2268/2017
Tribunal Regional do Trabalho da 16ª Região
Data da Disponibilização: Quarta-feira, 12 de Julho de 2017
1.
12
Objetivo
Este documento tem por objetivo estabelecer o Processo de Monitoramento e Tratamento de Incidentes de Segurança da Informação no
âmbito do Tribunal Regional do Trabalho da 16ª Região (TRT16).
A Gestão de Incidentes de Segurança da Informação é um dos requisitos elencados na ISO/IEC/NBR 27001, norma de padrão
internacional que trata de requisitos relacionados à segurança da informação.
No âmbito do TRT16, este processo visa fornecer respostas efetivas às ameaças que possam comprometer a efetividade na execução da
sua missão institucional que é “Realizar justiça no âmbito trabalhista”.
2.
Aplicabilidade
O Processo de Monitoramento e Tratamento de Incidentes de Segurança da Informação tem aplicabilidade:
·
em toda informação produzida, armazenada ou transmitida pelo e entre o TRT16 e outras entidades;
·
em todos os sistemas, serviços, equipamentos de TI e de telecomunicações que sejam utilizados ou providos por este
Tribunal, inclusive aqueles que pertençam a terceiros;
·
para todas as pessoas que lidem com informações deste órgão, mesmo aquelas de outras entidades, aquelas fora das
dependências do Tribunal, aquelas em trânsito e aquelas em regime de teletrabalho;
3.
Referências Normativas
A elaboração do processo descrito por este documento utilizou como referência as seguintes normas:
·
ABNT NBR ISO/IEC 27000:2014;
·
ABNT NBR ISO/IEC 27001:2013;
·
ABNT NBR ISO/IEC 27002:2013;
·
ABNT NBR ISO/IEC 27003/2011:
4.
Termos e Definições
Termos e definições não especificados nesta seção terão o seu significado esclarecido pela norma ABNT NBR ISO/IEC 27000.
É a causa potencial de um incidente de segurança da informação. Exemplo: pessoas interessadas em obter
acesso a processos em segredo de justiça, pessoas interessadas em obter antecipadamente votos ou
sentenças judiciais, pessoas interessadas em coletar dados pessoais de servidores e magistrados, pessoas
interessadas em manchar a reputação da Tribunal, dentre outros.
Tudo que represente algum tipo de valor para o negócio da organização e que, por isso, precise ser
Ativo
protegido. Por exemplo: um documento em papel, um documento digital, um sistema, um equipamento,
uma gravação, etc.
Cumprir um requisito que pode ser técnico, processual ou até mesmo legal. Exemplo: conformidade com o
Conformidade
processo de monitoramento e tratamento de incidentes, conformidade com a Lei de Acesso à Informação,
conformidade com as boas práticas de baseline da Microsoft para o Active Directory.
Contato estabelecido entre o TRT16 e órgãos externos, como provedores de acesso, empresas, órgãos
Contato institucional
governamentais, polícia, dentre outros.
Ocorrência ou alteração de um determinado conjunto de circunstâncias de um ambiente. Eventos podem
Evento
ser positivos (melhorias, correções), negativos (incidentes, problemas) ou mesmo comportamentos normais
como o simples fato de um sistema informar ao administrador que está funcionando normalmente.
São artefatos que podem ser usados para analisar o incidente, identificar a origem de ataques e atribuir
Evidências
responsabilidades. São exemplos de evidências: logs, documentos físicos, documentos digitais, imagens,
gravações, dentre outros.
É sinônimo de ataque. A exploração da vulnerabilidade ocorre quando a ameaça ataca um ativo e tenta
Exploração da vulnerabilidade
destruir, expor, alterar ou obter acesso não autorizado a informações através de vulnerabilidades
existentes.
É um grupo formado para atuar na solução de incidentes de segurança da informação.
Grupo de Tratamento e Resposta
a Incidentes de Segurança da
Informação
Qualquer acontecimento que não seja parte da operação padrão de um serviço e que causa, ou pode
Incidente
causar, uma interrupção ou redução na qualidade daquele serviço. Por exemplo: mau funcionamento de um
computador, lentidão no acesso à Internet, problemas no uso do PJe.
É um tipo específico de incidente relacionado à segurança da informação. Por exemplo: roubo de senhas
Incidente de Segurança da
de e-mail, infecção de um computador por vírus, violação da Política de Segurança da Informação e
Informação
Comunicações (POSIC), ausentar-se do computador sem bloqueá-lo.
É aquilo que se deseja medir. Por exemplo: quantidade de incidentes por mês, percentual de ataques com
Índice
origem identificada, etc.
É o valor de um índice que se deseja alcançar. Por exemplo: criar pelo menos 3 conhecimentos por mês,
Meta
identificar pelo menos 30% da origem dos ataques, realizar pelo menos, implementar 2 controles da norma
NBR/ISO/IEC 27002 por semestre.
Consiste na pessoa ou na organização que pode afetar, ser afetada ou que vislumbra ser afetada por uma
Parte interessada
decisão ou atividade ligadas ao incidente de segurança da informação. Exemplo: provedor de acesso,
diretoria geral, coordenador da CTIC, Polícia Federal, CERT.br, dentre outros.
Se refere aos processos/fluxos relacionados à segurança da informação.
Processo
Consiste numa exigência que deve ser atendida para que algo ou alguém esteja em conformidade com
Requisito
algum critério técnico, processual ou legal.
Consiste em realizar uma ação para reestabelecer o funcionamento normal do ambiente. Sempre que
Solucionar incidente
possível, a solução do incidente contemplará a correção da vulnerabilidade e as ações para evitar a
proliferação do ataque para outros pontos da organização.
É um ponto fraco no elo da segurança da informação que, se explorada, poderá causar danos à
Vulnerabilidade
organização. Por exemplo: não haver criptografia ou hash de senhas no banco de dados, não usar HTTPs
em páginas que transitam dados sigilosos, deixar senhas anotadas em papéis sobre a mesa, dentre outros.
Ameaça
Código para aferir autenticidade deste caderno: 108856