DOC-ICP-17.01 - iti.gov.br · Infraestrutura de Chaves Públicas Brasileira PROCEDIMENTOS...

of 27 /27
Infraestrutura de Chaves Públicas Brasileira PROCEDIMENTOS OPERACIONAIS PARA OS PRESTADORES DE SERVIÇO DE CONFIANÇA DA ICP-BRASIL DOC-ICP-17.01 Versão 1.0 xx de setembro de 2017

Embed Size (px)

Transcript of DOC-ICP-17.01 - iti.gov.br · Infraestrutura de Chaves Públicas Brasileira PROCEDIMENTOS...

  • Infraestrutura de Chaves Pblicas Brasileira

    PROCEDIMENTOS OPERACIONAIS PARA OS PRESTADORESDE SERVIO DE CONFIANA DA ICP-BRASIL

    DOC-ICP-17.01

    Verso 1.0

    xx de setembro de 2017

  • Infraestrutura de Chaves Pblicas Brasileira

    SUMRIOCONTROLE DE ALTERAES........................................................................................................3

    LISTA DE ACRNIMOS....................................................................................................................4

    2. SEGURANA PESSOAL................................................................................................................7

    3. SEGURANA FSICA....................................................................................................................8

    3.1. Disposies Gerais de Segurana Fsica.......................................................................................8

    4. SEGURANA LGICA................................................................................................................13

    5. SEGURANA DE REDE..............................................................................................................14

    6. REQUISITOS PARA ARMAZENAMENTO DE CERTIFICADOS DIGITAIS..........................15

    6.2.3 O SLA para todos os servios credenciados do PSC dever ser de no mnimo 99,5%.............21

    7. SERVIO DE ASSINATURA DIGITAL, VERIFICAO DE ASSINATURA DIGITAL EARMAZENAMENTO DE DOCUMENTOS ASSINADOS.............................................................21

    8. CLASSIFICAO DA INFORMAO......................................................................................21

    9. SALVAGUARDA DE ATIVOS DA INFORMAO...................................................................22

    10. GERENCIAMENTO DE RISCOS..............................................................................................23

    11. PLANO DE CONTINUIDADE DE NEGCIOS........................................................................23

    12. ANLISES DE REGISTRO DE EVENTOS...............................................................................23

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.02/27

  • Infraestrutura de Chaves Pblicas Brasileira

    CONTROLE DE ALTERAES

    Resoluo que aprovoua alterao

    Item alterado Descrio da alterao

    Resoluo 1xx,de xx.09.2017(Verso 1.0)

    Criao do DOC-ICP-17.01.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.03/27

  • Infraestrutura de Chaves Pblicas Brasileira

    LISTA DE ACRNIMOS

    SIGLA DESCRIO

    AC Autoridade Certificadora

    AC RAIZ Autoridade Certificadora Raiz da ICP-Brasil

    ACT Autoridade de Carimbo de Tempo

    AR Autoridade de Registro

    AUDIBRA Instituto dos Auditores Internos do Brasil

    CD Compact Disc

    CG Comit Gestor da ICP-Brasil

    CFC Conselho Federal de Contabilidade

    CGU Controladoria Geral da Unio

    CGAF Coordenao Geral de Auditoria e Fiscalizao

    CMMI Capability Maturity Model Integration

    CNPJ Cadastro Nacional de Pessoas Jurdicas

    COBIT Control Objectives for Information and related Technology

    COSO Committee of Sponsoring Organizations

    CVM Comisso de Valores Mobilirios

    DAFN Diretoria de Auditoria, Fiscalizao e Normalizao

    DOU Dirio Oficial da Unio

    DVD Digital Versatile Disc

    FGTS Fundo de Garantia do Tempo de Servio

    IBRACON Instituto dos Auditores Independentes do Brasil

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.04/27

  • Infraestrutura de Chaves Pblicas Brasileira

    ICP-BRASIL Infraestrutura de Chaves Pblicas Brasileira

    IIA Information Systems Audit and Control Association

    ISACA Information Systems Audit and Control Association

    IEC International Electrotechnical Commission

    ISO International Organization for Standardization

    ITIL Information Technology Infrastructure Library

    MPS-BR Melhoria de Processo do Software Brasileiro

    PDF Portable Document Format

    PLAAO Plano Anual de Auditoria Operacional

    PSC Prestadores de Servio de Certificao

    PSS Prestadores de Servio de Suporte

    SHA Secure Hash Algorithm

    SICAF Sistema de Cadastramento Unificado de Fornecedores

    TAR Tribunal de Contas da Unio

    TCU Tribunal de Contas da Unio

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.05/27

  • Infraestrutura de Chaves Pblicas Brasileira

    1. DISPOSIES GERAIS

    a) Este documento tem por finalidade regulamentar os requisitos mnimos de segurana e os

    procedimentos operacionais a serem adotados pelos Prestadores de Servio de Confiana (PSC) da

    ICP-Brasil.

    b) Suplementa, para essas entidades, os regulamentos contidos no documento DOC-ICP-03, DOC-

    ICP-04, DOC-ICP-08 e DOC-ICP-09, tomando como base tambm a Poltica de Segurana da ICP-

    Brasil DOC-ICP-02.

    c) Os requisitos contidos neste documento devero ser apresentados quando do credenciamento do

    PSC para armazenamento de certificados digitais dos usurios finais ou servios de assinaturas

    digitais, verificao de assinaturas digitais e armazenamento de documentos, se for o caso, ou

    ambos e mantidos atualizados durante seu funcionamento enquanto a entidade estiver credenciada

    na ICP-Brasil.

    d) O PSC dever ter uma Poltica de Segurana da Informao composta por diretrizes, normas e

    procedimentos que descrevem os controles de segurana que devem ser seguidos em suas

    dependncias e atividades, em consonncia com o DOC-ICP-02.

    e) Dever existir um exemplar da Poltica de Segurana da Informao, no formato impresso,

    disponvel para consulta no Nvel 1 (vide regulamento no item 3) de segurana do PSC.

    f) A Poltica de Segurana da Informao dever ser seguida por todo pessoal envolvido nas

    atividades realizadas pelo PSC, do seu prprio quadro ou contratado.

    g) Este documento define normas de segurana que devero ser aplicadas nas reas internas ao PSC,

    assim como no trnsito de informaes, armazenamento de certificados, servios de assinatura

    digital e verificao de assinatura digital e materiais com entidades externas.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.06/27

  • Infraestrutura de Chaves Pblicas Brasileira

    h) A seguir so informados os requisitos que devem ser observados quanto a segurana de pessoal,

    segurana fsica, segurana lgica, segurana de rede, requisitos mnimos para armazenamento de

    certificados digitais, servios de assinatura digital e verificao de assinatura digital, classificao

    da informao, salvaguarda de ativos da informao, gerenciamento de riscos, plano de

    continuidade de negcios e anlise de registros de eventos.

    2. SEGURANA PESSOAL

    a) O PSC dever ter uma Poltica de Gesto de Pessoas que disponha sobre os processos de

    contratao, demisso, descrio de cargos, avaliao de desempenho e capacitao.

    b) A comprovao da capacidade tcnica do pessoal envolvido nos servios prestados pelo PSC

    dever estar disposio para eventuais auditorias e fiscalizaes.

    c) Todo pessoal envolvido nas atividades realizadas pelo PSC, do prprio quadro ou contratado,

    dever assinar um termo, com garantias jurdicas, que garanta o sigilo das informaes internas e de

    terceiros, mesmo aps a demisso ou o trmino do contrato.

    d) O termo de sigilo da informao dever conter clusula explcita de responsabilizao nos casos

    de quebra de regras ou regulamentos da ICP-Brasil.

    e) Aplicar-se- o termo de sigilo de informaes a quaisquer outras entidades que porventura

    tenham acesso as informaes internas e de terceiros originrias dos projetos coordenados pelo

    PSC.

    f) O PSC dever ter procedimentos formais de apurao e responsabilizao em caso de

    descumprimento das regras estabelecidas pelas suas polticas ou pelas normas da ICP-Brasil.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.07/27

  • Infraestrutura de Chaves Pblicas Brasileira

    g) O quadro de pessoal do PSC e contratados devero possuir um dossi contendo os seguintes

    documentos:

    i. Contrato de trabalho ou cpia das pginas da carteira de trabalho onde conste o

    registro da contratao, termo de posse de servidor ou comprovante de situao funcional;

    ii. Comprovante da verificao de antecedentes criminais;

    iii. Comprovante da verificao de situao de crdito;

    iv. Comprovante da verificao de histrico de empregos anteriores;

    v. Comprovao de residncia;

    vi. Comprovao de capacidade tcnica;

    vii. Resultado da entrevista inicial, com a assinatura do entrevistador;

    viii. Declarao em que afirma conhecer as suas atribuies e em que assume o dever de

    cumprir as regras aplicveis da ICP-Brasil;

    ix. Termo de sigilo.

    h) No sero admitidos estagirios no exerccio fim das atividades do PSC.

    i) Quando da demisso, o referido dossi dever possuir os seguintes documentos:

    i. Evidncias de excluso dos acessos fsico e lgico nos ambientes do PSC;

    ii. Declarao assinada pelo empregado ou servidor de que no possui pendncias,

    conforme previsto no item 7.3.10 do DOC-ICP-02.

    3. SEGURANA FSICA

    3.1. Disposies Gerais de Segurana Fsica

    3.1.1. Nveis de acesso

    3.1.1.1. So definidos pelo menos 4 (quatro) nveis de acesso fsico aos diversos ambientes do PSC.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.08/27

  • Infraestrutura de Chaves Pblicas Brasileira

    3.1.1.1.1. O primeiro nvel ou nvel 1 dever situar-se aps a primeira barreira de acesso s

    instalaes do PSC. O ambiente de nvel 1 do PSC na ICP-Brasil desempenha a funo de interface

    com cliente ou fornecedores que necessita comparecer ao PSC.

    3.1.1.1.2. O segundo nvel ou nvel 2 ser interno ao primeiro e dever requerer a identificao

    individual das pessoas que nele entram. Esse ser o nvel mnimo de segurana requerido para a

    execuo de qualquer processo operacional ou administrativo do PSC. A passagem do primeiro para

    o segundo nvel dever exigir identificao por meio eletrnico e o uso de crach.

    a) O ambiente de nvel 2 dever ser separado do nvel 1 por paredes divisrias de escritrio,

    alvenaria ou pr-moldadas de gesso acartonado. No dever haver janelas ou outro tipo

    qualquer de abertura para o exterior, exceto a porta de acesso;

    b) O acesso a este nvel dever ser permitido apenas a pessoas que trabalhem diretamente

    com as atividades de servios de armazenamento dos certificados para usurios finais e

    servios de assinatura digital e verificao da assinatura digital ou ao pessoal responsvel

    pela manuteno de sistemas e equipamentos do PSC, como administradores de rede e

    tcnicos de suporte de informtica. Demais funcionrios do PSC ou do possvel ambiente

    que esta compartilhe no devero acessar este nvel;

    c) Preferentemente, nobreaks, geradores e outros componentes da infraestrutura fsica

    devero estar abrigados neste nvel, para evitar acessos ao ambiente de nvel 3 por parte de

    prestadores de servios de manuteno;

    d) Excetuados os casos previstos em lei, o porte de armas no ser admitido nas instalaes

    do PSC, a partir do nvel 2. A partir desse nvel, equipamentos de gravao, fotografia,

    vdeo, som ou similares, bem como computadores portteis, tero sua entrada controlada e

    somente podero ser utilizados mediante autorizao formal e sob superviso.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.09/27

  • Infraestrutura de Chaves Pblicas Brasileira

    3.1.1.1.3. O terceiro nvel ou nvel 3 dever situar-se dentro do segundo e ser o primeiro nvel a

    abrigar material e atividades sensveis da operao do PSC. Qualquer atividade relativa ao

    armazenamento de certificados digitais dos usurios e servios de assinatura digital e verificao da

    assinatura digital dever ser realizada nesse nvel. Somente pessoas autorizadas podero permanecer

    nesse nvel.

    a) No terceiro nvel devero ser controladas tanto as entradas quanto as sadas de cada pessoa

    autorizada. Dois tipos de mecanismos de controle devero ser requeridos para a entrada

    nesse nvel: algum tipo de identificao individual, como carto eletrnico, e identificao

    biomtrica ou digitao de senha;

    b) As paredes que delimitam o ambiente de nvel 3 devero ser de alvenaria ou material de

    resistncia equivalente ou superior. No dever haver janelas ou outro tipo qualquer de

    abertura para o exterior, exceto a porta de acesso;

    c) Caso o ambiente de Nvel 3 possua forro ou piso falsos, devero ser adotados recursos para

    impedir o acesso ao ambiente por meio desses, tais como grades de ferro estendendo-se

    das paredes at as lajes de concreto superior e inferior;

    d) Deve haver uma porta nica de acesso ao ambiente de nvel 3, que abra somente depois

    que o funcionrio tenha se autenticado eletronicamente no sistema de controle de acesso.

    A porta dever ser dotada de dobradias que permitam a abertura para o lado externo, de

    forma a facilitar a sada e dificultar a entrada no ambiente, bem como de mecanismo para

    fechamento automtico, para evitar que permanea aberta mais tempo do que o necessrio;

    e) Podero existir no PSC vrios ambientes de nvel 3 para abrigar e segregar, quando for o

    caso:

    i. equipamentos de produo e cofre de armazenamento;

    ii. equipamentos de rede e infraestrutura (firewall, roteadores, switches e servidores).

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.010/27

  • Infraestrutura de Chaves Pblicas Brasileira

    NOTA 1: Caso a PSC se situe dentro de um data center, com requisitos de segurana julgados

    adequados pela AC-Raiz, poder ser dispensada a existncia de um ambiente de Nvel 3 especfico

    para a PSC.

    3.1.1.1.4. O terceiro nvel avanado ou nvel 3.1 , no interior ao ambiente de nvel 3, dever

    compreender pelo menos um gabinete reforado trancado, que abrigar o hardware criptogrfico

    com os certificados digitais dos usurios da ICP-Brasil:

    a) Para garantir a segurana do material armazenado, os gabinetes devero obedecer s

    seguintes especificaes mnimas:

    i. ser feitos em ao ou material de resistncia equivalente;

    ii. possuir tranca com chave.

    3.1.1.2. Todos os servidores e elementos de infraestrutura e proteo do segmento de rede, tais

    como roteadores, hubs, switches e firewalls devem:

    a) operar em ambiente com segurana equivalente, no mnimo, ao nvel 3 citado

    neste documento;

    b) possuir acesso lgico restrito por meio de sistema de autenticao e autorizao

    de acesso;

    3.1.1.3. Os PSC devem ainda atender aos seguintes requisitos:

    a) O ambiente fsico do PSC dever conter dispositivos que autentiquem e registrem o

    acesso de pessoas informando data e hora desses acessos;

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.011/27

  • Infraestrutura de Chaves Pblicas Brasileira

    b) O PSC dever conter imagens que garantam a identificao de pessoas quando do acesso

    fsico em qualquer parte de seu ambiente;

    c) mandatrio o sincronismo de data e hora entre os mecanismos de segurana fsica

    garantindo a trilha de auditoria entre dispositivos de controle de acesso fsico e de

    imagem;

    d) Todos que transitam no ambiente fsico do PSC devero portar crachs de identificao,

    inclusive os visitantes;

    e) S permitido o trnsito de material de terceiros pelos ambientes fsicos do PSC

    mediante registro, garantindo a trilha de auditoria com informaes de onde o material

    passou, a data e hora que ocorreu o trnsito e quem foi o responsvel por sua

    manipulao;

    f) O PSC dever conter dispositivos de preveno e controle de incndios, temperatura,

    umidade, iluminao e oscilao na corrente eltrica em todo seu ambiente fsico;

    g) Todo material crtico inservvel, descartvel ou no mais utilizvel dever ter tratamento

    especial de destruio, garantindo o sigilo das informaes l contidas. O equipamento

    enviado para manuteno dever ter seus dados apagados, de forma irreversvel, antes de

    ser retirado do ambiente fsico do PSC;

    h) Os computadores pessoais, servidores e dispositivos de rede, e seus respectivos

    softwares, devero estar inventariados com informaes que permitam a identificao

    inequvoca;

    i) Em caso de inoperncia dos sistemas automticos, o controle de acesso fsico dever ser

    realizado provisoriamente por meio de um livro de registro onde constar quem acessou,

    a data, hora e o motivo do acesso;

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.012/27

  • Infraestrutura de Chaves Pblicas Brasileira

    j) Devero ser providenciados mecanismos para garantir a continuidade do fornecimento de

    energia nas reas crticas, mantendo os ativos crticos de informao em funcionamento

    at que todos os processos e dados sejam assegurados caso o fornecimento de emergncia

    se esgote;

    l) No caso de armazenamento de certificados para usurios finais, deve ter no mnimo dois

    ambientes, sendo obrigatoriamente um para operao e outro para contingncia;

    m) No caso do PSC ser uma AC da ICP-Brasil, pode ser utilizado o nvel 4 para abrigo do

    hardware criptogrfico que armazenar as chaves dos usurios finais, desde que em

    dispositivo e gabinete segregados dos que operam as chaves de AC.

    4. SEGURANA LGICA

    a) O acesso lgico ao ambiente computacional do PSC se dar no mnimo mediante usurio

    individual e senha, que dever ser trocada periodicamente;

    b) Todos os equipamentos do parque computacional devero ter controle de forma a

    permitir somente o acesso lgico a pessoas autorizadas;

    c) Os equipamentos devero ter mecanismos de bloqueio de sesso inativa;

    d) O PSC dever ter explcita a poltica de cadastro, suspenso e remoo de usurios em

    seu ambiente computacional. Os usurios devero estar cadastrados em perfis de acesso

    que permitam privilgio mnimo para realizao de suas atividades;

    e) Os usurios especiais (a exemplo do root e do administrador) de sistemas operacionais,

    do hardware criptogrfico, do banco de dados e de aplicaes em geral devem ter suas

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.013/27

  • Infraestrutura de Chaves Pblicas Brasileira

    senhas segregadas de forma que o acesso lgico a esses ambientes se d por, pelo menos,

    duas pessoas autorizadas;

    f) Todo equipamento do PSC dever ter log ativo e seu horrio sincronizado com uma fonte

    confivel de tempo da ICP-Brasil;

    g) As informaes como log, trilhas de auditoria (do armazenamento de certificados digitais

    ao servio de assinatura), registros de acesso (fsico e lgico) e imagens devero ter

    cpia de segurana cujo armazenamento ser de 6 anos;

    h) Os softwares dos sistemas operacionais, os antivrus e aplicativos de segurana devem

    ser mantidos atualizados;

    i) vedado qualquer tipo de acesso remoto ao ambiente de nvel 3.

    5. SEGURANA DE REDE

    a) O trfego das informaes no ambiente de rede dever ser protegido contra danos ou

    perdas, bem como acesso, uso ou exposio indevidos;

    b) No podero ser admitidos acessos externos a rede interna do PSC. As tentativas de

    acessos externos devero ser inibidas e monitoradas por meio de aplicativos que criem

    barreiras e filtros de acesso, assim como mecanismos de deteco de intruso;

    c) Devero ser aplicados testes de segurana na rede interna e externa com aplicativos

    especializados com periodicidade de, no mnimo, uma vez a cada ms. Os testes na rede

    devero ser documentados e as vulnerabilidades detectadas corrigidas.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.014/27

  • Infraestrutura de Chaves Pblicas Brasileira

    6. REQUISITOS PARA ARMAZENAMENTO DE CERTIFICADOS DIGITAIS

    6.1 Armazenamento dos certificados digitais.

    a) As chaves dos usurios finais e os respectivos certificados gerados, para os tipos de

    certificados que obrigatoriamente devem ser gerados e armazenados em hardware

    criptogrficos, devem estar armazenados dentro dos espaos (slots), ou equivalente, da

    fronteira criptogrfica e segura fsica de um HSM homologado na ICP-Brasil, endereados

    por conta de usurio;

    b) Esse acesso s chaves dos usurios deve ser de uso e controle exclusivo do titular da

    chave privada, sem a possibilidade de ingresso por outros titulares no mesmo HSM,

    qualquer funcionrio e sistema do PSC ou dependentes de outras solues e chaves

    criptogrficas;

    c) O HSM deve prover mecanismos de duplo fator de autenticao ao titular para acesso

    chave privada. Cada fator deve ser de uma classe diferente (conhecimento, posse, push

    notifications ou biometria). Os mecanismos de autenticao devem empregar mtodo ou

    protocolo de validao que proteja os dados por meio de criptografia. Esta funcionalidade

    ser apensada aos requisitos tcnicos na renovao de homologao dos HSM;

    d) Dever ser feita, em outro ambiente, a cpia das chaves dos usurios finais, observados

    os mesmos requisitos de armazenamento do ambiente principal.

    e) Esses espaos para armazenamento das chaves privadas dos usurios finais podero ser

    liberados desde que no haja renovao por parte do mesmo ou a revogao da chave,

    entretanto deve-se manter o registro de armazenamento das chaves conforme Declarao de

    Prtica do Prestador de Servio de Confiana DPPSC.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.015/27

  • Infraestrutura de Chaves Pblicas Brasileira

    6.2 Protocolo e Rede

    6.2.1 Os HSMs devem suportar o protocolo Key Management Interoperability Protocol KMIP,

    verso 1.3 ou superior, devendo seguir, alm dos relatados nesse documento, os seguintes

    requisitos:

    6.2.1.1 Os PSC devem definir um conjunto de operaes que se aplicam aos objetos gerenciados

    que por sua vez consistem em atributos, como mostrado na tabela a seguir.

    Operaes do Protocolo Objetos Gerenciados Atributos dos Objetos

    Create Certificate Unique Identifier

    Create Key Pair Symmetric Key Name

    Register Public Key Object Type

    Re-key Private Key Cryptographic Algorithm

    Derive Key Split Key Cryptographic Length

    Certify Template Cryptographic Parameters

    Re-certify Policy Template Certificate Type

    Locate Secret Data Certificate Issuer

    Check Opaque Object Certificate Subject

    Get Key Block (para chaves) ou

    Value (para certificados)

    Digest

    Get Attributes Operation Policy Name

    Get Attribute List Cryptographic Usage Mask

    Add Attribute Lease Time

    Modify Attribute Usage Limits

    Delete Attribute State

    Obtain Lease Initial Date

    Get Usage Allocation Activation Date

    Activate Process Start Date

    Revoke Protect Stop Date

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.016/27

  • Infraestrutura de Chaves Pblicas Brasileira

    Destroy Deactivation Date

    Archive Destroy Date

    Recover Compromise Occurrence Date

    Validate Compromise Date

    Query Revocation Reason

    Cancel Archive Date

    Poll Object Group

    Notify Link

    Put Application Specific ID

    Contact Information

    Last Change Date

    Custom Attribute

    6.2.1.2 Os objetos base so:

    a) Os componentes dos objetos gerenciados.

    i. Atributo: identificado pelo seu nome;

    ii. Key Block, contm o valor da chave;

    b) Os elementos do protocolo de mensagens;

    c) Os parmetros das operaes.

    6.2.1.3 Os objetos criptogrficos gerenciveis so:

    a) Certificado, com o tipo e valor;

    b) Chave simtrica, com o Key Block;

    c) Chave Pblica, com o Key Block;

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.017/27

  • Infraestrutura de Chaves Pblicas Brasileira

    d) Chave Privada, com o Key Block;

    e) Chave Dividida, com o par e o Key Block;

    f) Dados Reservados, com o tipo e o Key Block.

    6.2.1.4 Os objetos gerenciveis so:

    a) Template e a Poltica de Template;

    i. um template possui um subconjunto de atributos que indicam o que um objeto criado a

    partir desse modelo;

    ii. a poltica de um template tem um subconjunto de atributos que indica como um objeto

    criado a partir desse modelo pode ser usado;

    iii. os templates (ou a poltica de template) devem possuir somente atributos.

    b) Objeto opaco, sem Key Block.

    6.2.1.5 Os atributos contm os metadados de um objeto gerencivel, nos quais:

    a) Nmero identificador nico, estado, entre outros;

    b) Os atributos devem ser pesquisados com a operao locate.

    6.2.1.6 Os atributos podem ser configurados, modificados e apagados.

    6.2.1.7 Os valores das estruturas de codificaes (TTLV, definio dos valores, Text String,

    Structure, Byte String, Integer, Big Integer, Long Integer, Boolean, Date-Time e Enumerations), dos

    campos dos objetos, dos atributos, dos formatos e contedos das mensagens, da manipulao de

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.018/27

  • Infraestrutura de Chaves Pblicas Brasileira

    erros e dos parmetros (solicitao e resposta) das operaes cliente/servidor devem seguir

    integralmente o estabelecido neste documento e no Key Management Interoperability Protocol

    Specification Version 1.3, OASIS Standard, 27 December 2016, ou versionamento superior.

    NOTA XX: O ITI poder requisitar aos fabricantes de HSM testes no modelo descrito no stio

    https://www.snia.org/forums/ssif/kmip ou equivalente.

    6.2.2 Para a operao duplo fator de autenticao do titular da chave privada, deve ser criada uma

    nova extenso ao tipo de credencial, conforme relatado a seguir:

    6.2.2.1 Para o novo tipo de credencial deve ser configurado o seguinte:

    a) Credential Type: TOKEN

    Object Encoding Required Description

    Credential Value Structure

    Token Text String Yes Valor atual doTOKEN

    b) Fluxo de uso

    i. durante o credenciamento, o PSC deve requisitar a criao de um novo usurio (via

    KMIP), indicando que o mesmo necessita de um segundo fator de autenticao para utilizar

    seus objetos e cadastrando seu nome de usurio e senha. O PSC indica ao usurio como

    instalar seu aplicativo de Token.

    ii. o TOKEN do usurio deve ser inicializado para sincronizar seus dados. Esse processo

    pode ser feito pelo prprio usurio atravs do aplicativo de TOKEN via KMIP no

    momento da primeira conexo utilizando seu usurio e senha. O HSM gera ento a chave

    que ser utilizada no TOKEN.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.019/27

    https://www.snia.org/forums/ssif/kmip
  • Infraestrutura de Chaves Pblicas Brasileira

    iii. na posse de seu token TOKEN sincronizado e de seu usurio e senha, o usurio pode

    ento criar sua chave no HSM utilizando a aplicao do PSC diretamente via comando

    KMIP.

    iv. o usurio j pode utilizar sua chave criada anteriormente utilizando o aplicativo do PSC,

    de posse de sua Senha + Token.

    6.2.2.2 Este mecanismo de TOKEN deve ser configurado na rea de execuo segura do HSM.

    NOTA XX: Pode ser encontrada mais referncias sobre o protocolo KMIP no stio

    https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=kmip.

    6.2.3 Poder ser arquitetado um pool de HSM para operao, replicao e gerenciamento das

    chaves dos usurios finais, devendo seguir, alm dos relatados nesse documento, os seguintes

    requisitos.

    a) Especificao e estabelecimento de uma comunicao segura (sesso SSL/TLS) entre os

    HSM;

    b) Os HSM podero estar em ambientes distintos desde que os mecanismos de acesso e

    segurana se mantenham os descritos neste documento.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.020/27

    https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=kmip
  • Infraestrutura de Chaves Pblicas Brasileira

    6.2.4 Os PSC no mbito da ICP-Brasil devem atender aos critrios mnimos de 99,9% de nvel de

    tempo de atividade (uptime) e 99,5% de solicitaes atendidas com sucesso, ambos a serem

    verificados por ms.

    7. SERVIO DE ASSINATURA DIGITAL, VERIFICAO DE ASSINATURA

    DIGITAL E ARMAZENAMENTO DE DOCUMENTOS ASSINADOS.

    7.1. Introduo

    7.1.1. Os requisitos a seguir foram baseadas nos padres para criao e validao de assinaturas

    definidas nas especificaes do ETSI.

    7.2. Criao de Assinaturas

    7.2.1. O objetivo da criao de assinaturas para gerar uma assinatura cobrindo um documento

    eletrnico (texto, som, imagem, entre outros) do assinante, o certificado de assinatura ou uma

    referncia a esse certificado, bem como os atributos da assinatura que suportam essa assinatura.

    7.2.2. Um modelo funcional bsico de um ambiente para a criao de assinaturas se constitui por:

    signatrio que quer criar uma assinatura em um documento eletrnico;

    um aplicativo condutor que representa um ambiente de usurio (por exemplo, um

    aplicativo de negcios) que o assinante usa para acessar a funcionalidade de assinatura; e

    um sistema de criao de assinatura, que implementa a funcionalidade de assinatura.

    7.2.3. Antes de iniciar o procedimento de assinatura o sistema deve verificar a validade do

    certificado. Ao receber o retorno da assinatura o sistema deve bater a resposta com a chave publica.

    NOTA: O envolvimento humano de um signatrio nem sempre necessrio. A assinatura

    pode ser um processo automatizado e implementado na aplicao no ambiente do

    usurio.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.021/27

  • Infraestrutura de Chaves Pblicas Brasileira

    7.3. Dispositivos para criao de assinaturas

    7.3.1. So sistemas ou equipamentos configurados para implementar cdigos e/ou outros

    mecanismos que possibilitem ativao da chave privada do signatrio para a criao das assinaturas

    digitais.

    7.3.2. Os dispositivos para criao de assinatura devem conter os certificados de assinatura ou

    possurem uma referncia inequvoca a eles. Devem ainda, poder verificar os dados de autenticao

    do assinante.

    7.3.3. Todos os equipamentos para criao de assinaturas devem ser homologados no mbito da

    ICP-Brasil conforme definido no conjunto de documentos DOC-ICP-10 e seus complementares.

    7.4. Interface da aplicao com o dispositivo de criao de assinaturas

    7.4.1. A interface entre a aplicao de assinatura e o dispositivo ou equipamento de criao devem

    garantir que somente com a autenticao do titular do certificado, que deve ter controle exclusivo da

    chave privada, seja possvel requerer a criao dos dados de uma assinatura digital.

    7.4.2. O uso do dispositivo de criao pode exigir que o usurio insira dados especficos de

    autenticao do assinante. Toda informao trocada entre a aplicao e o dispositivo deve trafegar

    de forma criptografada.

    7.4.3. Mais de um mecanismo de autenticao pode ser usado para fornecer uma garantia de

    autenticao suficiente.

    7.4.4. Um mecanismo de autenticao do signatrio pode ser de uma forma que evite ataques de

    representao.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.022/27

  • Infraestrutura de Chaves Pblicas Brasileira

    NOTA 1: A natureza dos mecanismos de autenticao e os dados de autenticao do assinante so

    determinados pelo dispositivo de criao de assinaturas. Existem padres para diferentes interfaces,

    tipos dispositivos ou equipamentos e mecanismos de autenticao.

    NOTA 2: Em alguns casos, o uso de dados de autenticao do signatrio ser obrigatrio e outros

    requisitos sobre a natureza dos mecanismos de autenticao e as interfaces podem ser impostas.

    7.5. Sutes de Assinatura

    7.5.1. Todos os algoritmos envolvidos no clculo de qualquer elemento da assinatura sejam

    baseados em algoritmos e comprimentos de chaves apropriados esto definidos no documento

    DOC-ICP-01.01.

    7.6. Formatos de Assinaturas

    7.6.1. A ICP-Brasil padroniza as assinaturas digitais baseadas em polticas explcitas de assinatura.

    As polticas de assinatura preveem os formatos CAdES, XAdES e PAdES.

    7.6.2. Todos os formatos e perfis de assinatura digital no mbito da ICP-Brasil esto definidos no

    conjunto de documentos DOC-ICP-15 e seus complementares.

    7.7. Assinatura com Carimbo do Tempo

    7.7.1. Uma assinatura com carimbo do tempo uma assinatura que prova que a assinatura j

    existia em um determinado momento. Os carimbos do tempo so emitidos pelas Autoridades de

    Carimbo do Tempo (ACT) credenciadas na ICP-Brasil e fornece data/hora na assinatura como uma

    propriedade no assinada adicionada uma assinatura digital.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.023/27

  • Infraestrutura de Chaves Pblicas Brasileira

    7.7.2. A ICP-Brasil define no documento DOC-ICP-11 o modelo de carimbo do tempo adotado em

    sua infraestrutura.

    7.7.3. As polticas de assinatura regulamentadas no mbito da ICP-Brasil definem o uso de

    carimbo do tempo.

    7.8. Validao de Assinaturas

    7.8.1. O processo de validao de uma assinatura deve validar a assinatura contra uma poltica de

    validao de assinatura, que consiste de um conjunto de restries de validao, e deve gerar um

    relatrio com indicao da situao de validao, fornecendo os detalhes da validao tcnica de

    cada uma das restries aplicveis, que podem ser relevantes para a aplicao demandante na

    interpretao dos resultados.

    7.8.2. Na ICP-Brasil, conforme disposto no documento DOC-ICP-15, uma assinatura digital

    criada pelo signatrio de acordo com uma poltica de assinatura. A validade de uma assinatura

    digital avaliada pelo verificador utilizando a mesma poltica de assinatura usada na criao dessa

    assinatura digital. O item 6.6.2, acima, define os todos os formatos e perfis regulamentados no

    mbito da ICP-Brasil.

    7.8.3. Os requisitos para gerao e verificao de assinaturas digitais no mbito da ICP-Brasil

    esto descritos no documento DOC-ICP-15.01.

    7.9. Acordo de Nvel de Servio

    7.9.1. O acordo de nvel de servio para todos os servios credenciados do PSC dever ser de no mnimo 99,5%.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.024/27

  • Infraestrutura de Chaves Pblicas Brasileira

    8. CLASSIFICAO DA INFORMAO

    a) Toda informao gerada e custodiada pelo PSC dever ser classificada segundo o seu teor

    crtico e grau de confidencialidade, de acordo com sua prpria Poltica de Classificao

    de Informao;

    b) A classificao da informao no PSC dever ser realizada independente da mdia onde

    se encontra armazenada ou o meio pelo qual trafegada;

    c) A informao poder ser classificada em:

    i. Pblico: Qualquer ativo de informao, de propriedade do PSC ou no, que poder

    vir ao pblico sem maiores consequncias danosas ao funcionamento normal do

    PSC. Poder ser acessado por qualquer pessoa, seja interna ou externa ao PSC.

    Integridade da informao no vital;

    ii. Pessoal: Qualquer ativo de informao relacionado informao pessoal. Por

    exemplo: mensagem pessoal de correio eletrnico, arquivo pessoal, dados

    pessoais, etc;

    iii. Interna: Qualquer ativo de informao, de propriedade do PSC ou no, que no

    seja considerada pblica. Ativo de informao relacionado s atividades do PSBio

    que direcionada estritamente para uso interno. A divulgao no autorizada do

    ativo de informao poderia causar impacto imagem do PSC. Por exemplo:

    cdigo fonte de programa, cronograma de atividades, atas de reunies, etc;

    iv. Confidencial: Qualquer ativo de informao que seja crtico para as atividades do

    PSC em relao ao sigilo e integridade. Qualquer material e informao recebida

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.025/27

  • Infraestrutura de Chaves Pblicas Brasileira

    para ensaio, assim como qualquer resultado do ensaio (como relatrio) dever ser

    considerado confidencial.

    NOTA 2: Caso o PSC seja entidade da Administrao Pblica Federal APF, aplicar-se- as

    disposies do Decreto n 7.845/2012 e demais normas aplicveis APF, no que couber.

    9. SALVAGUARDA DE ATIVOS DA INFORMAO

    a) O PSC dever, em sua Poltica de Segurana da Informao, definir como ser realizada a

    salvaguarda de ativos de informao no formato eletrnico, tambm denominado backup.

    b) A salvaguarda de ativos da informao dever ter descrita as formas de execuo dos

    seguintes processos:

    i. Procedimentos de backup;

    ii. Indicaes de uso dos mtodos de backup;

    iii. Tabela de temporalidade;

    iv. Local e restries de armazenamento e salvaguarda em funo da fase de uso;

    v. Tipos de mdia;

    vi. Controles ambientais do armazenamento;

    vii. Controles de segurana;

    viii. Teste de restaurao de backup.

    c) O PSC dever ter poltica de recebimento, manipulao, depsito e descarte de materiais

    de terceiros.

    10. GERENCIAMENTO DE RISCOS

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.026/27

  • Infraestrutura de Chaves Pblicas Brasileira

    O PSC dever ter um processo de gerenciamento de riscos, atualizado, para preveno contra riscos,

    inclusive queles advindos de novas tecnologias, visando a elaborao de planos de ao

    apropriados para proteo aos componentes ameaados atualizado, no mnimo, anualmente.

    11. PLANO DE CONTINUIDADE DE NEGCIOS

    Um Plano de Continuidade do Negcio PCN dever ser implementado e testado no PSC, pelo

    menos uma vez por ano, para garantir a continuidade dos servios crticos ao negcio em caso de

    inoperncia total ou parcial de seu ambiente.

    12. ANLISES DE REGISTRO DE EVENTOS

    Todos os registros de eventos (logs, trilhas de auditorias e imagens) devero ser analisados, no

    mnimo, mensalmente e um relatrio dever ser gerado com assinatura do responsvel pelo PSC.

    Todos os registros da transao biomtrica por parte do PSC devero ser guardados por um perodo

    de 6 anos.

    Procedimentos Operacionais para os Prestadores de Servio de Confiana. da ICP-Brasil DOC-ICP-17.01 verso 1.027/27