domingo, 5 de setembro de 2021

ANEXOS E, F, G e H ao trabalho Gestão da Segurança da Informação, por AAC

 ANEXO E

Relatório de CURSO: Fundamentos Técnicos da SI / 2005

1. NOME - 

Curso II - Fundamentos técnicos da segurança da informação/ GSI-PR.

2. FINALIDADE -

 Relatar o desenvolvimento do curso e sua adequação para militar do EME.

3. OBJETIVO - 

Divulgar as impressões que o conteúdo do curso provocou no relator e os reflexos que poderão impactar a instituição, no tocante às vulnerabilidades da Tecnologia da Informação.

4. DESENVOLVIMENTO

a. Período: 30 Mai a 10 Jun 05.

b. Cronograma: quadro anexo.

c. Instalações: auditório e laboratório de informática (redes) da Diretoria de Pessoal Civil da Marinha, localizado no 1º andar do Anexo A, do bloco N, Comando da Marinha, na Esplanada dos Ministérios.

d. Material didático: distribuído ao final do curso um CDRom contendo as palestras ministradas, o livro eletrônico: Manual do Hacker, de Marcos F. A. Assunção, e os softwares apresentados como demonstração.

e. Instrutores: professores civis de comprovado saber, Srª TMV, assessora jurídica do GSI-PR, e militares experientes do CASNAV e DTM

f. Coordenador: CF (IM) Paulo Pagliusi do CASNAV

g. Avaliação: Muito Bom; pelo interesse despertado nos instruendos, e pela didática dos instrutores. Faltou-me conhecimento para acompanhar as aulas no laboratório de informática.

5. REPERCUSSÃO

- a identificação pormenorizada da ameaça, que acompanha os dispositivos eletrônicos;

- a verificação da capacidade técnica da Marinha do Brasil (CASNAV) neste assunto;

- a verificação da necessidade em divulgar-se este conhecimento aos ODS, particularmente, ao DCT e DEP;

- a possibilidade de introduzir a Segurança da Informação no EPCom e Estg novos Of Gen;

- a adoção do “software livre” por grande parcela das entidades públicas ali representadas;

- a preparação dos órgãos públicos civis para adoção da Infraestrutura de Chaves Públicas (ICP-BR), na certificação digital;

- o aprofundamento das sugestões ao Cmt EB, na preparação da CREDEN (Seg Info).

6. CONCLUSÃO

Para melhor aproveitamento, outros cursos com o mesmo conteúdo programático devem ser frequentados por gerentes de redes, ou elementos com maior habilitação técnico/prática.

Convém que o CDRom seja copiado, sem os arquivos executáveis, pois contêm vírus, e distribuído aos ODS, com a sugestão de que seja repassado aos administradores de redes dos QG, de todos níveis (C Mil Á, DE e Bda), e aos Estabelecimentos de Ensino, se o conteúdo for julgado conveniente por Órgão do DCT.

Anexos: (omitidos)

A- CDRom do CURSO II

B- Cronograma                                                                                             Brasília, 27 de junho de 2005.

C- Índice do livro: Guia do Hacker

D- Sumário das instruções ___

Adj 1 SI-3

xxx



ANEXO F

Extrato da MEMÓRIA para Exposição à CREDEN, em 2005

1. OBJETIVO: Preparação do Cmt EB para a reunião do Comitê Executivo da Câmara de Relações Exteriores e Defesa Nacional (CREDEN) sobre segurança da informação.

2. ...

3. Dentre as atribuições da CREDEN consta: “acompanhar e estudar outras questões e fatos relevantes com potencial de risco à estabilidade institucional, para prover informações ao Presidente da República”.

4. ...

a. Fatores Críticos de Sucesso identificados

1) Doutrina e documentação normativa:

a) Verificação da efetividade das regras vigentes;
b) Elaboração de normas adicionais nas áreas: de redes; análise de riscos; auditoria da segurança da informação (Autoridade Raiz–Gov Fed, Autoridade Certificadora–MD e Autoridade Registradora–EB); e contra inteligência.

2) Gestão do Risco: elaboração de doutrina, normas e metodologia.

3) Tecnologia e Mecanismos de Segurança:

a) Criptografia: pesquisa de soluções próprias e uso de soluções de mercado para transmissão de dados e comunicações seguras nas redes do EB;
b) Processos de autenticação: pesquisa e desenvolvimento de soluções para uso em redes telefônicas, de computadores e rádio;
c) Guerra de Informação: pesquisa de técnicas e soluções tecnológicas sobre guerra de informação;
d) Monitoração da segurança em redes: Desenvolvimento de ações para criação de uma estrutura de tratamento de incidentes de segurança e proteção dos dados que trafegam na EBNet;
e) Infraestrutura de Chaves Públicas (ICP) / Certificação Digital: - desenvolvimento de ações conjuntas com o MD para implementação da ICP-Defesa.

4) Contingências

a) Elaboração de normas;
b) Equipe de Pronta Resposta a Incidentes.

5) Infraestrutura Física e Materiais

a) Revisão da documentação existente;
b) Inclusão de “firewall”;
c) Instalar rede privativa virtual (VPN).

6) Auditoria da Segurança da Informação

a) Elaboração de doutrina, normas e metodologias;
b) Habilitação dos CT e CTA como autoridades auditoras de SI.

7) Capacitação de Pessoal

a) Estudos para aplicação de programas de sensibilização do pessoal interno;
b) Formação de especialistas em produtos;
c) Formação de especialistas em áreas da segurança;
d) Formação de mestres e doutores em áreas da segurança.

8) Gestão da Segurança da Informação: elaboração de normas, concepção de processos e procedimentos operacionais.

b. Ameaças

1) Ação de hackers, crackers e defacers promovendo invasão, quebra de senhas e “pichando” páginas das OM;
2) Acesso não autorizado a informações pessoais do DGP;
3) Cópia não autorizada de programas proprietários do Exército, como o C2 em Combate;
4) Introdução de vírus em sistemas de defesa;
5) Alteração no código-fonte dos programas de reconhecimento eletrônico e nos algoritmos de encriptação das comunicações;
6) Alteração nos "firmware" dos equipamentos estrangeiros e/ou nacionais no intuito de assumir o seu controle operacional.

c. Melhores Práticas

1) Pelo DCT

a) Criptografia – emprego na transmissão de dados nas redes do EB;
b) Processos de autenticação – para uso nas redes de telefones, de rádios e de computadores;
c) Guerra da informação – pesquisa de técnicas de proteção;
d) Segurança em redes – obtenção de uma estrutura de tratamento de incidentes de SI na EBNet;
e) Doutrina e documentação normativa – para disciplinar as ações de SI no Exército;
f) Infraestrutura de chaves públicas – certificação digital para por meio de ações conjuntas com o MD para ICP-Defesa;
g) Capacitação de pessoal – cursos acadêmicos de doutorado, mestrado e especialização, além de cursos de aplicação específicos aos diversos níveis.

2) Pelo DEP

a) Manutenção do assunto TI nos Currículos e Planos de Disciplinas dos cursos de formação e de aperfeiçoamento, para desenvolver e aprimorar a mentalidade de SI dos seus recursos humanos.
b) Emprego das IG 20-19 na capacitação do pessoal.

d. Planejamentos

1) Macroprojetos/Projetos do Exército – 2003-2006:

- Tecnologia de Uso Terrestre; Segurança da Informação; ambos de responsabilidade do DCT.

2) Política de Informação do Exército:

- Objetivos- “2.b.2) possibilitar o sigilo, a integridade, a disponibilidade e a autenticidade da informação”;
- Composição- “2.c.7) Sistema de Comunicações do Exército (SICOMEX): proporcionar o tráfego seguro e oportuno das informações necessárias ao Sistema Exército Brasileiro”;
- Orientação Geral- “3.b.3) A proteção permite a preservação e o uso seguro das informações.”

3) Diretriz Estratégica de Comunicações e Informática:

- Orientação Geral- “3.a.1) O SICOMEx tem por objetivo proporcionar o tráfego seguro e oportuno das informações necessárias ao Sistema Exército Brasileiro.”


- Atribuições da STI- “5.c.7) Propor os padrões e soluções técnicas para a segurança da informação no âmbito dos sistemas.”

4) Plano Básico de Comunicações e Informática:


a) Objetivo 4- Segurança da Informação:

- produzir lote-piloto e lote de produção do Módulo Criptográfico do rádio Yaesu;

- conceber e implantar segurança na EBNet;

- implantar e manter a Equipe de Pronta Resposta a Incidentes no CITEx;

b) Objetivo 5- Manter os Sistemas existentes:

- fazer manutenção do Sistema de Segurança da Informação.

5) Livro 1 do PDE


“ÁREA DA SEGURANÇA DA INFORMAÇÃO

– Soluções cripto, de hardware e de software próprias do EB;

– Núcleo de pesquisa e desenvolvimento em GI (Guerra da Info);

– Processos alternativos de autenticação.” “ÁREA DE COMUNICAÇÕES E INFORMÁTICA– SEGURANÇA DA INFORMAÇÃO

• Módulo criptográfico para Yaesu;

• Segurança para EBNet;

• Equipe de pronta resposta a incidentes.”

6) Ofício Nr 149 A2.Pjt-DCT, de 27 Abr 05, explicitou que o DCT pretende propor a integração dos Planos Básicos de sua responsabilidade em um único Plano Básico de Ciência e Tecnologia.


7) Política de Privacidade no Portal da EBNET, de 14 Jun 04.


– propósitos estatísticos, de auditoria e de segurança.

8) Política de acesso ao Banco de Dados Operacional do Exército – Parecer 001/Divisão de Suporte à Inteligência, de 03 Mai 05.

e. Atualização de Informações (em Mai 05)

1) Acompanhamento da Evolução Tecnológica pelos RH:

- 4 oficiais QEM cursando doutorado;

- 2 Of CDS e 2 Of CITEx nos cursos Básico e Avançado de Tratamento de Incidentes;

 - 1 oficial QEM cursando mestrado;

- 1 Of no Grupo de Trabalho de Criptografia no GSI/PR;

- 2 Of na Comissão Técnica do Comitê Gestor da Autoridade Certificadora da ICP-Defesa;

- 2 Of do CDS na EUROCRYPT 2004 - Suíça, pesquisa de criptografia, em Abr  2004;

- 1 Of na 2ª Sessão do Grupo de Peritos Governamentais - Genebra, assessoramento ao representante do MD.

2) Pergunta do MD sobre Guerra Cibernética – o que existe na prática?

3) Resposta da 2ª SCh – xxxxxxxxxxxxxxxxx.

4) Posição dos xxxxx e cooptação de simpatizantes pela regulamentação da TI – vamos regulamentar para limitar? Será considerada agressão de guerra os ataques de hackers quando partirem de órgãos governamentais?

5) Protocolos de CONSEC e TRANSEC dos Eqp – segredo industrial dos códigos-fonte dos softwares e dos algoritmos de tratamento digital das mensagens.

6) C2 no SISTED (GT), no SISCOMIS (meta 5), no SIPAM (novos CRIS).

7) Solicitação do MD de compartilhamento da EBNet – de que forma?

8) Enlaces Táticos de Dados nas Op Combinadas – necessidade de conhecer?

9) Conectividade versus interoperabilidade versus integração entre as FA.

f. Óbices

1) Indicadores de desempenho ineficazes, dificultando o acompanhamento dos projetos;

2) Dificuldade em manter os militares com conhecimento na função até o fim dos projetos;

3) Dificuldade de obtenção de certidão negativa de débitos federais para habilitação como autoridade registradora (fruto de um só CNPJ para todo EB);

4) Custo elevado da tecnologia de “smartcard” para controle de acesso e certificação.

g. Conclusões

Uma rede é tão segura quanto o mais inseguro dos seus componentes (humano ou máquina).

O homem tem sido o elo mais vulnerável dessa corrente, por isso deve-se continuar investindo na capacitação do pessoal e na atualização das normas disciplinadoras.

A arquitetura apresentada pelo DCT propõe oito fatores críticos de sucesso orientados com as tendências atuais, quer normativas, tecnológicas e/ou acadêmicas, que atendem às determinações governamentais.

Para garantir-se a boa gestão da Segurança da Informação é necessário acompanhar a evolução da tecnologia e a difusão do conhecimento.

O Exército vem atuando na área da segurança da informação com graus diferentes de maturidade e deve buscar criar uma mentalidade de segurança indispensável à pro atividade no setor.

5. PROPOSTA

Do exposto, propõe-se que os assuntos do quadro abaixo possam ser do conhecimento do comandante da Força, para serem tratados na CREDEN de segurança da informação:

MELHORES PRÁTICAS x SÍNTESE das AÇÕES do EXÉRCITO

1. Criptografia

Pesquisa de soluções próprias e uso de soluções de mercado para transmissão de dados e comunicações seguras nas redes do EB.

2. Processos de autenticação

Pesquisa e desenvolvimento de soluções para uso em redes telefônicas, de computadores e rádio.

3. Guerra de Informação

Pesquisa de técnicas e soluções tecnológicas sobre proteção contra a guerra de informação.

4. Monitoração da segurança em redes

Criação de uma estrutura de tratamento de incidentes de segurança e proteção dos dados que trafegam na EBNet.

5. Doutrina e documentação normativa

Elaboração de propostas de Instruções que estabeleçam bases doutrinárias e disciplinem as ações de SI no Exército.

6. Infraestrutura de Chaves Públicas (ICP)/Certificação Digital

Desenvolvimento de ações conjuntas com o Ministério da Defesa para implementação da ICP-Defesa.

7. Capacitação de Pessoal

Designação de pessoal para cursos acadêmicos de doutorado, mestrado e especialização, bem como cursos de aplicação específicos aos diversos níveis. (Of n° /Asse 2 do DCT).

a. O Estado da Arte será alcançado quando o EXÉRCITO:

1) Tornar-se um elemento certificador de segurança em TI, em dois anos, buscando o padrão alcançado pela Marinha do Brasil.

2) Obtiver capacidade de, em cinco anos, participar da defesa das redes de comando e controle (C²) da infraestrutura crítica do país (de defesa, viária, das telecomunicações, e energética) contra as ameaças do ciberterrorismo.

3) Empregar cartões inteligentes nas relações do dia-a-dia entre o Cmdo do Exército, ODG, ODS, G Cmdo e GU, na expedição de ordens, assinatura eletrônica de documentos e certificação de autenticidade da rotina burocrática.

Brasília, xx de maio de 2005.

Adj 1 SI-3

xxx






ANEXO G


Manual da Secretaria de Tecnologia da Informação do TCU


Segurança da Informação


A atuação da SLTI (Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento) na área de segurança da informação contempla a elaboração de diretrizes, normas e a supervisão técnica no âmbito da Administração Federal, além da participação ativa em todas as atividades relacionadas com segurança da informação em curso no Governo.

Ao longo de 2005, foram realizadas, entre outras, as seguintes atividades:

- participação na avaliação e proposta de reformulação da política de segurança da informação da Administração Federal, Dec 3505;


- participação na avaliação e proposta de reformulação do Decreto que estabelece as regras e políticas para a classificação da informação na Administração Federal, Dec 4553;


- assessoria técnica em segurança da informação ao Fundo Nacional de Desenvolvimento da Educação - FNDE, entidade ligada ao Ministério da Educação;

- assessoria técnica em segurança da informação ao Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis - IBAMA, entidade ligada ao Ministério do Meio Ambiente;

- participação no Grupo Técnico de Metodologia de Segurança, que está atualmente definindo o modelo de segurança para a Administração Federal. Este GT está sob a coordenação técnica do Gabinete de Segurança Institucional – GSI/PR;

- participação no Grupo Técnico de Criptografia, que está atualmente definindo as regras e políticas para a utilização desta área de conhecimento na Administração Federal;

- participação nos trabalhos e elaboração de proposta para o 2ª Encontro de Especialistas Governamentais em Segurança Cibernética da OEA (Organização dos Estados Americanos);

- proposta e revisão da Política de Segurança da Informação para a INFOVIA (Redes Metropolitanas de Alta Velocidade);

- análise de processos de aquisição de Tokens1. (Existe também a variante para smart cards, que é capaz de realizar as mesmas tarefas do token).

- elaboração de proposta para a regulamentação do uso de certificação digital para os usuários dos 23 sistemas de gestão pública, incluindo um levantamento quantitativo e qualitativo destes sistemas de maneira a racionalizar o uso desta tecnologia, visando o controle de gastos e a gestão de riscos. No mapeamento foram identificados 23 Ministérios, 5 Secretarias Especiais, 138 Autarquias, 39 Fundações Públicas, 22 Empresas Públicas, 34 Sociedades de Economia Mista e 4826 órgãos descentralizados e em outras esferas de Governo;

- publicação do Guia de Segurança da Informação para usuário no Portal Governo;

- representação do Ministério do Planejamento em Comitês e Câmaras Técnicas, entre estes, a COTEC/ICP-Brasil (Comissão Técnica/ Infraestrutura de Chaves Públicas Brasileira), SGT 13 do MDIC/Mercosul2 e no Comitê Gestor de Segurança da Informação.

 
1O token é um dispositivo eletrônico que armazena as chaves privadas e os certificados digitais, e possui vários algoritmos de criptografia tais como o RSA, DES e 3DES.

2 Subgrupo de Trabalho Nº 13 p/ comércio eletrônico, o qual foi criado em maio de 2000 no Ministério do Desenvolvimento, Indústria e Comércio Exterior.



xxx





ANEXO H


Extrato do Sumário Executivo da Auditoria no Sistema Nacional de Integração de Informações em Justiça e Segurança Pública - Infoseg


1. APRESENTAÇÃO1





Os sumários executivos da Secretaria de Fiscalização de Tecnologia da Informação (Sefti), editados pelo Tribunal de Contas da União, têm por objetivo divulgar os principais resultados das fiscalizações de Tecnologia da Informação realizadas pela Sefti. As publicações contêm, de forma resumida, aspectos importantes verificados durante auditorias, recomendações e determinações para melhorar a governança de tecnologia da informação na Administração Pública Federal, e boas práticas identificadas.

O foco das fiscalizações de Tecnologia da Informação (TI) realizadas pela Sefti é a verificação da conformidade e do desempenho das ações governamentais nessa área, a partir de análises sistemáticas de informações sobre aspectos de governança, segurança e aquisições de bens e serviços de TI , utilizando critérios fundamentados. O principal objetivo dessas fiscalizações é contribuir para o aperfeiçoamento da gestão pública, para assegurar que a tecnologia da informação agregue valor ao negócio da Administração Pública Federal em benefício da sociedade.

Pretende-se, com a divulgação desses trabalhos, oferecer aos parlamentares, aos órgãos governamentais, à sociedade civil e às organizações não-governamentais informações suficientes e fidedignas para que possam exercer o controle das ações de governo.

Este número traz as principais informações sobre a auditoria realizada no Sistema Nacional de Integração de Informações em Justiça e Segurança Pública - Infoseg, de responsabilidade da Secretaria Nacional de Segurança Pública do Ministério da Justiça (SENASP/MJ). Este processo (TC 003.293/2006-3) foi apreciado em sessão do Plenário de 31 de janeiro de 2007, sob a relatoria do Auditor Augusto Sherman Cavalcanti.

2. O QUE O TCU ENCONTROU (n° pág no relatório/observações):


a. Insuficiência de legislação aplicável, 13

b. Inconsistências entre as bases de dados criminais e o Índice Nacional, 16

c. Indefinição dos significados das informações que compõem o Índice Nacional (IN), 18

d. Inexistência de políticas formalmente definidas, 20

e. Procedimento inadequado de controle de mudanças no sistema, 21

f. Inexistência de Plano de Continuidade de Negócio (PCN), 21

g. Gestão insatisfatória das cópias de segurança, 22

h. Deficiências na segurança física da gerência do Infoseg, 22

i. Indefinição dos proprietários de alguns ativos, 23

j. Estrutura insatisfatória de recursos humanos, 23 (o exercício de funções sensíveis ou estratégicas por terceirizados).

k. Funcionamento inadequado do serviço de atendimento ao usuário, 24 (falta informação de incidentes de segurança)

l. Falhas nos contratos de locação de mão-de-obra, 25 (devido ao caráter sigiloso das informações criminais)

m. Inexistência de controles compensatórios para as operações dos administradores do sistema, 25

n. Falha no gerenciamento de privilégios dos usuários, 26

o. Insuficiência de trilhas de auditoria, 26

p. Ausência de otimização do tráfego na rede Infoseg, 27

q. Usabilidade do sistema insatisfatória, 27

r. Inexistência ou inadequação da documentação da solução de integração, 29

s. Desenvolvimento, manutenção e operação de sistema sem supervisão, 29

t. Boas práticas identificadas, 31




1 http://www2.tcu.gov.br/pls/portal/docs/PAGE/TCU/CONTROLE_EXTERNO/FISCALIZACAO/TI/SUM%C3%81RIO%20INFOSEG.PDF 



3. COMO SE DESENVOLVEU O TRABALHO





Durante o planejamento da auditoria, a equipe de auditoria realizou diversas reuniões com os gestores do sistema nas instalações da SENASP, onde o sistema funciona.

Na fase de execução da auditoria, foram visitadas instituições nos estados do Ceará, de Pernambuco, do Rio Grande do Sul, do Paraná, e do Distrito Federal, onde o Departamento de Polícia Federal foi escolhido devido a sua localização ser próxima ao TCU.

Foram solicitados ainda diversos documentos relacionados ao desenvolvimento, à manutenção e à operação do Sistema, à segurança da informação e aos usuários do Infoseg. Buscou- se certificar a veracidade das informações constantes dos documentos, por meio de entrevistas, acessos aos módulos do Sistema e visitas às instalações da SENASP.

Para conhecer a opinião dos usuários, foi elaborado um questionário eletrônico sobre a satisfação dos usuários quanto à utilização dos quatro módulos de consulta do sistema: mandados de prisão, armas de fogo, veículos e condutores. Foram utilizados como critérios de auditoria os controles previstos na norma NBR ISO/IEC 17799:2005 e no CobiT®.

Cabe salientar que esses modelos e padrões são amplamente reconhecidos e utilizados, no Brasil e no mundo, no âmbito da TI, tanto por gerentes de informática quanto por auditores de TI.

4. ACÓRDÃO Nº 71/2007 – TCU – PLENÁRIO 

9.2. determinar, com fulcro no art. 43, inciso I, da Lei 8.443/92 c/c o art. 250, inciso II, do Regimento Interno do TCU, à Secretaria Nacional de Segurança Pública do Ministério da Justiça - Senasp/MJ que: 

9.2.5. estabeleça e identifique formalmente responsabilidades relativas às questões de segurança das informações do Infoseg, de acordo com o previsto no item 6.1.32;
2* da NBR ISO/IEC 17799:2005

9.2.6. defina formalmente uma Política de Segurança da Informação – PSI – para o Infoseg, que forneça orientação e apoio para a segurança da informação da rede, promovendo-se ampla divulgação do documento para todos os usuários, de acordo com o previsto no item 5.1.1*;

9.2.7. defina formalmente uma Política de Controle de Acesso – PCA – para o Infoseg, contemplando usuários Web, “host de atualização” e da rede interna da gerência do Infoseg, de acordo com o previsto no item 11.1.1*;

9.2.8. conduza, a intervalos regulares, a análise crítica dos direitos de acesso dos usuários do Infoseg, por meio de um processo formal, de acordo com o previsto no item 11.2.4*;

9.2.9. defina formalmente padrões para desenvolvimento de sistemas no âmbito do Infoseg, à semelhança das orientações contidas no item PO8.3 do CobiT® 4.0;


ACORDAM os Ministros do Tribunal de Contas da União, reunidos em sessão do Plenário, diante das razões expostas pelo Relator, em:

[...]

9.2.12. estabeleça procedimentos formais de controle de demandas e de mudanças no Infoseg, de acordo com o previsto no item 12.5.1* e à semelhança das orientações contidas no item AI6.2 do CobiT® 4.0;

9.2.14. defina formalmente um Plano de Continuidade do Negócio – PCN – específico para o Infoseg, que garanta em caso de falhas ou desastre natural significativo, a retomada em tempo hábil das atividades do sistema, protegendo os processos críticos, de acordo com o previsto nos itens 14.1.4 e 14.1.5*;



9.2.19. formalize o inventário dos ativos do Infoseg, em conformidade com o previsto no item 7.1.1*;

9.2.20. defina formalmente o proprietário de cada ativo constante do inventário acima, em conformidade com o item 7.1.2*, atentando para a assinatura das cautelas que se fizerem necessárias;

9.2.21. formalize, junto à Agência Estadual de Tecnologia da Informação do Estado de Pernambuco

9.2.22. envide esforços no sentido de dotar a gerência do Infoseg dos recursos humanos especializados e treinados, necessários à garantia da continuação do desenvolvimento, manutenção e operação do sistema, à semelhança das orientações contidas no item PO 4.12 do CobiT® 4.0;



– ATI –, um termo de compromisso que contemple de maneira específica a cópia das bases de dados do Infoseg que se encontra naquelas instalações, estabelecendo nele cláusulas de sigilo e responsabilização pelo uso indevido dos equipamentos ou divulgação não autorizada dos dados;

9.2.26. estabeleça procedimentos formais para a execução de operações diretamente sobre as bases de dados do Infoseg com a utilização de utilitários, documentando os procedimentos realizados, em conformidade com o previsto no item 11.5.43;

9.3. recomendar, com fulcro no art. 43, inciso I, da Lei 8.443/92 c/c o art. 250, inciso III, do Regimento Interno do TCU, ao Ministério da Justiça que defina formalmente a estrutura organizacional da gerência do Infoseg, definindo suas competências e responsabilidades, à semelhança das orientações contidas nos itens PO4.5 e PO4.6 do CobiT® 4.0;

9.4. determinar, com fulcro no art. 43, inciso I, da Lei 8.443/92 c/c o art. 250, inciso II, do Regimento Interno do TCU, a Coordenação-Geral de Logística do Ministério da Justiça - CGL/MJ que nos contratos de serviços relativos à área de TI, defina claramente, tanto nos editais de licitação como nos contratos, cláusulas contemplando requisitos de segurança da informação como os previstos no item 6.2.3*;

9.5. encaminhar cópia da presente deliberação, bem como do relatório e voto que o fundamentam: à Subcomissão Permanente de Segurança Pública, da Comissão de Constituição, Justiça e Cidadania do Senado Federal - CCJSSP; à Comissão de Segurança Pública e Combate ao Crime Organizado da Câmara dos Deputados – CSPCCO; à Casa Civil da Presidência da República; e ao Gabinete de Segurança Institucional – GSI – da Presidência da República. (a) Walton Alencar Rodrigues, Ministro- Presidente; Augusto Sherman Cavalcanti-Relator.







5. RESUMO (na íntegra)





O Sistema Nacional de Integração de Informações em Justiça e Segurança Pública (Infoseg) tem por finalidade integrar e prover de informações os órgãos de segurança pública, justiça e fiscalização da União, dos Estados e do Distrito Federal. Considerando que o tema segurança pública encontra-se presente na agenda da sociedade brasileira e que auditoria anterior do TCU havia detectado dificuldades na implantação de tão importante sistema, o Tribunal realizou essa auditoria com objetivo de avaliar aspectos relacionados com a segurança e consistência das informações gerenciadas pelo Infoseg. 
O TCU constatou graves impropriedades no sistema, sobretudo no que concerne à sua gestão, tais como: insuficiência de regulamentação, inconsistências entre as bases de dados criminais das unidades da Federação e o Índice Nacional (IN), que, além de desacreditar a confiabilidade do sistema, podem provocar consequências sérias como a prisão indevida de um cidadão ou a não prisão de um criminoso.
Na busca do aperfeiçoamento do Infoseg, que constitui um poderoso instrumento cuja utilização poderá contribuir para a tempestividade, eficiência e eficácia das ações de fiscalização, de segurança pública e de justiça, o TCU recomendou a institucionalização do sistema por meio de lei federal. 
O Tribunal determinou à Secretaria Nacional de Segurança Pública (SENASP), entre outras medidas, a correção das falhas que geram as inconsistências entre as bases de dados criminais das unidades da Federação e o IN e a elaboração de políticas de segurança de informação e de controle de acesso.

xxx




Nenhum comentário: