SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Lei de Acesso à Informação
              x
  Segurança da Informação:
 Conflito ou Acordo de Interesses?
               Marcelo Veloso




40º Seminário Nacional de TIC para a Gestão Pública
       19, 20 e 21/09/2012 – Gramado/RS
Agenda

Introdução
Segurança da Informação
Lei de Acesso à Informação
Questões Críticas
Desafios/Oportunidades
Considerações Finais
Agenda

Introdução
Segurança da Informação
Lei de Acesso à Informação
Questões Críticas
Desafios/Oportunidades
Considerações Finais
Introdução
O objetivo desta palestra é apresentar algumas
questões críticas que demonstram que a
existência da Lei de Acesso à Informação não
elimina a necessidade de lidar com a Segurança
da Informação no âmbito da administração
pública, e que é necessário o desenvolvimento
de ações que busquem manter a harmonia
entre a transparência pública e a proteção das
informações
Agenda

Introdução
Segurança da Informação
Lei de Acesso à Informação
Questões Críticas
Desafios/Oportunidades
Considerações Finais
Segurança da Informação

Definição:

Preservação da confidencialidade, da integridade e
da disponibilidade da informação; adicionalmente,
outras propriedades, tais como autenticidade,
responsabilidade, não repúdio e confiabilidade,
podem também estar envolvidas


Fonte: ISO/IEC 27002: Tecnologia da informação – Técnicas de segurança –
Código de prática para a gestão da segurança da informação, 2005
Segurança da Informação

                    Segurança da Informação
 Confidencialidade                      Integridade                    Disponibilidade
• propriedade de                  • propriedade de                   • propriedade de
  que a informação                  salvaguarda da                     estar acessível e
  não esteja                        exatidão e                         utilizável sob
  disponível ou                     completeza de                      demanda por
  revelada a                        ativos                             uma entidade
  indivíduos,                                                          autorizada
  entidades ou
  processos não
  autorizados

Fonte: ISO/IEC 13335-1: Conceitos e modelos para a Segurança em TI, 2004
Segurança da Informação




Fonte: Módulo Security Solutions, 2008
Agenda

Introdução
Segurança da Informação
Lei de Acesso à Informação
Questões Críticas
Desafios/Oportunidades
Considerações Finais
Lei de Acesso – Lei Nº 12.527/2011

                              Administração
                           direta e indireta de
                           todos os poderes e
                           todos os entes
 ABRANGÊNCIA               federativos

                             Entidades privadas
                           sem fins lucrativos
                           que recebam recursos
                           públicos

              Art. 1º e Art. 2º
Lei de Acesso – Lei Nº 12.527/2011


 PUBLICIDADE                     Regra

     SIGILO                      Exceção

              Art. 3º Inciso I
Lei de Acesso – Lei Nº 12.527/2011
Art. 4º Para os efeitos desta Lei, considera-se:

III - informação sigilosa: aquela submetida temporariamente à
restrição de acesso público em razão de sua imprescindibilidade
para a segurança da sociedade e do Estado

IV - informação pessoal: aquela relacionada à pessoa natural
identificada ou identificável

VI - disponibilidade: qualidade da informação que pode ser
conhecida e utilizada por indivíduos, equipamentos ou sistemas
autorizados
Lei de Acesso – Lei Nº 12.527/2011
Art. 4º Continuação:

VII - autenticidade: qualidade da informação que tenha sido
produzida, expedida, recebida ou modificada por determinado
indivíduo, equipamento ou sistema

VIII - integridade: qualidade da informação não modificada,
inclusive quanto à origem, trânsito e destino
Lei de Acesso – Lei Nº 12.527/2011


               Acesso a
             Informação


   Transparência          Transparência
      Passiva                 Ativa
              Art. 8º e Art. 10
Agenda

Introdução
Segurança da Informação
Lei de Acesso à Informação
Questões Críticas
Desafios/Oportunidades
Considerações Finais
Questões Críticas
Art. 6º Cabe aos órgãos e entidades do poder público,
observadas as normas e procedimentos específicos aplicáveis,
assegurar a:

II - proteção da informação, garantindo-se sua disponibilidade,
autenticidade e integridade

III - proteção da informação sigilosa e da informação pessoal,
observada a sua disponibilidade, autenticidade, integridade e
eventual restrição de acesso
Questões Críticas
Art. 23. São consideradas imprescindíveis à segurança da
sociedade ou do Estado e, portanto, passíveis de classificação as
informações cuja divulgação ou acesso irrestrito possam:

I - pôr em risco a defesa e a soberania nacionais ou a integridade
do território nacional

II - prejudicar ou pôr em risco a condução de negociações ou as
relações internacionais do País, ou as que tenham sido
fornecidas em caráter sigiloso por outros Estados e organismos
internacionais
Questões Críticas
Art. 23. Continuação:

III - pôr em risco a vida, a segurança ou a saúde da população

IV - oferecer elevado risco à estabilidade financeira, econômica
ou monetária do País

V - prejudicar ou causar risco a planos ou operações estratégicos
das Forças Armadas
Questões Críticas
Art. 23. Continuação:

VI - prejudicar ou causar risco a projetos de pesquisa e desen-
volvimento científico ou tecnológico, assim como a sistemas,
bens, instalações ou áreas de interesse estratégico nacional

VII - pôr em risco a segurança de instituições ou de altas
autoridades nacionais ou estrangeiras e seus familiares; ou

VIII - comprometer atividades de inteligência, bem como de
investigação ou fiscalização em andamento, relacionadas com a
prevenção ou repressão de infrações
Questões Críticas
Art. 24. A informação em poder dos órgãos e entidades públicas,
observado o seu teor e em razão de sua imprescindibilidade à
segurança da sociedade ou do Estado, poderá ser
classificada como ultrassecreta, secreta ou reservada

§ 1o Os prazos máximos de restrição de acesso à informação,
conforme a classificação prevista no caput, vigoram a partir da
data de sua produção e são os seguintes:

I - ultrassecreta: 25 (vinte e cinco) anos
II - secreta: 15 (quinze) anos; e
III - reservada: 5 (cinco) anos
Questões Críticas
Questões Críticas
Art. 25. É dever do Estado controlar o acesso e a divulgação de
informações sigilosas produzidas por seus órgãos e entidades,
assegurando a sua proteção

§ 3o Regulamento disporá sobre procedimentos e medidas a
serem adotados para o tratamento de informação sigilosa, de
modo a protegê-la contra perda, alteração indevida,
acesso, transmissão e divulgação não autorizados
Questões Críticas
                          CASA CIVIL                                                                ANEXO 1
       INSTITUTO NACIONAL DE TECNOLOGIA                                                        Documentos Secretos

                      DA INFORMAÇÃO                                     Papéis de Trabalho/Auditoria; Relatórios/Auditoria; Conceitos de
                                                                        Risco/Auditoria; Pareceres/Auditoria; Relação das pessoas que serão
          PORTARIA N 25, DE 15 DE MAIO DE 2012                          detentores partições de recursos criptográficos da AC, com
      O DIRETOR PRESIDENTE DO INSTITUTO NACIO-                          respectivos termos de designação para a função; Relação das
NAL DE TECNOLOGIA DA INFORMAÇÃO, AUTARQUIA                              necessidades de acesso físico e lógico para cada cargo; Relação de
VINCULADA À CASA CIVIL DA PRESIDÊNCIA DA REPÚ-                          pessoas que possuem acesso às chaves ou componentes de chaves
BLICA, no uso de suas atribuições, tendo em vista o disposto no art.    criptográficas da AC com sua respectiva designação formal e
24 da Lei nº 12.527, de 18 novembro de 2011,                            atribuição de responsabilidades; Relação do pessoal contratado para a
                                                                        AC/cargo desempenhado e a respectiva documentação; Termos de
      Considerando que é dever dos órgãos e entidades do poder          Designação de Gestor ou Responsável pelos Ativos da AC (ativos de
público assegurar a gestão transparente da informação, propiciando      informação e de processamento); Termos de Responsabilidade sobre
amplo acesso a ela e sua divulgação;                                    a segurança física da AC...
       Considerando que o direito fundamental de acesso à infor-        ...Livro de Registro de Manutenção de Hardware; Sistemas (Logs);
mação deve ser executado em conformidade com os princípios bá-          Servidores (Logs); Imagens de Vídeo (CFTV); Registro de
sicos da administração;                                                 Incidentes de Segurança; Registros Telefônicos; Base de dados de
                                                                        ferramentas de monitoramento (redes, sistemas, servidores);
       Considerando que é dever do Estado controlar o acesso e a        Documentação da topologia/arquitetura da rede; Arquivos de
divulgação de informações sigilosas produzidas por seus órgãos e        configuração de Firewall; Arquivos de configuração de Servidores;
entidades, assegurando a sua proteção;                                  Arquivos de configuração de Switches; Diagramas da Rede Dados;
      Resolve classificar as informações contidas nesta Portaria,       Diagrama de CFTV; Diagramas da Rede elétrica; Dados de Fitas de
observado o seu teor e em razão de sua imprescindibilidade à se-        Backup; E-mails Institucionais (Serviço de Correio Eletrônico);
gurança da sociedade ou do Estado, nos seguintes termos:                Arquivos do serviço de armazenamento de dados corporativos
                                                                        (Sistema de Aquivos Dados-ITI); Senha de Operação/Administração
     Art. 1º Classificar como secretos os documentos elencados no       de Equipamentos (Hardware); Senha de Operação/Administração de
Anexo 1 desta Portaria.                                                 Sistemas e Servidores (Software); Senha de Operação/Administração
      Art. 2º Esta Portaria entra em vigor na data de sua publicação.   do Circuito Fechado de TV.
                       RENATO DA SILVEIRA MARTINI
Questões Críticas
Art. 31. O tratamento das informações pessoais deve ser feito de
forma transparente e com respeito à intimidade, vida privada,
honra e imagem das pessoas, bem como às liberdades e
garantias individuais

§ 5o Regulamento disporá sobre os procedimentos para
tratamento de informação pessoal
Questões Críticas
Questões Críticas
Art. 32. Constituem condutas ilícitas que ensejam
responsabilidade do agente público ou militar:

II - utilizar indevidamente, bem como subtrair, destruir, inutilizar,
desfigurar, alterar ou ocultar, total ou parcialmente, informação
que se encontre sob sua guarda ou a que tenha acesso ou
conhecimento em razão do exercício das atribuições de cargo,
emprego ou função pública

IV - divulgar ou permitir a divulgação ou acessar ou permitir
acesso indevido à informação sigilosa ou informação pessoal
Agenda

Introdução
Segurança da Informação
Lei de Acesso à Informação
Questões Críticas
Desafios/Oportunidades
Considerações Finais
Desafios/Oportunidades

  Gestão da Informação

  Classificação de Informações

  Treinamento dos agentes públicos

  Estabelecimento de SGSI
Agenda

Introdução
Segurança da Informação
Lei de Acesso à Informação
Questões Críticas
Desafios/Oportunidades
Considerações Finais
Considerações Finais
A Lei 12.527 representa, sem dúvida nenhuma, um grande
avanço para a sociedade brasileira, com a consolidação do
processo democrático no Brasil e da transparência das ações do
governo, operando como mecanismo de combate à corrupção e
melhoria dos serviços públicos prestados à população
A Lei de Acesso à Informação não representa a supressão de
práticas de Segurança da Informação, uma vez que não existe
conflito entre uma e outra, mas sim objetivos em comum bem
definidos a serem alcançados
O mais importante: desenvolver e implementar ações que
busquem manter a harmonia entre a transparência pública e a
proteção adequada às informações
OBRIGADO!
                      Marcelo Veloso
           marcelo.veloso@planejamento.mg.gov.br

9.2 CUSTEIO DE TIC

Mais conteúdo relacionado

Mais procurados

Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
Karla Isaac
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
Rodrigo Gomes da Silva
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
Karla Isaac
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão
 

Mais procurados (20)

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Workshop (LGPD)
Workshop (LGPD)Workshop (LGPD)
Workshop (LGPD)
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
 
Mobilidade e Segurança - Future Security
Mobilidade e Segurança - Future SecurityMobilidade e Segurança - Future Security
Mobilidade e Segurança - Future Security
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
Direito à Privacidade na Sociedade da informação: Desafios e Impactos na Era ...
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Evento gsi -ACECO
Evento gsi -ACECOEvento gsi -ACECO
Evento gsi -ACECO
 
VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
Data science
Data scienceData science
Data science
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
LGPD e Segurança da Informação
LGPD e Segurança da InformaçãoLGPD e Segurança da Informação
LGPD e Segurança da Informação
 

Semelhante a Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação

Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
Daiana de Ávila
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
EdsonJr23
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
Capitu Tel
 

Semelhante a Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação (20)

Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
Credenciamento de Segurança e Tratamento da Informação Classificada na Admini...
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdfLGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
LGPD SPDATA CLINERP cms_files_211754_1599156595CARTILHA-CLIENTES.pdf
 
SEI | Informações com restrição de acesso
SEI | Informações com restrição de acessoSEI | Informações com restrição de acesso
SEI | Informações com restrição de acesso
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da Internet
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdfPalestra Mariana Rielli sobre LGPD (semestre passado).pdf
Palestra Mariana Rielli sobre LGPD (semestre passado).pdf
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
LGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de segurosLGPD - Impactos para corretores de seguros
LGPD - Impactos para corretores de seguros
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Marco Civil - riscos e oportunidades
Marco Civil - riscos e oportunidadesMarco Civil - riscos e oportunidades
Marco Civil - riscos e oportunidades
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
AsegurançAdainformaçãOnoprocessoeletrôNico
AsegurançAdainformaçãOnoprocessoeletrôNicoAsegurançAdainformaçãOnoprocessoeletrôNico
AsegurançAdainformaçãOnoprocessoeletrôNico
 

Mais de Marcelo Veloso

Mais de Marcelo Veloso (15)

Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...
Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...
Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...
 
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...
 
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
 
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de ConscientizaçãoArtigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
 
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
 
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...
 
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...
 
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
 
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
 
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...
 
Palestra CONITECH 2012 - Avaliação de Riscos de Segurança em Cloud Computing
Palestra CONITECH 2012 - Avaliação de Riscos de Segurança em Cloud ComputingPalestra CONITECH 2012 - Avaliação de Riscos de Segurança em Cloud Computing
Palestra CONITECH 2012 - Avaliação de Riscos de Segurança em Cloud Computing
 
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a ImplementaçãoPalestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação

  • 1. Lei de Acesso à Informação x Segurança da Informação: Conflito ou Acordo de Interesses? Marcelo Veloso 40º Seminário Nacional de TIC para a Gestão Pública 19, 20 e 21/09/2012 – Gramado/RS
  • 2. Agenda Introdução Segurança da Informação Lei de Acesso à Informação Questões Críticas Desafios/Oportunidades Considerações Finais
  • 3. Agenda Introdução Segurança da Informação Lei de Acesso à Informação Questões Críticas Desafios/Oportunidades Considerações Finais
  • 4. Introdução O objetivo desta palestra é apresentar algumas questões críticas que demonstram que a existência da Lei de Acesso à Informação não elimina a necessidade de lidar com a Segurança da Informação no âmbito da administração pública, e que é necessário o desenvolvimento de ações que busquem manter a harmonia entre a transparência pública e a proteção das informações
  • 5. Agenda Introdução Segurança da Informação Lei de Acesso à Informação Questões Críticas Desafios/Oportunidades Considerações Finais
  • 6. Segurança da Informação Definição: Preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas Fonte: ISO/IEC 27002: Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação, 2005
  • 7. Segurança da Informação Segurança da Informação Confidencialidade Integridade Disponibilidade • propriedade de • propriedade de • propriedade de que a informação salvaguarda da estar acessível e não esteja exatidão e utilizável sob disponível ou completeza de demanda por revelada a ativos uma entidade indivíduos, autorizada entidades ou processos não autorizados Fonte: ISO/IEC 13335-1: Conceitos e modelos para a Segurança em TI, 2004
  • 8. Segurança da Informação Fonte: Módulo Security Solutions, 2008
  • 9. Agenda Introdução Segurança da Informação Lei de Acesso à Informação Questões Críticas Desafios/Oportunidades Considerações Finais
  • 10. Lei de Acesso – Lei Nº 12.527/2011 Administração direta e indireta de todos os poderes e todos os entes ABRANGÊNCIA federativos Entidades privadas sem fins lucrativos que recebam recursos públicos Art. 1º e Art. 2º
  • 11. Lei de Acesso – Lei Nº 12.527/2011 PUBLICIDADE Regra SIGILO Exceção Art. 3º Inciso I
  • 12. Lei de Acesso – Lei Nº 12.527/2011 Art. 4º Para os efeitos desta Lei, considera-se: III - informação sigilosa: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado IV - informação pessoal: aquela relacionada à pessoa natural identificada ou identificável VI - disponibilidade: qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados
  • 13. Lei de Acesso – Lei Nº 12.527/2011 Art. 4º Continuação: VII - autenticidade: qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema VIII - integridade: qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino
  • 14. Lei de Acesso – Lei Nº 12.527/2011 Acesso a Informação Transparência Transparência Passiva Ativa Art. 8º e Art. 10
  • 15. Agenda Introdução Segurança da Informação Lei de Acesso à Informação Questões Críticas Desafios/Oportunidades Considerações Finais
  • 16. Questões Críticas Art. 6º Cabe aos órgãos e entidades do poder público, observadas as normas e procedimentos específicos aplicáveis, assegurar a: II - proteção da informação, garantindo-se sua disponibilidade, autenticidade e integridade III - proteção da informação sigilosa e da informação pessoal, observada a sua disponibilidade, autenticidade, integridade e eventual restrição de acesso
  • 17. Questões Críticas Art. 23. São consideradas imprescindíveis à segurança da sociedade ou do Estado e, portanto, passíveis de classificação as informações cuja divulgação ou acesso irrestrito possam: I - pôr em risco a defesa e a soberania nacionais ou a integridade do território nacional II - prejudicar ou pôr em risco a condução de negociações ou as relações internacionais do País, ou as que tenham sido fornecidas em caráter sigiloso por outros Estados e organismos internacionais
  • 18. Questões Críticas Art. 23. Continuação: III - pôr em risco a vida, a segurança ou a saúde da população IV - oferecer elevado risco à estabilidade financeira, econômica ou monetária do País V - prejudicar ou causar risco a planos ou operações estratégicos das Forças Armadas
  • 19. Questões Críticas Art. 23. Continuação: VI - prejudicar ou causar risco a projetos de pesquisa e desen- volvimento científico ou tecnológico, assim como a sistemas, bens, instalações ou áreas de interesse estratégico nacional VII - pôr em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e seus familiares; ou VIII - comprometer atividades de inteligência, bem como de investigação ou fiscalização em andamento, relacionadas com a prevenção ou repressão de infrações
  • 20. Questões Críticas Art. 24. A informação em poder dos órgãos e entidades públicas, observado o seu teor e em razão de sua imprescindibilidade à segurança da sociedade ou do Estado, poderá ser classificada como ultrassecreta, secreta ou reservada § 1o Os prazos máximos de restrição de acesso à informação, conforme a classificação prevista no caput, vigoram a partir da data de sua produção e são os seguintes: I - ultrassecreta: 25 (vinte e cinco) anos II - secreta: 15 (quinze) anos; e III - reservada: 5 (cinco) anos
  • 22. Questões Críticas Art. 25. É dever do Estado controlar o acesso e a divulgação de informações sigilosas produzidas por seus órgãos e entidades, assegurando a sua proteção § 3o Regulamento disporá sobre procedimentos e medidas a serem adotados para o tratamento de informação sigilosa, de modo a protegê-la contra perda, alteração indevida, acesso, transmissão e divulgação não autorizados
  • 23. Questões Críticas CASA CIVIL ANEXO 1 INSTITUTO NACIONAL DE TECNOLOGIA Documentos Secretos DA INFORMAÇÃO Papéis de Trabalho/Auditoria; Relatórios/Auditoria; Conceitos de Risco/Auditoria; Pareceres/Auditoria; Relação das pessoas que serão PORTARIA N 25, DE 15 DE MAIO DE 2012 detentores partições de recursos criptográficos da AC, com O DIRETOR PRESIDENTE DO INSTITUTO NACIO- respectivos termos de designação para a função; Relação das NAL DE TECNOLOGIA DA INFORMAÇÃO, AUTARQUIA necessidades de acesso físico e lógico para cada cargo; Relação de VINCULADA À CASA CIVIL DA PRESIDÊNCIA DA REPÚ- pessoas que possuem acesso às chaves ou componentes de chaves BLICA, no uso de suas atribuições, tendo em vista o disposto no art. criptográficas da AC com sua respectiva designação formal e 24 da Lei nº 12.527, de 18 novembro de 2011, atribuição de responsabilidades; Relação do pessoal contratado para a AC/cargo desempenhado e a respectiva documentação; Termos de Considerando que é dever dos órgãos e entidades do poder Designação de Gestor ou Responsável pelos Ativos da AC (ativos de público assegurar a gestão transparente da informação, propiciando informação e de processamento); Termos de Responsabilidade sobre amplo acesso a ela e sua divulgação; a segurança física da AC... Considerando que o direito fundamental de acesso à infor- ...Livro de Registro de Manutenção de Hardware; Sistemas (Logs); mação deve ser executado em conformidade com os princípios bá- Servidores (Logs); Imagens de Vídeo (CFTV); Registro de sicos da administração; Incidentes de Segurança; Registros Telefônicos; Base de dados de ferramentas de monitoramento (redes, sistemas, servidores); Considerando que é dever do Estado controlar o acesso e a Documentação da topologia/arquitetura da rede; Arquivos de divulgação de informações sigilosas produzidas por seus órgãos e configuração de Firewall; Arquivos de configuração de Servidores; entidades, assegurando a sua proteção; Arquivos de configuração de Switches; Diagramas da Rede Dados; Resolve classificar as informações contidas nesta Portaria, Diagrama de CFTV; Diagramas da Rede elétrica; Dados de Fitas de observado o seu teor e em razão de sua imprescindibilidade à se- Backup; E-mails Institucionais (Serviço de Correio Eletrônico); gurança da sociedade ou do Estado, nos seguintes termos: Arquivos do serviço de armazenamento de dados corporativos (Sistema de Aquivos Dados-ITI); Senha de Operação/Administração Art. 1º Classificar como secretos os documentos elencados no de Equipamentos (Hardware); Senha de Operação/Administração de Anexo 1 desta Portaria. Sistemas e Servidores (Software); Senha de Operação/Administração Art. 2º Esta Portaria entra em vigor na data de sua publicação. do Circuito Fechado de TV. RENATO DA SILVEIRA MARTINI
  • 24. Questões Críticas Art. 31. O tratamento das informações pessoais deve ser feito de forma transparente e com respeito à intimidade, vida privada, honra e imagem das pessoas, bem como às liberdades e garantias individuais § 5o Regulamento disporá sobre os procedimentos para tratamento de informação pessoal
  • 26. Questões Críticas Art. 32. Constituem condutas ilícitas que ensejam responsabilidade do agente público ou militar: II - utilizar indevidamente, bem como subtrair, destruir, inutilizar, desfigurar, alterar ou ocultar, total ou parcialmente, informação que se encontre sob sua guarda ou a que tenha acesso ou conhecimento em razão do exercício das atribuições de cargo, emprego ou função pública IV - divulgar ou permitir a divulgação ou acessar ou permitir acesso indevido à informação sigilosa ou informação pessoal
  • 27. Agenda Introdução Segurança da Informação Lei de Acesso à Informação Questões Críticas Desafios/Oportunidades Considerações Finais
  • 28. Desafios/Oportunidades Gestão da Informação Classificação de Informações Treinamento dos agentes públicos Estabelecimento de SGSI
  • 29. Agenda Introdução Segurança da Informação Lei de Acesso à Informação Questões Críticas Desafios/Oportunidades Considerações Finais
  • 30. Considerações Finais A Lei 12.527 representa, sem dúvida nenhuma, um grande avanço para a sociedade brasileira, com a consolidação do processo democrático no Brasil e da transparência das ações do governo, operando como mecanismo de combate à corrupção e melhoria dos serviços públicos prestados à população A Lei de Acesso à Informação não representa a supressão de práticas de Segurança da Informação, uma vez que não existe conflito entre uma e outra, mas sim objetivos em comum bem definidos a serem alcançados O mais importante: desenvolver e implementar ações que busquem manter a harmonia entre a transparência pública e a proteção adequada às informações
  • 31. OBRIGADO! Marcelo Veloso marcelo.veloso@planejamento.mg.gov.br 9.2 CUSTEIO DE TIC