LEA. NR-8 Norma de Segurança da Informação versão 3.3 release 6. São Paulo, 16 de Março de 2010

Tamanho: px
Começar a partir da página:

Download "LEA. NR-8 Norma de Segurança da Informação versão 3.3 release 6. São Paulo, 16 de Março de 2010"

Transcrição

1 LEA NR-8 Norma de Segurança da Informação versão 3.3 release 6 São Paulo, 16 de Março de 2010 Código e Título NR-8 Norma de Segurança da Informação Versão versão 3.3 release 6 Data de emissão 16 de Março de 2010 Autor(es) Volnys Borges Bernal Aprovador Gerente de Segurança Proprietário Gerente de Segurança Origem Interna: LEA Destino Interno: LEA Classificação de segurança Restrito Controle de acesso Sem restrições Restrição de cópia Não é permitida a cópia deste documento

2 LEA 2/50 Sumário Listas de Ilustrações... 5 Controle de versão Introdução Objetivo Público-alvo Validade Segurança de Pessoal Das atribuições da função Do processo de admissão Da conscientização, treinamento e reciclagem Do desempenho da função e do comportamento do colaborador Do processo de desligamento Das responsabilidades e deveres Segurança Física e de Ambiente Níveis de Segurança Controles físicos Mecanismos de emergência Prevenção e proteção contra incêndio Destruição de ativos de informação impressos e eletrônicos Identificação pessoal e credencial de acesso físico Controle de equipamentos Ambiente operacional Classificação e Controle dos Ativos de Informação Classificação quanto à forma de apresentação Classificação quanto à criticidade do ativo de informação Rótulo de ativo de informação Tratamento de ativo de informação Manipulação de Ativo de Ensaio Classificação quando à origem Classificação quanto ao tipo do material Recebimento Manipulação... 30

3 LEA 3/ Identificação Relação de ativos de um processo Armazenamento Cadeia de custódia Ensaio Divulgação Uso de material criptográfico Proteção de arquivos com criptografia Assinatura digital Privacidade Uso da sessão de usuário Uso de recursos computacionais Uso de recursos computacionais com finalidade pessoal Auditoria Monitoração Utilização do ambiente computacional Uso do ambiente computacional Atividades proibidas Negação de responsabilização pelo uso da Internet Utilização de correio eletrônico Outros sistemas de comunicação Senhas Sessão de uso aberta com usuário ausente Uso de software, dispositivos e equipamentos Notificação sobre mau funcionamento Notificação de incidente Treinamento para uso do ambiente computacional Controles para o ambiente computacional Controle de Ativos Gerenciamento de identidade de usuários Compartilhamento de identidade de usuário Controle de acesso aos recursos computacionais Controles automatizados Acessos Externos... 45

4 LEA 4/ Sincronização de tempo Registros (logs) Segregação de redes Tecnologias móveis Investigação de Infração e Penalidades Infração Investigação interna Das Penalidades Responsabilização Referências Bibliográficas... 50

5 LEA 5/50 Listas de Ilustrações Lista de Figuras Figura 1 Aninhamento dos Níveis de Segurança...15 Lista de Tabelas Tabela 1 Definição dos Níveis de Segurança...14 Tabela 2 Rótulo de Classificação de Informação...22 Tabela 3 Componentes de Rotulagem da Informação...23 Tabela 4 Obrigatoriedade de Rótulo de Classificação da Informação...23 Tabela 5 Definição do valor dos parâmetros de senhas...44

6 LEA 6/50 Controle de versão Versão Data Responsável Alterações 2.0.r.1 14/06/2005 Volnys Primeira versão da política de segurança. 3.0.r.8 01/02/2006 Volnys Alteração de alguns controles físicos. 3.1.r.4 01/06/2006 Volnys Alteração do capítulo Ambiente Computacional separando em dois, um voltado para o usuário e outro para a equipe de segurança. Adequação de alguns controles físicos. 3.2.r.4 Volnys Classificação da informação: alteração do termo interno para restrito ; Alteração de requisitos de aninhamento de níveis de segurança para compatibilizar restrições do ambiente físico. Alteração do termo remoção de usuário para bloqueio de usuário. Supressão de subseções relacionadas ao gerenciamento do ciclo de vida dos usuáros devido à redundância com o Procedimento de gerenciamento do ciclo de vida dos usuários Renata Adequação dos nomes de cargos; Alteração dos tempos verbais; Mudança do termo prestador de serviços para colaborador ;

7 LEA 7/50 1 Introdução 1.1 Objetivo Este documento tem o objetivo de garantir a preservação e segurança da informação durante as atividades do LEA. As normas devem ser aplicadas nas áreas internas e no trânsito de ativo de ensaio ou ativo de informação com entidades externas. Sugestões e comentários sobre a Norma de Segurança da Informação podem ser encaminhados para 1.2 Público-alvo Este documento é direcionado a todos os colaboradores e às pessoas que transitam nas instalações do LEA. Pessoas não vinculadas devem sempre transitar acompanhadas por um colaborador e serem informadas das restrições definidas pela Norma de Segurança da Informação. 1.3 Validade Esta norma entra em vigor em 1 de junho de 2006 e possui validade indefinida. Pode ser substituída por uma versão atualizada a qualquer momento. Nesta situação, esta norma tornase nula. O leitor deve sempre verificar qual a versão da norma vigente.

8 LEA 8/50 2 Segurança de Pessoal Esta seção descreve os controles de segurança dos colaboradores e tem o objetivo de: 1. Reduzir os riscos de erros humanos, furto, roubo, apropriação indébita, fraude ou uso não apropriado dos ativos do LEA. 2. Prevenir e neutralizar as ações sobre as pessoas que possam comprometer a segurança do LEA. 3. Orientar e capacitar todo colaborador envolvido na realização de trabalhos relacionados ao LEA, além de colaboradores que desempenham funções de apoio, como a manutenção das instalações físicas. 4. Adotar medidas de proteção compatíveis com a natureza da função que desempenham. 5. Orientar o processo de avaliação de todo colaborador do LEA, mesmo em caso de funções desempenhadas por colaboradores terceirizados. 2.1 Das atribuições da função Atribuições de cada função As atribuições de cada função devem ser claramente relacionadas de acordo com a característica da atividade, com objetivo de determinar o grupo (perfil) de usuário de TI necessário do colaborador considerando-se: a. A descrição sumária das tarefas inerentes à função. b. As necessidades de acesso às informações sensíveis. c. O grau de sensibilidade do setor onde a função é exercida. d. As necessidades de contato de serviço interno e/ou externo. e. As características de responsabilidade, decisão e iniciativa inerente à função. f. A qualificação técnica necessária ao desempenho da função Estagiários O LEA não admite estagiários no exercício de atividades diretamente relacionadas aos processos de ensaios.

9 LEA 9/ Colaboradores terceirizados O LEA não admite colaboradores terceirizados no exercício de atividades relacionadas aos processos de ensaios. 2.2 Do processo de admissão Processo seletivo Devem ser adotados critérios rígidos para o processo seletivo de candidatos com o objetivo de selecionar para os quadros do LEA pessoas reconhecidamente idôneas e sem antecedentes que possam comprometer a segurança ou credibilidade do LEA Levantamento de dados pessoais Deve ser elaborada uma pesquisa do histórico da vida pública do candidato, com o objetivo de levantamento de seu perfil Procedimento de verificação de antecedentes Com o propósito de resguardar a segurança e a credibilidade da entidade, todo colaborador envolvido em atividades diretamente relacionadas aos ensaios deve ser submetido a: a. Verificação de antecedentes criminais. b. Verificação de situação de crédito. c. Verificação de histórico de empregos anteriores. d. Comprovação de escolaridade. e. Comprovação de residência Entrevista de admissão Durante a pesquisa para a admissão, a entrevista deve ser realizada por profissional qualificado, com o propósito de confirmar e/ou identificar dados não-detectados ou nãoconfirmados Entrevista inicial Na entrevista inicial devem ser avaliadas as características de interesse e motivação do candidato, sendo que as informações veiculadas na entrevista do candidato só devem ser aquelas de caráter público.

10 LEA 10/ Termos de compromisso A gerência de recursos humanos deve garantir que todos os colaboradores do LEA encarregados de tarefas operacionais terão registrado em contrato ou termo de responsabilidade os seguintes compromissos: a. Compromisso de sigilo, mesmo quando desligado, sobre todos os ativos de informação e de processos do LEA. b. Ciência das condições do perfil que ocuparão. c. Compromisso de observar a Norma de Segurança da Informação. 2.3 Da conscientização, treinamento e reciclagem Conscientização e treinamento Devem ser definidos procedimentos para atividades de conscientização, treinamento e reciclagem para os colaboradores. Estes procedimentos devem estar relacionados à: a. Norma de Segurança da Informação, com o propósito de desenvolver e manter uma efetiva conscientização de segurança, além de instruir o seu fiel cumprimento. b. Utilização de certificação digital. c. Sua função incluindo atividades sob sua responsabilidade. d. Código de ética. e. Foco e objetivos Reciclagem técnica Todos os colaboradores envolvidos em atividades diretamente relacionadas aos processos de ensaio devem ser mantidos atualizados sobre eventuais mudanças tecnológicas nos sistemas Divulgação das Normas e Procedimentos As gerências imediatas devem assegurar que todos os colaboradores tenham conhecimento e compreensão das normas e procedimentos de segurança em vigor.

11 LEA 11/ Do desempenho da função e do comportamento do colaborador Desempenho da função Deve ser definido processo para acompanhar o desempenho e avaliar periodicamente os colaboradores com o propósito de detectar a necessidade de atualização técnica e de segurança Comportamento do colaborador Deve ser realizado um processo de avaliação de desempenho da função que documente a observação do comportamento pessoal e funcional dos colaboradores, realizada pela gerência. Deve ser motivo de registro atos, atitudes e comportamentos positivos e negativos relevantes, verificados durante o exercício profissional do colaborador. Os comportamentos incompatíveis, ou que possam gerar comprometimento à segurança, devem ser averiguados e comunicados à gerência imediata. 2.5 Do processo de desligamento Entrevista de desligamento Deve ser realizada uma entrevista de desligamento para orientar o colaborador ou servidor sobre sua responsabilidade na manutenção do sigilo de dados e/ou conhecimentos sigilosos de sistemas críticos aos quais teve acesso durante sua permanência na entidade Revogação de acesso No momento do desligamento de um colaborador, devem ser revogadas sua credencial, sua identificação, seu crachá, o uso de equipamentos, mecanismos e acessos físicos e lógicos Processo de liberação O colaborador ou servidor deve firmar, antes do desligamento, declaração de que não possui qualquer tipo de pendência junto às diversas unidades que compõem a entidade Acesso O acesso de ex-colaboradores às instalações será restrito às áreas de acesso público. 2.6 Das responsabilidades e deveres Responsabilidades e deveres dos colaboradores Os colaboradores devem:

12 LEA 12/50 a. Preservar a integridade e guardar sigilo das informações de que fazem uso, além de zelar e proteger os respectivos recursos de processamento de informações. b. Cumprir a norma de segurança, sob pena de incorrer nas sanções disciplinares e legais cabíveis. c. Utilizar os ativos de informação e os recursos somente para os fins previstos. d. Cumprir as regras específicas de segurança estabelecidas para a manipulação dos ativos de informação. e. Manter o caráter sigiloso da senha de acesso aos recursos. f. Não compartilhar, sob qualquer forma, informações confidenciais com outros que não tenham a devida autorização de acesso. g. Responder por todo e qualquer acesso aos recursos, além dos efeitos desses acessos efetivados através do seu código de identificação, ou outro atributo para esse fim utilizado. h. Respeitar a proibição de não usar, inspecionar, copiar ou armazenar programas de computador ou qualquer outro material, em violação à legislação de propriedade intelectual pertinente. i. Comunicar ao seu superior imediato o conhecimento de qualquer irregularidade ou desvio Responsabilidade e deveres das gerências A responsabilidade das gerências compreende, dentre outras, às seguintes atividades: a. Gerenciar o cumprimento da Norma de Segurança da Informação, por parte de seus colaboradores. b. Identificar os desvios praticados e adotar as medidas corretivas apropriadas. c. Impedir o acesso de colaboradores desligados aos ativos de informações, utilizando-se dos mecanismos de desligamento contemplados pelo respectivo plano de desligamento dos colaboradores. d. Proteger, em nível físico e lógico, os ativos de informação e de processamento relacionados à sua área de atuação.

13 LEA 13/50 e. Garantir que o colaborador, sob sua supervisão, compreenda e desempenhe a obrigação de proteger a informação das entidades. f. Comunicar formalmente à unidade que efetua a concessão de privilégios aos usuários de TI, quais os colaboradores, sob sua supervisão, que podem acessar as informações das entidades. g. Comunicar formalmente à unidade que efetua a concessão de privilégios aos usuários de TI, quais os colaboradores demitidos ou transferidos, para exclusão no cadastro dos usuários. h. Comunicar formalmente à unidade que efetua a concessão de privilégios aos usuários de TI, aqueles que estejam respondendo aos processos, sindicâncias ou que estejam licenciados, para inabilitação no cadastro dos usuários Responsabilidades e deveres da gerência de segurança São responsabilidades da gerência de segurança: a) Realizar o gerenciamento da segurança da informação. O gerenciamento da segurança da informação compreende as seguintes atividades: Coordenar atividades de conscientização e treinamento a respeito da Norma de Segurança da Informação. Coordenar o Comitê responsável pela elaboração e atualização da Norma de Segurança da Informação e o plano de continuidade de negócios. Auxiliar a área de infraestrutura no direcionamento da implantação dos controles de segurança no ambiente de TI e infraestrutura física. Avaliar os controles de segurança implantados pela área de infraestrutura. Avaliar a aplicação da norma de segurança nos processos. Avaliar o cumprimento da norma de segurança nas dependências. b) Definir os privilégios de acessos aos recursos Responsabilidades dos colaboradores Devem ser previstas no contrato, cláusulas que contemplem a responsabilidade dos colaboradores no cumprimento da Norma de Segurança da Informação.

14 LEA 14/50 3 Segurança Física e de Ambiente Esta seção descreve os controles de segurança física e de ambiente requeridos nas dependências do LEA. 3.1 Níveis de Segurança De acordo com a finalidade e o tipo das atividades realizadas, variam os requisitos de segurança e consequentemente, mudam os controles de segurança necessários para o ambiente físico. O conceito de níveis de segurança do ambiente físico possibilita compatibilizar os requisitos de segurança exigidos para cada tipo de atividade realizada. Para cada nível de segurança são definidos os controles mínimo que devem ser atendidos em cada ambiente físico Níveis de Segurança O ambiente físico é dividido em áreas físicas claramente delimitadas e associadas aos níveis de segurança físicos. Cada nível de segurança físico possui requisitos de segurança específicos, detalhados nas seções a seguir. O LEA define cinco níveis de segurança, resumidos na Tabela 1. Tabela 1 Definição dos Níveis de Segurança. Nível Descrição 1 Atendimento 2 Operação 3 Sensível (CPD e Ensaios) 4 Depósito 5 Depósito individual Aninhamento dos Níveis de Segurança Os níveis de segurança devem ter seus pontos de acesso aninhados de forma que os acessos a cada nível exijam acesso ao nível anterior como apresentado na Figura 1.

15 LEA 15/50 Nível 1: Atendimento Nível 2: Operação Nível 3: CPD Nível 3: Ensaio Nível 4: Depósito Nível 5: Depósito individual Nível 5: Depósito individual Figura 1 Aninhamento dos Níveis de Segurança. Em algumas situações, devido a restrições físicas do ambiente, pode não ser possível o aninhamento do nível físico 3 ao nível físico 2. Nesta situação, o controle de acesso ao nível deve também atender aos requisitos do nível não aninhado. Além disso, deve ser realizada uma análise de risco com eventual proposição de controles adicionais de segurança. As áreas físicas de cada um destes níveis de segurança devem atender a requisitos específicos de segurança, descritos a seguir Nível 1 - Atendimento O primeiro nível, ou nível 1, deve se situar após a primeira barreira de acesso às instalações. Neste nível é obrigatório o porte de credencial de acesso (crachá) pelos colaboradores. Pessoas estranhas à operação do LEA, denominadas visitantes, para entrar em uma área de nível 1, devem ter acesso autorizado por um colaborador do LEA. Nenhum tipo de processo operacional ou administrativo do LEA, excetuando-se recebimento ou devolução de material de ensaio, deve ser executado neste nível. Excetuados os casos previstos em lei, o porte de armas não será admitido no nível 1 do LEA Nível 2 Operação O segundo nível, ou nível 2, será interno ao primeiro. Esse será o nível mínimo de segurança requerido para a execução de qualquer processo técnico operacional do LEA. O porte de crachá é obrigatório para todas as pessoas presentes no nível 2. Deve existir um registro diário dos acessos das pessoas ao nível 2 informando o horário de entrada e o horário final de saída. O acesso de pessoas ao segundo nível deve ser restrito por uma porta com tranca. Colaboradores do LEA devem ter direito de acesso ao nível 2. Porém, pessoas que não fazem parte do conjunto de colaboradores do LEA, denominadas visitantes, podem ter permissão de

16 LEA 16/50 acesso concedida por um colaborador do LEA. Neste caso, deve ser fornecido um crachá de identificação para o visitante. Neste nível, equipamentos de gravação, fotografia, vídeo, som ou similares, bem como computadores portáteis, devem ter sua entrada controlada e somente podem ser utilizados mediante autorização e supervisão Nível 3 Sensível No terceiro nível, ou nível 3, interior ao segundo, é onde devem ocorrer as atividades especialmente sensíveis da operação do LEA. O acesso de pessoas ao nível 3 deve ser restrito por uma porta com tranca e colaboradores do LEA que necessitem realizar atividades nestas áreas devem ter direito de acesso a este nível. O acesso e permanência de outra pessoa neste nível é permitido somente quando autorizada e acompanhada por um colaborador com direito de acesso. Além disso, deve ser registrado cada acesso de cada pessoa ao nível 3. Todos os materiais inseridos e removidos do ambiente nível 3 também devem ser registrados. Telefones celulares, tokens, mídias de armazenamento, notebook, PDA, bem como outros equipamentos portáteis de comunicação e componentes sem-fio (wireless), exceto aqueles exigidos para a operação do LEA, não são admitidos no nível 3. Devem existir, no mínimo, duas áreas nível 3: Centro de processamento de dados (CPD). Laboratório de ensaios Centro de Processamento de Dados O Centro de Processamento de Dados (CPD) deve acomodar equipamentos como: Equipamentos de rede (firewall, roteadores, switches e servidores). Servidores do LEA (arquivos, correio eletrônico, etc.). Servidores de sistemas de segurança. Somente pessoas que necessitem realizar atividades de instalação, suporte ou manutenção de servidores, equipamentos e sistemas devem ter permissão de acesso a este nível. Pessoas que não possuem permissão de acesso não podem permanecer nesse nível se não estiverem acompanhadas por pessoas autorizadas.

17 LEA 17/ Laboratório de Ensaios Nenhum ativo de ensaio deve ser retirado do nível 3, exceto no momento de sua devolução ou para condução de ensaio em laboratório externo. Todos os sistemas e equipamentos necessários a estas atividades devem estar localizados neste nível Nível 4 Sala Depósito O quarto nível, ou nível 4, interior ao nível 3, se refere a uma sala, um cofre ou um gabinete reforçado trancado. Ativos físicos de ensaio e ativos eletrônicos de ensaio armazenados em mídia removível devem ser guardados em ambiente de nível 4 ou superior. Para garantir a segurança do material armazenado, a sala, o cofre ou o gabinete devem possuir tranca com chave. O nível 4 deve possuir os mesmos controles de acesso do nível 3 a cada acesso ao ambiente. Deve existir um livro de acesso no qual deve ser registrado o motivo do acesso ao nível Nível 5 Depósito Individual O quinto nível, ou nível 5, interior ao ambiente de nível 4, pode ser composto de dois tipos de depósitos, de acordo com o tipo de ativo armazenado: (a) Depósito físico: deve consistir de pequenos depósitos localizados no interior do nível 4. Cada um desses depósitos deve dispor de fechadura individual. Deve existir um livro-ata de custódia de material, individual para cada depósito, no qual devem constar os itens retirados ou devolvidos e o motivo da transferência. (b) Depósito eletrônico: deve consistir de uma hierarquia de diretórios ou arquivos individuais protegidos com criptografia (envelope digital). O servidor que hospeda estes depósitos deve estar localizado em um ambiente nível 3. Associado a cada depósito eletrônico deve existir um livro de acesso ao material, no qual devem constar os itens acessados e o motivo do acesso. 3.2 Controles físicos Localização dos sistemas de segurança O servidor dos sistemas de segurança e equipamentos correlatos devem estar localizados em ambiente de nível 3.

18 LEA 18/ Mecanismos de emergência Controles específicos devem ser implantados pelo LEA para garantir a segurança de seus colaboradores e de seus equipamentos em situações de emergência. Esses controles devem permitir o destravamento de portas por meio de acionamento mecânico (antipânico), para a saída de emergência de todos os ambientes com controle de acesso. A saída efetuada por meio desses mecanismos deve acionar imediatamente os alarmes de abertura de portas. O LEA pode especificar e implantar outros controles de emergência, específicos e necessários para cada tipo de instalação. Todos os procedimentos referentes aos controles de emergência devem ser documentados e divulgados. Os controles e procedimentos de emergência devem ser verificados anualmente, por meio de simulação de situações de emergência. 3.4 Prevenção e proteção contra incêndio Os sistemas de prevenção contra incêndios, internos aos ambientes, devem possibilitar alarmes preventivos antes de ocorrer fumaça visível, disparados somente com a presença de partículas que caracterizam o sobreaquecimento de materiais elétricos e outros materiais combustíveis presentes nas instalações. Nas instalações do LEA não é permitido fumar ou portar objetos que produzam fogo ou faísca. 3.5 Destruição de ativos de informação impressos e eletrônicos Todos os dispositivos eletrônicos não mais utilizáveis e que tenham sido anteriormente utilizados para o armazenamento de informações sensíveis, devem ser fisicamente destruídos antes de serem descartados, além de meios impressos que contenham informações do mesmo gênero. 3.6 Identificação pessoal e credencial de acesso físico O LEA deve adotar um sistema de identificação pessoal (crachá) que incorpore funcionalidades de credencial de acesso físico Tipos de crachás Devem existir, no mínimo, dois tipos de credenciais: Colaborador do LEA. Visitante.

19 LEA 19/ Emissão de crachá A emissão de crachá de colaborador deve ser autorizada pela gerência de recursos humanos, de acordo com o cargo e/ou a função a ser desempenhada. A emissão de crachá de visitante deve ser autorizada por um colaborador do LEA Validade A validade dos crachás dos colaboradores será igualmente equivalente à validade de sua contratação. Sendo assim, caso o contrato seja cancelado ou invalidado por qualquer motivo legal, o crachá perde imediatamente a validade. O crachá de visitante tem validade limitada ao horário de expediente do LEA Informações constantes no crachá O crachá de colaborador do LEA deve conter a foto do colaborador, seu nome completo, sua categoria funcional e os níveis de segurança os quais possui direito de acesso. O crachá de visitante deve informar o nome completo da pessoa e a entidade a qual está representando. Os visitantes não possuem direitos de acesso às instalações do LEA. Portanto, devem seguir as restrições definidas nos níveis de segurança Destruição Crachás ou qualquer outro dispositivo de identificação que sejam intransferíveis tecnicamente devem ser destruídos no caso de desligamento ou mau funcionamento. Dispositivos passíveis de reprogramações devem ter seus conteúdos apagados na totalidade para reprogramação posterior. 3.7 Controle de equipamentos Manutenção de equipamento O equipamento do LEA que necessitar de manutenção por um profissional externo ao LEA deve, antes de ser disponibilizado, atender aos controles descritos a seguir Salvaguarda do conteúdo Os dados sensíveis contidos no ativo devem ser transferidos para um local seguro e os resquícios remanescentes no ativo devem ser destruídos com segurança, garantindo que pessoas não autorizadas tenham acesso a eles.

20 LEA 20/ Troca de senhas Sempre que possível, devem ser reiniciadas as senhas de monitor e senha de administrador Divulgação de senhas Caso seja necessário divulgar a senha de um equipamento (de monitor ou de administrador) deve ser assegurado que não existam outros equipamentos configurados com a mesma senha Descarte de equipamentos Todo e qualquer equipamento que seja enviado para descarte deve passar por uma última análise para constatar e documentar os motivos e o estado. Deve haver uma verificação no conteúdo do equipamento para garantir que informações sensíveis sejam devidamente asseguradas e posteriormente destruídas de forma irreversível. 3.8 Ambiente operacional Fornecimento de energia Devem ser providenciados recursos ou mecanismos para garantir a continuidade do fornecimento de energia nas áreas críticas, mantendo os ativos críticos de informação em funcionamento até que todos os processos e dados sejam assegurados caso o fornecimento de emergência se esgote Mecanismos de controle climático Nos locais dos ativos críticos mais sensíveis, como ambiente de servidores, devem existir sistemas de controle ambiental para evitar problemas de umidade, temperatura, iluminação e oscilação na corrente elétrica.

21 LEA 21/50 4 Classificação e Controle dos Ativos de Informação 4.1 Classificação quanto à forma de apresentação Um ativo de informação pode ser classificado, quanto à forma de apresentação, em: Eletrônico; impresso; falado. 4.2 Classificação quanto à criticidade do ativo de informação Um ativo de informação deve ser classificado, quanto ao tipo, em: Público: qualquer ativo de informação, de propriedade do LEA ou não, que pode vir ao público sem consequências danosas ao funcionamento normal. Pode ser acessado por qualquer pessoa, interna ou externa ao LEA. Integridade da informação não é vital. Pessoal: qualquer ativo de informação relacionado à informação pessoal. Por exemplo: mensagem pessoal de correio eletrônico, arquivo pessoal, dados pessoais, etc. Restrita: qualquer ativo de informação, de propriedade do LEA ou não, que não seja considerado público. Ativo de informação relacionado às atividades do LEA que é direcionado estritamente para uso interno. A divulgação não autorizada do ativo de informação pode causar impacto à imagem do LEA. Por exemplo: código-fonte de programa, cronograma de atividades, atas de reuniões, etc. Confidencial: qualquer ativo de informação que seja crítico para as atividades do LEA em relação ao sigilo e integridade. A divulgação não autorizada do ativo de informação pode causar grande impacto à imagem e às atividades do LEA. Cada unidade do LEA deve definir quais ativos de informação devem ser classificados como confidencial. Qualquer material e informação recebida para ensaio, assim como qualquer resultado do ensaio (como relatório) deve ser considerado confidencial.

22 LEA 22/ Rótulo de ativo de informação Todo ativo de informação classificado como pessoal, restrito ou confidencial, quando apresentado de forma impressa ou eletrônica, deve ser rotulado Informações presentes no rótulo: O rótulo de ativo de informação deve conter as seguintes informações: Título: título do ativo de informação. Versão: versão do ativo de informação. Data de emissão: data da última emissão do ativo de informação. Para os ativos de informação nas fases de desenvolvimento ou minuta, deve constar a data da última modificação. Classificação de segurança: público, pessoal, restrito ou confidencial, confome Tabela 2; Tabela 2 Rótulo de Classificação de Informação. Classificação Rótulo de classificação Público LEA:PUBLICO Pessoal LEA:PESSOAL Restrito LEA:RESTRITO Confidencial LEA:CONFIDENCIAL Autor(es): identificação dos autores do ativo de informação. Identificação do proprietário: papel da pessoa, departamento ou entidade proprietária da informação. Quando for documento de entidade externa deve ser informada qual a entidade proprietária ou entidade que disponibilizou a informação. Identificação do aprovador: pessoa responsável pela aprovação do documento. Necessária somente para os ativos de informação do tipo documento (diretriz, norma, procedimento,...). Autorizações de acesso: conjunto de pessoas ou entidades que podem ter acesso ao ativo de informação. Restrições de cópia: devem ser informadas eventuais restrições em relação à cópia eletrônica, cópia física ou impressão do documento.

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB PS da AC IMPRENSA OFICIAL SP RFB Versão 2.1 23 de Setembro de 2008 PS da AC IMPRENSA OFICIAL SP RFB v2.1 1/32 ÍNDICE 1.INTRODUÇÃO...4

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

RESOLUÇÃO N 39, DE 18 DE ABRIL DE 2006. Aprova a versão 2.0 da Política de Segurança da ICP Brasil.

RESOLUÇÃO N 39, DE 18 DE ABRIL DE 2006. Aprova a versão 2.0 da Política de Segurança da ICP Brasil. RESOLUÇÃO N 39, DE 18 DE ABRIL DE 2006. Aprova a versão 2.0 da Política de Segurança da ICP Brasil. O COORDENADOR DO COMITÊ GESTOR DA INFRA ESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA ICP BRASIL, no uso das

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

Política de Segurança. da Autoridade Certificadora SOLUTI (PS AC SOLUTI)

Política de Segurança. da Autoridade Certificadora SOLUTI (PS AC SOLUTI) Política de Segurança da Autoridade Certificadora SOLUTI (PS AC SOLUTI) Versão 1.0 de 1 de novembro de 2012 www.acsoluti.com.br Sumário Controle de Versão...4 Tabela de Siglas...4 1 INTRODUÇÃO...5 2 OBJETIVOS...5

Leia mais

Política de Segurança. da Autoridade Certificadora SOLUTI RFB (PS AC SOLUTI RFB)

Política de Segurança. da Autoridade Certificadora SOLUTI RFB (PS AC SOLUTI RFB) Política de Segurança da Autoridade Certificadora SOLUTI RFB (PS AC SOLUTI RFB) Versão 1.0 de 1 de Setembro de 2014 www.acsoluti.com.br Sumário Controle de Versão... 4 Tabela de Siglas... 4 1 INTRODUÇÃO...

Leia mais

Política de Segurança da Autoridade Certificadora Sincor

Política de Segurança da Autoridade Certificadora Sincor Política de Segurança da Autoridade Certificadora Sincor PS da AC SINCOR Versão 2.0 11 de Agosto de 2006 PS da AC SINCOR v2.0 1/32 ÍNDICE 1.INTRODUÇÃO...4 2.OBJETIVOS...4 3.ABRANGÊNCIA...5 5. CONCEITOS

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Portaria n. 1017, de 13 de maio de 2008.

Portaria n. 1017, de 13 de maio de 2008. O Presidente do Tribunal Regional do Trabalho da 14ª Região, no uso de suas atribuições legais, e CONSIDERANDO a necessidade de estabelecer diretrizes e padrões para garantir um ambiente tecnológico controlado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DEFENDA BUSINESS PROTECTION SERVICES & SOLUTIONS Direitos Autorais Este documento contém informações de propriedade da Defenda Business Protection Services & Solutions.

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Presidência da República Casa Civil da Presidência da República PARTE III POLÍTICA DE SEGURANÇA DA ICP-BRASIL

Presidência da República Casa Civil da Presidência da República PARTE III POLÍTICA DE SEGURANÇA DA ICP-BRASIL Presidência da República Casa Civil da Presidência da República PARTE III POLÍTICA DE SEGURANÇA DA ICP-BRASIL 19 DE JUNHO DE 2001 1- INTRODUÇÃO Este documento tem por finalidade estabelecer as diretrizes

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record).

3.2 SSI: formulário de Solicitação de Serviço à Informática - SSI, disponível na Intranet (Portal Corporativo Record). 1. OBJETIVOS Regulamentar o processo a ser seguido pelos usuários para liberação de ferramentas e recursos de Tecnologia da Informação, visando otimizar e agilizar as solicitações de forma que não gere

Leia mais

Política de Segurança da Autoridade Certificadora do SERPRO

Política de Segurança da Autoridade Certificadora do SERPRO Política de Segurança da Autoridade Certificadora do SERPRO ( ) Versão 2.0 26 de junho de 2006 Índice 1- INTRODUÇÃO...5 2- OBJETIVOS...5 3- ABRANGÊNCIA...5 4- TERMINOLOGIA...6 5- CONCEITOS E DEFINIÇÕES...6

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN)

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN) DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN) POLÍTICA DE SEGURANÇA VERSÃO 1.0 25/06/2013 Página 1 / 31 HISTÓRICO DE VERSÕES Data Versão Observações 25/07/2012 0.0 Redação Inicial 25/06/2013

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

POLÍTICA DE SEGURANÇA. Autoridade Certificadora da Presidência da República PS ACPR

POLÍTICA DE SEGURANÇA. Autoridade Certificadora da Presidência da República PS ACPR POLÍTICA DE SEGURANÇA Autoridade Certificadora da Presidência da República Infra-estrutura de Chaves Públicas do BRASIL ICP-Brasil Página 1 de 24 Índice 1- INTRODUÇÃO...5 2- OBJETIVOS...5 3- ABRANGÊNCIA...5

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Política de Segurança da Autoridade Certificadora SAT

Política de Segurança da Autoridade Certificadora SAT Política de Segurança da Autoridade Certificadora SAT PS da AC SAT Versão 1 18 de Março de 2013 PS da AC SAT 1/29 ÍNDICE 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. ABRANGÊNCIA... 4 4. TERMINOLOGIA... 4 5.

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR

TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR TERMOS DE USO DO SITE WWW.DAYCOVALINVESTE.COM.BR Este site é de propriedade do Banco Daycoval S/A e foi desenvolvido com a finalidade de disponibilizar informações para sua correta utilização e reserva-se

Leia mais

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002

RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 RESOLUÇÃO DA REITORIA Nº 003/2002, DE 29 DE JULHO DE 2002 Define políticas, normas e procedimentos que disciplinam a utilização de equipamentos, recursos e serviços de informática do Unilasalle. O Reitor

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4)

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4) IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4) POLÍTICA DE SEGURANÇA VERSÃO 2.1 23/10/2014 Página 1 / 31 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014 2.1 Redação Inicial AVISO

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Índice Apresentação... 01 Objetivo... 02 1. Divulgação e acesso à estrutura normativa... 03 2. Diretrizes de segurança da informação 2.1. Proteção da informação...

Leia mais

O PROCURADOR-GERAL DO ESTADO, no uso de suas atribuições legais, referidas pelo art. 8, da Lei Complementar nº 58, de 31 de março de 2006.

O PROCURADOR-GERAL DO ESTADO, no uso de suas atribuições legais, referidas pelo art. 8, da Lei Complementar nº 58, de 31 de março de 2006. PORTARIA Nº 018/2010 Dispõe sobre o acesso ao ambiente lógico na PGE e estabelece as diretrizes básicas a serem seguidas pelos usuários e administradores dos recursos de tecnologia da Procuradoria Geral

Leia mais

Política de Segurança da. Autoridade Certificadora BOA VISTA RFB (PS AC BOA VISTA RFB)

Política de Segurança da. Autoridade Certificadora BOA VISTA RFB (PS AC BOA VISTA RFB) Política de Segurança da Autoridade Certificadora BOA VISTA RFB (PS AC BOA VISTA RFB) Versão 1.0 de 18 de fevereiro de 2013 Política de Segurança da AC Boa Vista RFB V 1.0 1/27 ÍNDICE 1. INTRODUÇÃO...5

Leia mais

Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil

Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil PS da AC OAB Versão 1.0 17 de Setembro de 2007 PS da AC OAB v1.0 1/33 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS... 4 3.ABRANGÊNCIA...

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

POLÍTICA DE SEGURANÇA AUTORIDADE DE CARIMBO DO TEMPO CAIXA (PS ACT CAIXA)

POLÍTICA DE SEGURANÇA AUTORIDADE DE CARIMBO DO TEMPO CAIXA (PS ACT CAIXA) Política de Segurança POLÍTICA DE SEGURANÇA DA AUTORIDADE DE CARIMBO DO TEMPO CAIXA (PS ACT CAIXA) 26 de novembro de 2012 Política de Segurança Controle de Alterações Versão Data Motivo Descrição 26 de

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Política de Segurança da Autoridade de Carimbo do Tempo Safeweb

Política de Segurança da Autoridade de Carimbo do Tempo Safeweb Política de Segurança da Autoridade de Carimbo do Tempo Safeweb PS ACT SAFEWEB Versão 1.0 Dezembro 2014 1 SUMÁRIO 1 INTRODUÇÃO... 5 2 OBJETIVOS... 5 3 ABRANGÊNCIA... 5 4 TERMINOLOGIA... 5 5 CONCEITOS E

Leia mais

Política de Segurança da ACT Certisign 01 de Novembro de 2013

Política de Segurança da ACT Certisign 01 de Novembro de 2013 Política de Segurança da ACT Certisign 01 de Novembro de 2013 1/45 ÍNDICE INTRODUÇÃO...4 1.GESTÃO DE SEGURANÇA...7 DEFINIÇÃO...9 2.REQUISITOS DE SEGURANÇA DO AMBIENTE FÍSICO...18 DEFINIÇÃO...18 Diretrizes

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Política de Segurança da Autoridade Certificadora Safeweb

Política de Segurança da Autoridade Certificadora Safeweb Política de Segurança da Autoridade Certificadora Safeweb PS - AC SAFEWEB RFB Versão 1.0 Dezembro 2014 1 SUMÁRIO 1 INTRODUÇÃO... 03 2 OBJETIVOS... 05 3 ABRANGÊNCIA... 05 4 TERMINOLOGIA... 05 5 CONCEITOS

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12

20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12 20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites

Serviço de Hospedagem de Sites. Regras de Uso: Serviço de Hospedagem de Sites Serviço de Hospedagem de Sites Regras de Uso: Serviço de Hospedagem de Sites Dados Gerais Identificação do documento: Regras de Uso - Serviço de Hospedagem de Sites - V1.0 Projeto: Regras de Uso: Serviço

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO INSTRUÇÃO NORMATIVA Nº. 10, DE 15 DE SETEMBRO DE 2006

INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO INSTRUÇÃO NORMATIVA Nº. 10, DE 15 DE SETEMBRO DE 2006 INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO INSTRUÇÃO NORMATIVA Nº. 10, DE 15 DE SETEMBRO DE 2006 Aprova a versão 1.1 do documento CARACTERÍSTICAS MÍNIMAS DE SEGURANÇA PARA AS AR DA ICP-BRASIL O DIRETOR-PRESIDENTE

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais