Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 3
5.3.1 Antecedentes, qualificação, experiência e requisitos de idoneidade ........................................................ 23
5.3.2 Procedimentos de verificação de antecedentes ........................................................................................ 23
5.3.3 Requisitos de treinamento ........................................................................................................................ 24
5.3.4 Frequência e requisitos para reciclagem técnica ...................................................................................... 24
5.3.5 Frequência e sequência de rodízio de cargos ............................................................................................ 24
5.3.6 Sanções para ações não autorizadas ........................................................................................................ 25
5.3.7 Requisitos para contratação de pessoal ................................................................................................... 25
5.3.8 Documentação fornecida ao pessoal ........................................................................................................ 25
5.4 PROCEDIMENTOS DE LOG DE AUDITORIA ...................................................................................................................... 26
5.4.1 Tipos de eventos registrados..................................................................................................................... 26
5.4.2 Frequência de auditoria de registros ........................................................................................................ 27
5.4.3 Período de retenção para registros de auditoria ...................................................................................... 27
5.4.4 Proteção de registro de auditoria ............................................................................................................. 27
5.4.5 Procedimentos para cópia de segurança (Backup) de registros de auditoria ........................................... 27
5.4.6 Sistema de coleta de dados de auditoria (interno ou externo) ................................................................. 27
5.4.7 Notificação de agentes causadores de eventos ........................................................................................ 28
5.4.8 Avaliações de vulnerabilidade ................................................................................................................... 28
5.5 ARQUIVAMENTO DE REGISTROS ................................................................................................................................. 28
5.5.1 Tipos de registros arquivados ................................................................................................................... 28
5.5.2 Período de retenção para arquivo ............................................................................................................ 28
5.5.3 Proteção de arquivo .................................................................................................................................. 28
5.5.4 Procedimentos de cópia de arquivo .......................................................................................................... 28
5.5.5 Requisitos para datação de registros ........................................................................................................ 29
5.5.6 Sistema de coleta de dados de arquivo ..................................................................................................... 29
5.5.7 Procedimentos para obter e verificar informação de arquivo .................................................................. 29
5.6 TROCA DE CHAVE ..................................................................................................................................................... 29
5.7 COMPROMETIMENTO E RECUPERAÇÃO DE DESASTRE ..................................................................................................... 29
5.7.1 Disposições Gerais..................................................................................................................................... 29
5.7.2 Recursos computacionais, software e/ou dados corrompidos.................................................................. 29
5.7.3 Procedimentos no caso de comprometimento de chave privada de entidade ......................................... 30
5.7.4 Capacidade de continuidade de negócio após desastre ........................................................................... 30
5.8 EXTINÇÃO DOS SERVIÇOS DE ACT OU PSS .................................................................................................................... 30
6 CONTROLES TÉCNICOS DE SEGURANÇA ........................................................................ 31
6.1 CICLO DE VIDA DE CHAVE PRIVADA DO SCT .................................................................................................................. 31
6.1.1 Geração do par de chaves ......................................................................................................................... 32
6.1.2 Geração de Requisição de Certificado Digital ........................................................................................... 32
6.1.3 Exclusão de Requisição de Certificado Digital ........................................................................................... 32
6.1.4 Instalação de Certificado Digital ............................................................................................................... 32
6.1.5 Renovação de Certificado Digital .............................................................................................................. 32
6.1.6 Disponibilização de chave pública da ACT para usuários .......................................................................... 33
6.1.7 Tamanhos de chave .................................................................................................................................. 33
6.1.8 Geração de parâmetros de chaves assimétricas ....................................................................................... 33
6.1.9 Verificação da qualidade dos parâmetros ................................................................................................ 33
6.1.10 Geração de chave por hardware ou software ...................................................................................... 33
6.1.11 Propósitos de uso de chave .................................................................................................................. 33
6.2 PROTEÇÃO DA CHAVE PRIVADA .................................................................................................................................. 33
6.2.1 Padrões para módulo criptográfico .......................................................................................................... 33
6.2.2 Controle “n de m” para chave privada ...................................................................................................... 34
6.2.3 Custódia (escrow) de chave privada ......................................................................................................... 34
6.2.4 Cópia de segurança de chave privada....................................................................................................... 34
6.2.5 Arquivamento de chave privada ............................................................................................................... 34