restrito s instalaes fsicas da Sala dos Servidores;
l. Garantir que os Servidores aceitem um nmero limitado de tentativas de acesso com
falha de autenticao;
m. Garantir que os servidores no aceitem conexes via SSH como usurio root, devendo
cada membro da Seo de Redes fazer logon com sua prpria senha e depois, se
necessrio, alternar para root;
n. Implementar 3 nveis de senha para a Seo de Redes:
(1) Nivel 1 - Ativos de Rede , Equipamentos e Contas remotas
(2) Nvel 2 - Servios e Sistemas;
(3) Nvel 3 - Senha de root dos Servidores (deve ser de acesso extremamente restrito,
devendo ser modificada a cada alterao da equipe).
2) Seo de Atendimento ao Usurio:
a seo responsvel pela interao direta entre o usurio e os servios de rede, sendo um
agente de esclarecimento das diretrizes da poltica de segurana aos usurios do 5 CTA. Compete
Seo de Atendimento ao Usurio:
a. Instalar programas e configurar as mquinas de acordo com as necessidades dos
usurios, bem como dar-lhes cincia a respeito dos recursos disponveis;
b. Identificar falhas e vulnerabilidades nas mquinas e informar Seo de Redes;
20/22

Continuao da poltica de Segurana do 5 CTA


c. Zelar pelo cumprimento da poltica de segurana;
d. Aplicar a poltica de migrao para software livre;
e. Inventariar todas as licenas de software proprietrio substitudo por soluo livre. Essas
licenas devem permanecer em poder do 5 CTA;
f. Dar suporte aos sistemas corporativos como, SISBOL, SISCOFIS, SPED, SIAFI, dentre
outros.
3) Seo de Desenvolvimento
Aplicar, em conjunto com a Seo de Redes, ferramentas de varredura de vulnerabilidades
nas aplicaes desenvolvidas.

c. Obrigaes dos usurios


Usurios so todos aqueles que fazem uso da informao ou objetos que a suportam, de
forma presencial ou remota, estando dispostos nas seguintes categorias:
1. Pessoal Militar;
2. Alunos dos cursos ministrados pelo 5 CTA;
So obrigaes do Usurio:
1. Manter a confidencialidade dos dados sob sua responsabilidade, assim como o sigilo da
senha pessoal de acesso rede ou servios especficos;
2. Informar ao chefe imediato quaisquer violaes de segurana que vier a observar;
3. Informar de imediato ao Oficial de Segurana Orgnica os casos de comprometimento,
suspeita ou constatao de que sua senha de rede foi exposta ou descoberta;
4. Encerrar sesses de trabalho (logoff) ou bloquear a tela, sempre que se ausentar do
computador em que est operando;
5. Conhecer e praticar esta poltica de segurana;
6. Cumprir as normas de TI em vigor no mbito do 5 CTA, do Exrcito Brasileiro e do
Governo Federal;
7. Salvaguardar mdias de armazenamento, tais como disquetes, CD-ROM/DVD, pendrive,
flash card, e outros que contenham informaes que demandem cuidados de proteo
especial, principalmente as que possurem classificao sigilosa;
8. Responsabilizar-se, como custodiante, por todos os dados existentes em sua estao de
trabalho, devendo:
a) manter antivrus atualizado e agendamento automatizado;
b) bloqueio de sesso, mediante tempo inativo;
21/22

Continuao da poltica de Segurana do 5 CTA


c) garantir o backup dos dados armazenados localmente;
d) caso necessrio, solicitar apoio Seo de Atendimento ao Usurio para
implementar todas as medidas acima;
e) No caso de estaes compartilhadas por mais de um militar, o mais antigo ser o
responsvel pelos programas instalados e contedos armazenados;
f) Mudar semestralmente sua senha para todos os sistemas que utiliza;
g) O usurio tem o direito de usar a Internet, desde que no afronte o que prescrevem as
NORTI (uso abusivo), sendo vetado:
(1) Acesso a contedo ertico, pornogrfico, preconceituoso ou racista;
(2) Uso inadequado de e-mail e pginas web;
(3) Uso de ferramentas de web messaging (tipo msn, yahoo, messenger, etc).

d. Responsabilidades Chefes de Diviso/Seo


Os chefes de Diviso/Seo so os responsveis diretos pelas informaes geradas em suas
reas de atuao.

e. Procedimentos para o Pessoal de Servio


O Pessoal de Servio tem um papel fundamental na Segurana Fsica e na proteo dos
Ativos de TI e Informaes, devendo:
1. Controlar o acesso ao 5 CTA, principalmente de civis, militares de outras OM e de exmilitares;
2. Orientar e verificar a utilizao do crach por parte dos alunos dos cursos oferecidos pelo 5
CTA;
3. Acompanhar o deslocamento de pessoal estranho OM at o contato de destino;
4. Fazer a comutao dos aparelhos de ar-condicionado da Sala dos Servidores nos dias sem
expediente;
5. Fazer a manobra do gerador de energia e chave comutadora na eventualidade de falta de
energia, nos horrios sem expediente;
6. Monitorar a Sala dos Servidores contra acesso indevido pelo sistema de cmeras de
vigilncia.

________________________
EDSON ISHIKAWA Cel
Chefe do 5 CTA
22/22

You might also like