Normas de Segurança para Descarte de Mídias

ABNT NBR 16167-2013 – ISO IEC 27002-2005

Considerações

Atualmente os processos mais utilizados para descarte das mídias de computadores são:

Inutilização das mídias através do Degausser:
• Erase por exposição magnética inutiliza as mídias devido a também apagar o conteúdo dos chips das mídias
• Processo caro pois inutiliza as mídias.
Utilização de Software para apagar segundo as normas (reescrevendo na mídia).
• Processo demorado e executado a cada mídia de cada computador.
• Quando executado no HD principal exige um CD, HD ou Pen Drive de boot contendo o Software de Erase.
• O relatório que gera pode ser fraudado.
• A velocidade de execução depende da capacidade do processador e bloqueia o equipamento durante o processo.
• O processo via Software bastante utilizado atualmente foi decorrente de uma antiga revisão nas normas devido ao fato do descarte através da desmagnetização tornar o processo muito oneroso devido a não permitir o reaproveitamento das mídias.
• Com isto o processo via Software ganhou espaço porém deixando algumas possibilidades de falha, como a demora devido ao processo.
• Outra questão a ser ressaltada é o fato que neste processo a sua dinâmica abre espaço para fraudes, quando houver intenção, devido ao fato das informações ficarem disponíveis a mãos nem sempre comprometidas com o processo de segurança.

ABNT 16167-2013

Segundo a norma 16167-2013 Pag 11 Tabela 2

Cenários

Nível 1

Nível 2

Nível 3

Nível 4

 

 

 

 

Eliminação de mídia digital analógica

 

Sem
restrição

 

Somente dentro
das áreas da
Organização

Convém que
os dispositivos
que contenham
informações
sensíveis sejam
destruídos
fisicamente ou
as informações
sejam destruídas,
apagadas ou
sobregravadas
por meio de
técnicas que
tornem as
informações
originais
irrecuperáveis, em
vez de usarem as
funções-padrão
de apagar ou
formatar

Convém que
os dispositivos
que contenham
informações
sensíveis sejam
destruídos
fisicamente ou
as informações
sejam destruídas,
apagadas ou
sobregravadas por
meio de técnicas
que tomem as
informações
originais
irrecuperáveis, em
vez de usarem as
funções-padrão
de apagar ou
formatar



Segundo a norma 16167-2013 Pag 11 Tabela 2

Cenários

Nível 1

Nível 2

Nível 3

Nível 4

 

 

 

 

Eliminação de mídia impressa

 

 

Sem
restrição

 

Convém que a
fragmentação
seja realizada nas
dependências da
Organização

 

Convém que a
fragmentação
seja realizada nas
dependências do
setor responsável
pela informação,
quando possível,
ou na presença
de alguém do
grupo de acesso
ou do custo diante
da informação

Convém que a
fragmentação
seja
realizada nas
dependências
do setor
responsável
pela informação,
quando possível,
ou na presença
de alguém
do grupo de
acesso ou do
custo diante da
informação



Segundo a norma 16167-2013 Pag 12 Tabela 2

Cenários

Nível 1

Nível 2

Nível 3

Nível 4

 

Eliminação de arquivos de
computador

 

Sem
restrição

 

Excluir da pasta
onde está
arquivada

 

Excluir da pasta
onde está
arquivada e da
lixeira também

Excluir da
lixeira dos
dispositivos e
adotar soluções
tecnológicas
visando
garantir que as
informações
não possam ser
recuperadas

NOTA 1: Informações menos críticas tem menos controles, ao passo que informações mais sensíveis tem maiores controles e restrições. Um exemplo tradicional é a eliminação de informações físicas. Informações que podem ser divulgadas publicamente não tem restrições quanto à eliminação, enquanto informações sensíveis devem ser fragmentadas.
NOTA 2: Convém que procedimentos complementares, quanto ao tratamento da informação, sejam considerados e desenvolvidos conforme apontado na norma ABNT NBR ISO lEC 27002:2005, Seção 10.7.
NOTA 3: Convém que sejam definidos procedimentos específicos de tratamento da informação onde a aplicação do rótulo não for possível, como por exemplo o uso de metadados, conforme ABNT NBR ISSO IEC 27002 Seção 7.2.2.
NOTA 4: Convém que sejam definidos pela Organização processos disciplinares adequados para aplicar no tratamento dos desvios realizados pelas pessoas em relação às diretrizes desta Norma, conforme ABNT NBR ISO lEC 27002, Seção 8.2.3
NOTA 5: Convém que todos os funcionários, fornecedores e terceiros que tenham acesso a informações sensíveis assinem um termo de confidencialidade ou de não divulgação antes de lhes ser dado o acesso aos recursos de processamento da informação.

ABNT NBR 150 - ISO IEC 27002-2005

Segundo a norma 27002-2005 Pag 39 – 9.2.6
Reutilização e alienação segura de equipamentos


Controle
• Convém que todos os equipamentos que contenham mídias de armazenamento de dados sejam examinados antes do descarte, para assegurar que todos os dados sensíveis e softwares licenciados tenham sido removidos ou sobregravados com segurança.

Diretrizes para Implementação
• Convém que os dispositivos que contenham informações sensíveis sejam destruídos fisicamente ou as informações sejam destruídas, apagadas ou sobregravadas por meio de técnicas que tornem as informações originais irrecuperáveis, em vez de se usarem as funções-padrão de apagar ou formatar.

Informações Adicionais
• No caso de dispositivos defeituosos que contenham informações sensíveis, pode ser necessário uma análise/avaliação de riscos para determinar se convém destruir fisicamente o dispositivo em vez de enviá-lo para o conserto ou descarta-lo.
• As informações podem ser comprometidas por um descarte feito sem os devidos cuidados ou pela reutilização do equipamento;
• Processos segundo a Norma 27002-2005 Pag 51-10.7.2.

Descarte de mídias
Controle
• Convém que as mídias sejam descartadas de forma segura e protegida quando não forem mais necessárias, por meio de procedimentos formais.

Diretrizes para implementacão
• Convém que procedimentos formais para o descarte das mídias sejam definidos para minimizar o risco de vazamento de informações sensíveis para pessoas não autorizadas.
• Convém que procedimentos para descarte seguro das mídias contendo informações sensíveis sejam relativos ao grau de sensibilidade das informações.

Convém que os seguintes itens sejam considerados:
• mídias contendo informações sensíveis que sejam guardadas e destruídas de forma segura e protegida, como, por exemplo, através de incineração ou trituração, ou da remoção dos dados para uso por uma outra aplicação dentro da organização; • procedimentos que sejam implementados para identificar os itens que requerem descarte seguro;
• fáceis de implementar a coleta e descarte seguro de todas as mídias a serem inutilizadas, ao invés de tentar separar apenas aquelas contendo informações sensíveis;
• muitas organizações oferecem serviços de coleta e descarte de papel, de equipamentos e de mídias magnéticas;
• que se tenha o cuidado na seleção de um fornecedor com experiência e controles adequados;
• descarte de itens sensíveis seja registrado em controles, sempre que possível, para se manter uma trilha (ou linha) de auditoria.
• Quando da acumulação de mídias para descarte, convém que se leve em consideração o efeito proveniente do acúmulo, o que pode fazer com que uma grande quantidade de informação não sensível torne-se sensível.


lnformacões adicionais
• Informações sensíveis podem ser divulgadas através do descarte negligente das mídias (ver 9.2.6 para informações de descarte de equipamentos).