DOC-ICP-17.01 - iti.gov.br · Infraestrutura de Chaves Públicas Brasileira PROCEDIMENTOS...
Embed Size (px)
Transcript of DOC-ICP-17.01 - iti.gov.br · Infraestrutura de Chaves Públicas Brasileira PROCEDIMENTOS...
-
Infraestrutura de Chaves Pblicas Brasileira
PROCEDIMENTOS OPERACIONAIS PARA OS PRESTADORESDE SERVIO DE CONFIANA DA ICP-BRASIL
DOC-ICP-17.01
Verso 1.0
xx de setembro de 2017
-
Infraestrutura de Chaves Pblicas Brasileira
SUMRIOCONTROLE DE ALTERAES........................................................................................................3
LISTA DE ACRNIMOS....................................................................................................................4
2. SEGURANA PESSOAL................................................................................................................7
3. SEGURANA FSICA....................................................................................................................8
3.1. Disposies Gerais de Segurana Fsica.......................................................................................8
4. SEGURANA LGICA................................................................................................................13
5. SEGURANA DE REDE..............................................................................................................14
6. REQUISITOS PARA ARMAZENAMENTO DE CERTIFICADOS DIGITAIS..........................15
6.2.3 O SLA para todos os servios credenciados do PSC dever ser de no mnimo 99,5%.............21
7. SERVIO DE ASSINATURA DIGITAL, VERIFICAO DE ASSINATURA DIGITAL EARMAZENAMENTO DE DOCUMENTOS ASSINADOS.............................................................21
8. CLASSIFICAO DA INFORMAO......................................................................................21
9. SALVAGUARDA DE ATIVOS DA INFORMAO...................................................................22
10. GERENCIAMENTO DE RISCOS..............................................................................................23
11. PLANO DE CONTINUIDADE DE NEGCIOS........................................................................23
12. ANLISES DE REGISTRO DE EVENTOS...............................................................................23
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.02/27
-
Infraestrutura de Chaves Pblicas Brasileira
CONTROLE DE ALTERAES
Resoluo que aprovoua alterao
Item alterado Descrio da alterao
Resoluo 1xx,de xx.09.2017(Verso 1.0)
Criao do DOC-ICP-17.01.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.03/27
-
Infraestrutura de Chaves Pblicas Brasileira
LISTA DE ACRNIMOS
SIGLA DESCRIO
AC Autoridade Certificadora
AC RAIZ Autoridade Certificadora Raiz da ICP-Brasil
ACT Autoridade de Carimbo de Tempo
AR Autoridade de Registro
AUDIBRA Instituto dos Auditores Internos do Brasil
CD Compact Disc
CG Comit Gestor da ICP-Brasil
CFC Conselho Federal de Contabilidade
CGU Controladoria Geral da Unio
CGAF Coordenao Geral de Auditoria e Fiscalizao
CMMI Capability Maturity Model Integration
CNPJ Cadastro Nacional de Pessoas Jurdicas
COBIT Control Objectives for Information and related Technology
COSO Committee of Sponsoring Organizations
CVM Comisso de Valores Mobilirios
DAFN Diretoria de Auditoria, Fiscalizao e Normalizao
DOU Dirio Oficial da Unio
DVD Digital Versatile Disc
FGTS Fundo de Garantia do Tempo de Servio
IBRACON Instituto dos Auditores Independentes do Brasil
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.04/27
-
Infraestrutura de Chaves Pblicas Brasileira
ICP-BRASIL Infraestrutura de Chaves Pblicas Brasileira
IIA Information Systems Audit and Control Association
ISACA Information Systems Audit and Control Association
IEC International Electrotechnical Commission
ISO International Organization for Standardization
ITIL Information Technology Infrastructure Library
MPS-BR Melhoria de Processo do Software Brasileiro
PDF Portable Document Format
PLAAO Plano Anual de Auditoria Operacional
PSC Prestadores de Servio de Certificao
PSS Prestadores de Servio de Suporte
SHA Secure Hash Algorithm
SICAF Sistema de Cadastramento Unificado de Fornecedores
TAR Tribunal de Contas da Unio
TCU Tribunal de Contas da Unio
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.05/27
-
Infraestrutura de Chaves Pblicas Brasileira
1. DISPOSIES GERAIS
a) Este documento tem por finalidade regulamentar os requisitos mnimos de segurana e os
procedimentos operacionais a serem adotados pelos Prestadores de Servio de Confiana (PSC) da
ICP-Brasil.
b) Suplementa, para essas entidades, os regulamentos contidos no documento DOC-ICP-03, DOC-
ICP-04, DOC-ICP-08 e DOC-ICP-09, tomando como base tambm a Poltica de Segurana da ICP-
Brasil DOC-ICP-02.
c) Os requisitos contidos neste documento devero ser apresentados quando do credenciamento do
PSC para armazenamento de certificados digitais dos usurios finais ou servios de assinaturas
digitais, verificao de assinaturas digitais e armazenamento de documentos, se for o caso, ou
ambos e mantidos atualizados durante seu funcionamento enquanto a entidade estiver credenciada
na ICP-Brasil.
d) O PSC dever ter uma Poltica de Segurana da Informao composta por diretrizes, normas e
procedimentos que descrevem os controles de segurana que devem ser seguidos em suas
dependncias e atividades, em consonncia com o DOC-ICP-02.
e) Dever existir um exemplar da Poltica de Segurana da Informao, no formato impresso,
disponvel para consulta no Nvel 1 (vide regulamento no item 3) de segurana do PSC.
f) A Poltica de Segurana da Informao dever ser seguida por todo pessoal envolvido nas
atividades realizadas pelo PSC, do seu prprio quadro ou contratado.
g) Este documento define normas de segurana que devero ser aplicadas nas reas internas ao PSC,
assim como no trnsito de informaes, armazenamento de certificados, servios de assinatura
digital e verificao de assinatura digital e materiais com entidades externas.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.06/27
-
Infraestrutura de Chaves Pblicas Brasileira
h) A seguir so informados os requisitos que devem ser observados quanto a segurana de pessoal,
segurana fsica, segurana lgica, segurana de rede, requisitos mnimos para armazenamento de
certificados digitais, servios de assinatura digital e verificao de assinatura digital, classificao
da informao, salvaguarda de ativos da informao, gerenciamento de riscos, plano de
continuidade de negcios e anlise de registros de eventos.
2. SEGURANA PESSOAL
a) O PSC dever ter uma Poltica de Gesto de Pessoas que disponha sobre os processos de
contratao, demisso, descrio de cargos, avaliao de desempenho e capacitao.
b) A comprovao da capacidade tcnica do pessoal envolvido nos servios prestados pelo PSC
dever estar disposio para eventuais auditorias e fiscalizaes.
c) Todo pessoal envolvido nas atividades realizadas pelo PSC, do prprio quadro ou contratado,
dever assinar um termo, com garantias jurdicas, que garanta o sigilo das informaes internas e de
terceiros, mesmo aps a demisso ou o trmino do contrato.
d) O termo de sigilo da informao dever conter clusula explcita de responsabilizao nos casos
de quebra de regras ou regulamentos da ICP-Brasil.
e) Aplicar-se- o termo de sigilo de informaes a quaisquer outras entidades que porventura
tenham acesso as informaes internas e de terceiros originrias dos projetos coordenados pelo
PSC.
f) O PSC dever ter procedimentos formais de apurao e responsabilizao em caso de
descumprimento das regras estabelecidas pelas suas polticas ou pelas normas da ICP-Brasil.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.07/27
-
Infraestrutura de Chaves Pblicas Brasileira
g) O quadro de pessoal do PSC e contratados devero possuir um dossi contendo os seguintes
documentos:
i. Contrato de trabalho ou cpia das pginas da carteira de trabalho onde conste o
registro da contratao, termo de posse de servidor ou comprovante de situao funcional;
ii. Comprovante da verificao de antecedentes criminais;
iii. Comprovante da verificao de situao de crdito;
iv. Comprovante da verificao de histrico de empregos anteriores;
v. Comprovao de residncia;
vi. Comprovao de capacidade tcnica;
vii. Resultado da entrevista inicial, com a assinatura do entrevistador;
viii. Declarao em que afirma conhecer as suas atribuies e em que assume o dever de
cumprir as regras aplicveis da ICP-Brasil;
ix. Termo de sigilo.
h) No sero admitidos estagirios no exerccio fim das atividades do PSC.
i) Quando da demisso, o referido dossi dever possuir os seguintes documentos:
i. Evidncias de excluso dos acessos fsico e lgico nos ambientes do PSC;
ii. Declarao assinada pelo empregado ou servidor de que no possui pendncias,
conforme previsto no item 7.3.10 do DOC-ICP-02.
3. SEGURANA FSICA
3.1. Disposies Gerais de Segurana Fsica
3.1.1. Nveis de acesso
3.1.1.1. So definidos pelo menos 4 (quatro) nveis de acesso fsico aos diversos ambientes do PSC.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.08/27
-
Infraestrutura de Chaves Pblicas Brasileira
3.1.1.1.1. O primeiro nvel ou nvel 1 dever situar-se aps a primeira barreira de acesso s
instalaes do PSC. O ambiente de nvel 1 do PSC na ICP-Brasil desempenha a funo de interface
com cliente ou fornecedores que necessita comparecer ao PSC.
3.1.1.1.2. O segundo nvel ou nvel 2 ser interno ao primeiro e dever requerer a identificao
individual das pessoas que nele entram. Esse ser o nvel mnimo de segurana requerido para a
execuo de qualquer processo operacional ou administrativo do PSC. A passagem do primeiro para
o segundo nvel dever exigir identificao por meio eletrnico e o uso de crach.
a) O ambiente de nvel 2 dever ser separado do nvel 1 por paredes divisrias de escritrio,
alvenaria ou pr-moldadas de gesso acartonado. No dever haver janelas ou outro tipo
qualquer de abertura para o exterior, exceto a porta de acesso;
b) O acesso a este nvel dever ser permitido apenas a pessoas que trabalhem diretamente
com as atividades de servios de armazenamento dos certificados para usurios finais e
servios de assinatura digital e verificao da assinatura digital ou ao pessoal responsvel
pela manuteno de sistemas e equipamentos do PSC, como administradores de rede e
tcnicos de suporte de informtica. Demais funcionrios do PSC ou do possvel ambiente
que esta compartilhe no devero acessar este nvel;
c) Preferentemente, nobreaks, geradores e outros componentes da infraestrutura fsica
devero estar abrigados neste nvel, para evitar acessos ao ambiente de nvel 3 por parte de
prestadores de servios de manuteno;
d) Excetuados os casos previstos em lei, o porte de armas no ser admitido nas instalaes
do PSC, a partir do nvel 2. A partir desse nvel, equipamentos de gravao, fotografia,
vdeo, som ou similares, bem como computadores portteis, tero sua entrada controlada e
somente podero ser utilizados mediante autorizao formal e sob superviso.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.09/27
-
Infraestrutura de Chaves Pblicas Brasileira
3.1.1.1.3. O terceiro nvel ou nvel 3 dever situar-se dentro do segundo e ser o primeiro nvel a
abrigar material e atividades sensveis da operao do PSC. Qualquer atividade relativa ao
armazenamento de certificados digitais dos usurios e servios de assinatura digital e verificao da
assinatura digital dever ser realizada nesse nvel. Somente pessoas autorizadas podero permanecer
nesse nvel.
a) No terceiro nvel devero ser controladas tanto as entradas quanto as sadas de cada pessoa
autorizada. Dois tipos de mecanismos de controle devero ser requeridos para a entrada
nesse nvel: algum tipo de identificao individual, como carto eletrnico, e identificao
biomtrica ou digitao de senha;
b) As paredes que delimitam o ambiente de nvel 3 devero ser de alvenaria ou material de
resistncia equivalente ou superior. No dever haver janelas ou outro tipo qualquer de
abertura para o exterior, exceto a porta de acesso;
c) Caso o ambiente de Nvel 3 possua forro ou piso falsos, devero ser adotados recursos para
impedir o acesso ao ambiente por meio desses, tais como grades de ferro estendendo-se
das paredes at as lajes de concreto superior e inferior;
d) Deve haver uma porta nica de acesso ao ambiente de nvel 3, que abra somente depois
que o funcionrio tenha se autenticado eletronicamente no sistema de controle de acesso.
A porta dever ser dotada de dobradias que permitam a abertura para o lado externo, de
forma a facilitar a sada e dificultar a entrada no ambiente, bem como de mecanismo para
fechamento automtico, para evitar que permanea aberta mais tempo do que o necessrio;
e) Podero existir no PSC vrios ambientes de nvel 3 para abrigar e segregar, quando for o
caso:
i. equipamentos de produo e cofre de armazenamento;
ii. equipamentos de rede e infraestrutura (firewall, roteadores, switches e servidores).
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.010/27
-
Infraestrutura de Chaves Pblicas Brasileira
NOTA 1: Caso a PSC se situe dentro de um data center, com requisitos de segurana julgados
adequados pela AC-Raiz, poder ser dispensada a existncia de um ambiente de Nvel 3 especfico
para a PSC.
3.1.1.1.4. O terceiro nvel avanado ou nvel 3.1 , no interior ao ambiente de nvel 3, dever
compreender pelo menos um gabinete reforado trancado, que abrigar o hardware criptogrfico
com os certificados digitais dos usurios da ICP-Brasil:
a) Para garantir a segurana do material armazenado, os gabinetes devero obedecer s
seguintes especificaes mnimas:
i. ser feitos em ao ou material de resistncia equivalente;
ii. possuir tranca com chave.
3.1.1.2. Todos os servidores e elementos de infraestrutura e proteo do segmento de rede, tais
como roteadores, hubs, switches e firewalls devem:
a) operar em ambiente com segurana equivalente, no mnimo, ao nvel 3 citado
neste documento;
b) possuir acesso lgico restrito por meio de sistema de autenticao e autorizao
de acesso;
3.1.1.3. Os PSC devem ainda atender aos seguintes requisitos:
a) O ambiente fsico do PSC dever conter dispositivos que autentiquem e registrem o
acesso de pessoas informando data e hora desses acessos;
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.011/27
-
Infraestrutura de Chaves Pblicas Brasileira
b) O PSC dever conter imagens que garantam a identificao de pessoas quando do acesso
fsico em qualquer parte de seu ambiente;
c) mandatrio o sincronismo de data e hora entre os mecanismos de segurana fsica
garantindo a trilha de auditoria entre dispositivos de controle de acesso fsico e de
imagem;
d) Todos que transitam no ambiente fsico do PSC devero portar crachs de identificao,
inclusive os visitantes;
e) S permitido o trnsito de material de terceiros pelos ambientes fsicos do PSC
mediante registro, garantindo a trilha de auditoria com informaes de onde o material
passou, a data e hora que ocorreu o trnsito e quem foi o responsvel por sua
manipulao;
f) O PSC dever conter dispositivos de preveno e controle de incndios, temperatura,
umidade, iluminao e oscilao na corrente eltrica em todo seu ambiente fsico;
g) Todo material crtico inservvel, descartvel ou no mais utilizvel dever ter tratamento
especial de destruio, garantindo o sigilo das informaes l contidas. O equipamento
enviado para manuteno dever ter seus dados apagados, de forma irreversvel, antes de
ser retirado do ambiente fsico do PSC;
h) Os computadores pessoais, servidores e dispositivos de rede, e seus respectivos
softwares, devero estar inventariados com informaes que permitam a identificao
inequvoca;
i) Em caso de inoperncia dos sistemas automticos, o controle de acesso fsico dever ser
realizado provisoriamente por meio de um livro de registro onde constar quem acessou,
a data, hora e o motivo do acesso;
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.012/27
-
Infraestrutura de Chaves Pblicas Brasileira
j) Devero ser providenciados mecanismos para garantir a continuidade do fornecimento de
energia nas reas crticas, mantendo os ativos crticos de informao em funcionamento
at que todos os processos e dados sejam assegurados caso o fornecimento de emergncia
se esgote;
l) No caso de armazenamento de certificados para usurios finais, deve ter no mnimo dois
ambientes, sendo obrigatoriamente um para operao e outro para contingncia;
m) No caso do PSC ser uma AC da ICP-Brasil, pode ser utilizado o nvel 4 para abrigo do
hardware criptogrfico que armazenar as chaves dos usurios finais, desde que em
dispositivo e gabinete segregados dos que operam as chaves de AC.
4. SEGURANA LGICA
a) O acesso lgico ao ambiente computacional do PSC se dar no mnimo mediante usurio
individual e senha, que dever ser trocada periodicamente;
b) Todos os equipamentos do parque computacional devero ter controle de forma a
permitir somente o acesso lgico a pessoas autorizadas;
c) Os equipamentos devero ter mecanismos de bloqueio de sesso inativa;
d) O PSC dever ter explcita a poltica de cadastro, suspenso e remoo de usurios em
seu ambiente computacional. Os usurios devero estar cadastrados em perfis de acesso
que permitam privilgio mnimo para realizao de suas atividades;
e) Os usurios especiais (a exemplo do root e do administrador) de sistemas operacionais,
do hardware criptogrfico, do banco de dados e de aplicaes em geral devem ter suas
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.013/27
-
Infraestrutura de Chaves Pblicas Brasileira
senhas segregadas de forma que o acesso lgico a esses ambientes se d por, pelo menos,
duas pessoas autorizadas;
f) Todo equipamento do PSC dever ter log ativo e seu horrio sincronizado com uma fonte
confivel de tempo da ICP-Brasil;
g) As informaes como log, trilhas de auditoria (do armazenamento de certificados digitais
ao servio de assinatura), registros de acesso (fsico e lgico) e imagens devero ter
cpia de segurana cujo armazenamento ser de 6 anos;
h) Os softwares dos sistemas operacionais, os antivrus e aplicativos de segurana devem
ser mantidos atualizados;
i) vedado qualquer tipo de acesso remoto ao ambiente de nvel 3.
5. SEGURANA DE REDE
a) O trfego das informaes no ambiente de rede dever ser protegido contra danos ou
perdas, bem como acesso, uso ou exposio indevidos;
b) No podero ser admitidos acessos externos a rede interna do PSC. As tentativas de
acessos externos devero ser inibidas e monitoradas por meio de aplicativos que criem
barreiras e filtros de acesso, assim como mecanismos de deteco de intruso;
c) Devero ser aplicados testes de segurana na rede interna e externa com aplicativos
especializados com periodicidade de, no mnimo, uma vez a cada ms. Os testes na rede
devero ser documentados e as vulnerabilidades detectadas corrigidas.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.014/27
-
Infraestrutura de Chaves Pblicas Brasileira
6. REQUISITOS PARA ARMAZENAMENTO DE CERTIFICADOS DIGITAIS
6.1 Armazenamento dos certificados digitais.
a) As chaves dos usurios finais e os respectivos certificados gerados, para os tipos de
certificados que obrigatoriamente devem ser gerados e armazenados em hardware
criptogrficos, devem estar armazenados dentro dos espaos (slots), ou equivalente, da
fronteira criptogrfica e segura fsica de um HSM homologado na ICP-Brasil, endereados
por conta de usurio;
b) Esse acesso s chaves dos usurios deve ser de uso e controle exclusivo do titular da
chave privada, sem a possibilidade de ingresso por outros titulares no mesmo HSM,
qualquer funcionrio e sistema do PSC ou dependentes de outras solues e chaves
criptogrficas;
c) O HSM deve prover mecanismos de duplo fator de autenticao ao titular para acesso
chave privada. Cada fator deve ser de uma classe diferente (conhecimento, posse, push
notifications ou biometria). Os mecanismos de autenticao devem empregar mtodo ou
protocolo de validao que proteja os dados por meio de criptografia. Esta funcionalidade
ser apensada aos requisitos tcnicos na renovao de homologao dos HSM;
d) Dever ser feita, em outro ambiente, a cpia das chaves dos usurios finais, observados
os mesmos requisitos de armazenamento do ambiente principal.
e) Esses espaos para armazenamento das chaves privadas dos usurios finais podero ser
liberados desde que no haja renovao por parte do mesmo ou a revogao da chave,
entretanto deve-se manter o registro de armazenamento das chaves conforme Declarao de
Prtica do Prestador de Servio de Confiana DPPSC.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.015/27
-
Infraestrutura de Chaves Pblicas Brasileira
6.2 Protocolo e Rede
6.2.1 Os HSMs devem suportar o protocolo Key Management Interoperability Protocol KMIP,
verso 1.3 ou superior, devendo seguir, alm dos relatados nesse documento, os seguintes
requisitos:
6.2.1.1 Os PSC devem definir um conjunto de operaes que se aplicam aos objetos gerenciados
que por sua vez consistem em atributos, como mostrado na tabela a seguir.
Operaes do Protocolo Objetos Gerenciados Atributos dos Objetos
Create Certificate Unique Identifier
Create Key Pair Symmetric Key Name
Register Public Key Object Type
Re-key Private Key Cryptographic Algorithm
Derive Key Split Key Cryptographic Length
Certify Template Cryptographic Parameters
Re-certify Policy Template Certificate Type
Locate Secret Data Certificate Issuer
Check Opaque Object Certificate Subject
Get Key Block (para chaves) ou
Value (para certificados)
Digest
Get Attributes Operation Policy Name
Get Attribute List Cryptographic Usage Mask
Add Attribute Lease Time
Modify Attribute Usage Limits
Delete Attribute State
Obtain Lease Initial Date
Get Usage Allocation Activation Date
Activate Process Start Date
Revoke Protect Stop Date
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.016/27
-
Infraestrutura de Chaves Pblicas Brasileira
Destroy Deactivation Date
Archive Destroy Date
Recover Compromise Occurrence Date
Validate Compromise Date
Query Revocation Reason
Cancel Archive Date
Poll Object Group
Notify Link
Put Application Specific ID
Contact Information
Last Change Date
Custom Attribute
6.2.1.2 Os objetos base so:
a) Os componentes dos objetos gerenciados.
i. Atributo: identificado pelo seu nome;
ii. Key Block, contm o valor da chave;
b) Os elementos do protocolo de mensagens;
c) Os parmetros das operaes.
6.2.1.3 Os objetos criptogrficos gerenciveis so:
a) Certificado, com o tipo e valor;
b) Chave simtrica, com o Key Block;
c) Chave Pblica, com o Key Block;
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.017/27
-
Infraestrutura de Chaves Pblicas Brasileira
d) Chave Privada, com o Key Block;
e) Chave Dividida, com o par e o Key Block;
f) Dados Reservados, com o tipo e o Key Block.
6.2.1.4 Os objetos gerenciveis so:
a) Template e a Poltica de Template;
i. um template possui um subconjunto de atributos que indicam o que um objeto criado a
partir desse modelo;
ii. a poltica de um template tem um subconjunto de atributos que indica como um objeto
criado a partir desse modelo pode ser usado;
iii. os templates (ou a poltica de template) devem possuir somente atributos.
b) Objeto opaco, sem Key Block.
6.2.1.5 Os atributos contm os metadados de um objeto gerencivel, nos quais:
a) Nmero identificador nico, estado, entre outros;
b) Os atributos devem ser pesquisados com a operao locate.
6.2.1.6 Os atributos podem ser configurados, modificados e apagados.
6.2.1.7 Os valores das estruturas de codificaes (TTLV, definio dos valores, Text String,
Structure, Byte String, Integer, Big Integer, Long Integer, Boolean, Date-Time e Enumerations), dos
campos dos objetos, dos atributos, dos formatos e contedos das mensagens, da manipulao de
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.018/27
-
Infraestrutura de Chaves Pblicas Brasileira
erros e dos parmetros (solicitao e resposta) das operaes cliente/servidor devem seguir
integralmente o estabelecido neste documento e no Key Management Interoperability Protocol
Specification Version 1.3, OASIS Standard, 27 December 2016, ou versionamento superior.
NOTA XX: O ITI poder requisitar aos fabricantes de HSM testes no modelo descrito no stio
https://www.snia.org/forums/ssif/kmip ou equivalente.
6.2.2 Para a operao duplo fator de autenticao do titular da chave privada, deve ser criada uma
nova extenso ao tipo de credencial, conforme relatado a seguir:
6.2.2.1 Para o novo tipo de credencial deve ser configurado o seguinte:
a) Credential Type: TOKEN
Object Encoding Required Description
Credential Value Structure
Token Text String Yes Valor atual doTOKEN
b) Fluxo de uso
i. durante o credenciamento, o PSC deve requisitar a criao de um novo usurio (via
KMIP), indicando que o mesmo necessita de um segundo fator de autenticao para utilizar
seus objetos e cadastrando seu nome de usurio e senha. O PSC indica ao usurio como
instalar seu aplicativo de Token.
ii. o TOKEN do usurio deve ser inicializado para sincronizar seus dados. Esse processo
pode ser feito pelo prprio usurio atravs do aplicativo de TOKEN via KMIP no
momento da primeira conexo utilizando seu usurio e senha. O HSM gera ento a chave
que ser utilizada no TOKEN.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.019/27
https://www.snia.org/forums/ssif/kmip -
Infraestrutura de Chaves Pblicas Brasileira
iii. na posse de seu token TOKEN sincronizado e de seu usurio e senha, o usurio pode
ento criar sua chave no HSM utilizando a aplicao do PSC diretamente via comando
KMIP.
iv. o usurio j pode utilizar sua chave criada anteriormente utilizando o aplicativo do PSC,
de posse de sua Senha + Token.
6.2.2.2 Este mecanismo de TOKEN deve ser configurado na rea de execuo segura do HSM.
NOTA XX: Pode ser encontrada mais referncias sobre o protocolo KMIP no stio
https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=kmip.
6.2.3 Poder ser arquitetado um pool de HSM para operao, replicao e gerenciamento das
chaves dos usurios finais, devendo seguir, alm dos relatados nesse documento, os seguintes
requisitos.
a) Especificao e estabelecimento de uma comunicao segura (sesso SSL/TLS) entre os
HSM;
b) Os HSM podero estar em ambientes distintos desde que os mecanismos de acesso e
segurana se mantenham os descritos neste documento.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.020/27
https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=kmip -
Infraestrutura de Chaves Pblicas Brasileira
6.2.4 Os PSC no mbito da ICP-Brasil devem atender aos critrios mnimos de 99,9% de nvel de
tempo de atividade (uptime) e 99,5% de solicitaes atendidas com sucesso, ambos a serem
verificados por ms.
7. SERVIO DE ASSINATURA DIGITAL, VERIFICAO DE ASSINATURA
DIGITAL E ARMAZENAMENTO DE DOCUMENTOS ASSINADOS.
7.1. Introduo
7.1.1. Os requisitos a seguir foram baseadas nos padres para criao e validao de assinaturas
definidas nas especificaes do ETSI.
7.2. Criao de Assinaturas
7.2.1. O objetivo da criao de assinaturas para gerar uma assinatura cobrindo um documento
eletrnico (texto, som, imagem, entre outros) do assinante, o certificado de assinatura ou uma
referncia a esse certificado, bem como os atributos da assinatura que suportam essa assinatura.
7.2.2. Um modelo funcional bsico de um ambiente para a criao de assinaturas se constitui por:
signatrio que quer criar uma assinatura em um documento eletrnico;
um aplicativo condutor que representa um ambiente de usurio (por exemplo, um
aplicativo de negcios) que o assinante usa para acessar a funcionalidade de assinatura; e
um sistema de criao de assinatura, que implementa a funcionalidade de assinatura.
7.2.3. Antes de iniciar o procedimento de assinatura o sistema deve verificar a validade do
certificado. Ao receber o retorno da assinatura o sistema deve bater a resposta com a chave publica.
NOTA: O envolvimento humano de um signatrio nem sempre necessrio. A assinatura
pode ser um processo automatizado e implementado na aplicao no ambiente do
usurio.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.021/27
-
Infraestrutura de Chaves Pblicas Brasileira
7.3. Dispositivos para criao de assinaturas
7.3.1. So sistemas ou equipamentos configurados para implementar cdigos e/ou outros
mecanismos que possibilitem ativao da chave privada do signatrio para a criao das assinaturas
digitais.
7.3.2. Os dispositivos para criao de assinatura devem conter os certificados de assinatura ou
possurem uma referncia inequvoca a eles. Devem ainda, poder verificar os dados de autenticao
do assinante.
7.3.3. Todos os equipamentos para criao de assinaturas devem ser homologados no mbito da
ICP-Brasil conforme definido no conjunto de documentos DOC-ICP-10 e seus complementares.
7.4. Interface da aplicao com o dispositivo de criao de assinaturas
7.4.1. A interface entre a aplicao de assinatura e o dispositivo ou equipamento de criao devem
garantir que somente com a autenticao do titular do certificado, que deve ter controle exclusivo da
chave privada, seja possvel requerer a criao dos dados de uma assinatura digital.
7.4.2. O uso do dispositivo de criao pode exigir que o usurio insira dados especficos de
autenticao do assinante. Toda informao trocada entre a aplicao e o dispositivo deve trafegar
de forma criptografada.
7.4.3. Mais de um mecanismo de autenticao pode ser usado para fornecer uma garantia de
autenticao suficiente.
7.4.4. Um mecanismo de autenticao do signatrio pode ser de uma forma que evite ataques de
representao.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.022/27
-
Infraestrutura de Chaves Pblicas Brasileira
NOTA 1: A natureza dos mecanismos de autenticao e os dados de autenticao do assinante so
determinados pelo dispositivo de criao de assinaturas. Existem padres para diferentes interfaces,
tipos dispositivos ou equipamentos e mecanismos de autenticao.
NOTA 2: Em alguns casos, o uso de dados de autenticao do signatrio ser obrigatrio e outros
requisitos sobre a natureza dos mecanismos de autenticao e as interfaces podem ser impostas.
7.5. Sutes de Assinatura
7.5.1. Todos os algoritmos envolvidos no clculo de qualquer elemento da assinatura sejam
baseados em algoritmos e comprimentos de chaves apropriados esto definidos no documento
DOC-ICP-01.01.
7.6. Formatos de Assinaturas
7.6.1. A ICP-Brasil padroniza as assinaturas digitais baseadas em polticas explcitas de assinatura.
As polticas de assinatura preveem os formatos CAdES, XAdES e PAdES.
7.6.2. Todos os formatos e perfis de assinatura digital no mbito da ICP-Brasil esto definidos no
conjunto de documentos DOC-ICP-15 e seus complementares.
7.7. Assinatura com Carimbo do Tempo
7.7.1. Uma assinatura com carimbo do tempo uma assinatura que prova que a assinatura j
existia em um determinado momento. Os carimbos do tempo so emitidos pelas Autoridades de
Carimbo do Tempo (ACT) credenciadas na ICP-Brasil e fornece data/hora na assinatura como uma
propriedade no assinada adicionada uma assinatura digital.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.023/27
-
Infraestrutura de Chaves Pblicas Brasileira
7.7.2. A ICP-Brasil define no documento DOC-ICP-11 o modelo de carimbo do tempo adotado em
sua infraestrutura.
7.7.3. As polticas de assinatura regulamentadas no mbito da ICP-Brasil definem o uso de
carimbo do tempo.
7.8. Validao de Assinaturas
7.8.1. O processo de validao de uma assinatura deve validar a assinatura contra uma poltica de
validao de assinatura, que consiste de um conjunto de restries de validao, e deve gerar um
relatrio com indicao da situao de validao, fornecendo os detalhes da validao tcnica de
cada uma das restries aplicveis, que podem ser relevantes para a aplicao demandante na
interpretao dos resultados.
7.8.2. Na ICP-Brasil, conforme disposto no documento DOC-ICP-15, uma assinatura digital
criada pelo signatrio de acordo com uma poltica de assinatura. A validade de uma assinatura
digital avaliada pelo verificador utilizando a mesma poltica de assinatura usada na criao dessa
assinatura digital. O item 6.6.2, acima, define os todos os formatos e perfis regulamentados no
mbito da ICP-Brasil.
7.8.3. Os requisitos para gerao e verificao de assinaturas digitais no mbito da ICP-Brasil
esto descritos no documento DOC-ICP-15.01.
7.9. Acordo de Nvel de Servio
7.9.1. O acordo de nvel de servio para todos os servios credenciados do PSC dever ser de no mnimo 99,5%.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.024/27
-
Infraestrutura de Chaves Pblicas Brasileira
8. CLASSIFICAO DA INFORMAO
a) Toda informao gerada e custodiada pelo PSC dever ser classificada segundo o seu teor
crtico e grau de confidencialidade, de acordo com sua prpria Poltica de Classificao
de Informao;
b) A classificao da informao no PSC dever ser realizada independente da mdia onde
se encontra armazenada ou o meio pelo qual trafegada;
c) A informao poder ser classificada em:
i. Pblico: Qualquer ativo de informao, de propriedade do PSC ou no, que poder
vir ao pblico sem maiores consequncias danosas ao funcionamento normal do
PSC. Poder ser acessado por qualquer pessoa, seja interna ou externa ao PSC.
Integridade da informao no vital;
ii. Pessoal: Qualquer ativo de informao relacionado informao pessoal. Por
exemplo: mensagem pessoal de correio eletrnico, arquivo pessoal, dados
pessoais, etc;
iii. Interna: Qualquer ativo de informao, de propriedade do PSC ou no, que no
seja considerada pblica. Ativo de informao relacionado s atividades do PSBio
que direcionada estritamente para uso interno. A divulgao no autorizada do
ativo de informao poderia causar impacto imagem do PSC. Por exemplo:
cdigo fonte de programa, cronograma de atividades, atas de reunies, etc;
iv. Confidencial: Qualquer ativo de informao que seja crtico para as atividades do
PSC em relao ao sigilo e integridade. Qualquer material e informao recebida
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.025/27
-
Infraestrutura de Chaves Pblicas Brasileira
para ensaio, assim como qualquer resultado do ensaio (como relatrio) dever ser
considerado confidencial.
NOTA 2: Caso o PSC seja entidade da Administrao Pblica Federal APF, aplicar-se- as
disposies do Decreto n 7.845/2012 e demais normas aplicveis APF, no que couber.
9. SALVAGUARDA DE ATIVOS DA INFORMAO
a) O PSC dever, em sua Poltica de Segurana da Informao, definir como ser realizada a
salvaguarda de ativos de informao no formato eletrnico, tambm denominado backup.
b) A salvaguarda de ativos da informao dever ter descrita as formas de execuo dos
seguintes processos:
i. Procedimentos de backup;
ii. Indicaes de uso dos mtodos de backup;
iii. Tabela de temporalidade;
iv. Local e restries de armazenamento e salvaguarda em funo da fase de uso;
v. Tipos de mdia;
vi. Controles ambientais do armazenamento;
vii. Controles de segurana;
viii. Teste de restaurao de backup.
c) O PSC dever ter poltica de recebimento, manipulao, depsito e descarte de materiais
de terceiros.
10. GERENCIAMENTO DE RISCOS
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.026/27
-
Infraestrutura de Chaves Pblicas Brasileira
O PSC dever ter um processo de gerenciamento de riscos, atualizado, para preveno contra riscos,
inclusive queles advindos de novas tecnologias, visando a elaborao de planos de ao
apropriados para proteo aos componentes ameaados atualizado, no mnimo, anualmente.
11. PLANO DE CONTINUIDADE DE NEGCIOS
Um Plano de Continuidade do Negcio PCN dever ser implementado e testado no PSC, pelo
menos uma vez por ano, para garantir a continuidade dos servios crticos ao negcio em caso de
inoperncia total ou parcial de seu ambiente.
12. ANLISES DE REGISTRO DE EVENTOS
Todos os registros de eventos (logs, trilhas de auditorias e imagens) devero ser analisados, no
mnimo, mensalmente e um relatrio dever ser gerado com assinatura do responsvel pelo PSC.
Todos os registros da transao biomtrica por parte do PSC devero ser guardados por um perodo
de 6 anos.
Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.027/27