Diretrizes Gerais de Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Diretrizes Gerais de Segurança da Informação"

Transcrição

1 Diretrizes Gerais de Segurança da Informação 1. Esta Política define as Diretrizes para a Segurança da Informação, visando preservar a integridade, confidencialidade e disponibilidade das informações sob gestão do PRODERJ. Descreve a conduta considerada adequada para o manuseio, controle e proteção das informações contra destruição, modificação, divulgação indevida e acessos não autorizados, sejam acidentalmente ou intencionalmente. 2. Esta Política é aplicável às informações sob gestão do PRODERJ, que podem existir de muitas maneiras: escrita em papel, armazenada e transmitida por meios eletrônicos, exibida em filmes ou falada em conversas formais e informais. Seja qual for a forma apresentada ou o meio através do qual a informação seja apresentada ou compartilhada, ela deverá estar sempre protegida adequadamente, de acordo com controles definidos nesta política. 3. A Política deve ser conhecida e obedecida por todos os usuários que utilizam os recursos de processamento da informação de propriedade ou controlados pelo PRODERJ, sendo de responsabilidade de cada um o seu cumprimento. A Política está disponível na intranet do PRODERJ (http://intranet ). 4. No âmbito do PRODERJ, somente é permitido aos usuários o uso de recursos de processamento da informação disponibilizados pela Autarquia, de forma a garantir que os requisitos de segurança sejam atendidos. Os Gerentes das Unidades Administrativas do PRODERJ são responsáveis em tomar as medidas cabíveis para o cancelamento do acesso aos recursos quando estes não forem mais necessários. 5. Somente atividades lícitas, éticas e administrativamente admitidas devem ser realizadas, pelos usuários, quando na utilização dos recursos de processamento da informação do PRODERJ, ficando os transgressores sujeitos às sanções previstas nestas diretrizes. 6. Os documentos produzidos por intermédio dos recursos de processamento da informação do PRODERJ são de propriedade da Administração Pública Estadual. De igual modo, os programas desenvolvidos por servidores do quadro ou prestadores de serviço. 7. As informações de propriedade ou controladas pelo PRODERJ devem ser utilizadas apenas para os propósitos definidos no Regimento Interno da Autarquia. Os usuários não podem, em qualquer tempo ou sob qualquer propósito, apropriar-se dessas informações. 8. A identificação do usuário (por meio de crachá, senha ou outro meio) é pessoal e intransferível, qualificando-o como responsável por todas as atividades desenvolvidas através dela, sendo pré-requisito para a liberação do uso o preenchimento de um termo de responsabilidade, indicando as suas condições de uso, seus direitos e deveres. 9. O cumprimento da Política de Segurança será auditado pela Assessoria de Segurança da Informação ASI. 10.O PRODERJ se reserva o direito de monitorar, automaticamente, o tráfego efetuado através das suas redes de comunicação, incluindo o acesso à Internet e o uso do Correio Eletrônico. 11.Os recursos de processamento da informação disponibilizados aos usuários têm que ser suportados por um projeto a fim de evitar situações de risco à segurança da informação. Antes de serem colocados em produção, terão que ser testados em ambiente de homologação. 12.Todas as informações devem ter classificação de segurança, aposta de maneira a serem adequadamente protegidas quanto ao seu acesso e uso, sendo que, para aquelas consideradas de alta criticidade, serão necessárias medidas especiais de tratamento. A classificação das informações deverá ser realizada de acordo com norma específica. 13. Todos os usuários ao tomarem conhecimento de qualquer incidente de segurança da informação devem notificar o fato, imediatamente, à Gerência de Segurança da Informação GSI, através de ou de CI. 14.A não observância dos preceitos desta Política implicará na aplicação de sanções administrativas, cíveis e penais previstas no Estatuto do Servidor Público Civil Estadual (Decreto-Lei N 2.479, Capítulos II, III, IV e V), no Código Penal (Decreto-Lei N 2.848/40, com as alterações da Lei N 9.983/00 e no Decreto N 2.910/98), no Novo Código Civil (Lei de 10/01/2002) ou em qualquer outra legislação que regule ou venha regular a matéria.

2 Termos e definições Ativo - qualquer coisa que tenha valor para a organização [ISSO/IEC :2004] Controle - forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal Nota: Controle é também usado como um sinônimo para proteção ou contramedida Recursos de processamento da informação - qualquer sistema de processamento da informação, serviço ou infra-estrutura, ou as instalações físicas que os abriguem Usuários - funcionários, prestadores de serviços, clientes, fornecedores, bolsistas e estagiários segurança da informação - preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas Incidente de segurança da informação - um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação [ISSO/IEC TR 18044:2004] Evento de segurança da informação - ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falta de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação Risco - combinação da probabilidade de um evento e de suas conseqüências [ABNT ISSO/IEC Guia 73:2005] Análise de riscos - processo completo de análise e avaliação de riscos [ABNT ISSO/IEC Guia 73:2005] Avaliação de riscos - processo de comparar o risco estimado com critérios de risco pré-definidos para determinar a importância do risco [ABNT ISSO/IEC Guia 73:2005] Gestão de riscos - atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos [ABNT ISSO/IEC Guia 73:2005] Tratamento do risco - processo de seleção e implementação de medidas para modificar um risco [ABNT ISSO/IEC Guia 73:2005] Política de segurança da Informação - Documentos que provêem uma orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política do PRODERJ é composta de 3 (três) tipos de documentos, a saber: Diretrizes São as regras de alto nível que representam os princípios básicos que a Organização resolveu incorporar a sua gestão de acordo com a visão estratégica da alta Direção. Servem como base para que as normas e os procedimentos sejam criados e detalhados. Normas Especificam no plano tático as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégica definida nas diretrizes. Instruções e Procedimentos Detalham no plano operacional configurações de um determinado produto ou funcionalidade que devem ser feitas para implementar os controles e tecnologias estabelecidas nas normas. Normas de Utilização da Internet 1 Objetivo Estabelecer responsabilidades e requisitos básicos de utilização da Internet no ambiente de Tecnologia da Informação e Comunicação (TIC) do PRODERJ. 2 Documentos de referência Diretrizes gerais da Política de Segurança da Informação do Proderj. 3 Definições Arquivos infectados Aqueles que sofreram a ação de vírus eletrônico. Ativo - Qualquer coisa que tenha valor para a organização [ISSO/IEC :2004] Chave de Acesso Código de acesso atribuído a cada Usuário. A cada Chave de Acesso é associada uma senha individual e intransferível, destinada a identificar o Usuário, permitindo-lhe o acesso aos recursos disponíveis. Códigos Maliciosos ou Agressivos Qualquer código adicionado, modificado ou removido de um Sistema, com a intenção de causar dano ou modificar o funcionamento correto desse Sistema, como por exemplo, vírus eletrônico. Ferramenta Tecnológica Sistema (Conjunto de Programas) e/ou equipamento destinado a proteger, monitorar ou agregar valor aos ativos de informações. Informações Controladas pelo Governo São aquelas pertencentes a terceiros, sendo da competência dos Órgãos Públicos a responsabilidade sobre a sua guarda, utilização e divulgação. Informações de Propriedade do Governo São aquelas geradas nos ambientes dos Órgãos Governamentais. Internet - Associação mundial de redes de computadores interligadas, que utilizam protocolos de comunicação de dados. A Internet provê um meio abrangente de comunicação através de: transferência de arquivos, conexões à distância, serviços de correio eletrônico, etc.

3 Licença de Software Direito de uso de um determinado programa de computador, protegido pela legislação que dispõe sobre propriedade, marcas e patentes. Modem Equipamento de comunicação de dados que utiliza os mecanismos de modulação e demodulação para transmissão de informações. Órgão Público Qualquer ente da Administração Pública Direta ou Indireta, Fundações, Autarquias e Empresas Públicas. Sistemas Informatizados Sistema constituído de programas e/ou equipamentos computacionais. Site Páginas contendo informações, imagens, fotos, vídeos, sons, etc, que ficam armazenadas em provedores de acesso (computadores denominados servidores) à Internet, para serem acessadas por qualquer pessoa que se conecte à rede. Software Programa de Computador. Usuários Funcionários, prestadores de serviços, clientes, fornecedores, bolsistas e estagiários. Vírus Eletrônico - São pequenos programas que, como os vírus biológicos, têm a propriedade de se juntar a outros arquivos, alterar seu funcionamento normal e se reproduzir (fazer cópias de si), contaminando outros arquivos. Download Baixar um arquivo ou documento de outro computador, através da Internet. Upload Envio de um arquivo de seu computador para outro, através da Internet. Peer-to-Peer (P2P) É um tipo de programa que permite a distribuição de arquivos a outros usuários através da Internet. URL - Universal Resource Locator - LINK ou endereço de uma pagina Web, como por exemplo 4 Abrangência Esta norma deverá ser aplicada a todos os usuários que utilizam os recursos de Tecnologia da Informação e Comunicação -TIC para acesso à Internet. 5 Conceito Sob o aspecto de proteção e integridade dos sistemas de informação, a Internet é classificada como conexão de alto risco. Os Usuários devem estar cientes, portanto, da peculiaridade da navegação na Internet, antes de acessá-la e de utilizar os seus recursos. Considerando que o uso da INTERNET, no âmbito do PRODERJ, é uma concessão e não um direito, é de extrema importância que se estabeleça um conjunto de regras que possibilitem a utilização adequada desse importante recurso tecnológico. Todos os Usuários dos ativos de informação de propriedade ou controlados pelo PRODERJ, ao utilizarem esse serviço, deverão fazê-lo no estrito interesse do Órgão, mantendo uma conduta profissional, especialmente em se tratando da utilização de bem público. 6 Normas para utilização da INTERNET O PRODERJ possui mecanismos de autenticação, que determinam a titularidade de todos os acessos à Internet feitos por seus usuários; É expressamente proibida a divulgação e/ou o compartilhamento indevido de informações sigilosas em listas de discussão ou bate-papo; Usuários com acesso à Internet não podem efetuar upload de qualquer software licenciado ao PRODERJ ou de dados de propriedade do PRODERJ e/ou de seus clientes sem a autorização expressa da Diretoria ou do responsável pelo software/dado; Os usuários poderão fazer download de arquivos da Internet que sejam necessários ao desempenho de suas atividades desde que observado os termos de licença de uso e registro desses programas; A Internet, no âmbito do PRODERJ, é uma concessão e não um direito. Portanto, sua utilização, deve ser exclusivamente para atividades ligadas ao trabalho da Autarquia. Caso o usuário necessite utilizar à INTERNET para atividades não relacionadas com os negócios da organização, o mesmo deverá fazê-lo, preferencialmente, fora do horário do expediente; Haverá geração de relatórios gerenciais dos sites acessados por usuários num determinado período. A Diretoria poderá ter acesso a essas informações a qualquer tempo; O usuário deve utilizar a Internet de forma adequada e diligente; O usuário deve utilizar a Internet observando a conformidade com a lei, a moral, os bons costumes aceitos e a ordem pública; O usuário deve se abster de utilizar a Internet com objetivos ou meio para a prática de atos ilícitos, proibidos pela lei ou pela presente Norma, lesivos aos direitos e interesses do Órgão ou de terceiros, ou que, de qualquer forma, possam danificar, inutilizar, sobrecarregar ou deteriorar os recursos tecnológicos (hardware e software), bem como os documentos e arquivos de qualquer tipo, de seu uso ou de uso de terceiros; O Usuário é pessoalmente responsável por todas as atividades realizadas por intermédio de sua chave de acesso; É vedada a utilização de modem em máquinas que estejam conectadas ao ambiente da Rede do PRODERJ;

4 Os usuários que desejarem utilizar outras conexões, além daquelas já estabelecidas, deverão obrigatoriamente informar à Gerência de Segurança da Informação - GSI, de forma a não comprometer a segurança da Rede PRODERJ; Será de responsabilidade de cada usuário zelar pelo fiel cumprimento ao estabelecido na presente Norma; O uso de softwares de comunicação instantânea, tais como ICQ, Microsoft Messenger (MSN) e afins deverão ser utilizados exclusivamente para fins de trabalho; Não é permitido a utilização de software de peer-to-peer (P2P), tais como Kazaa, Emule e afins; Não é permitido o acesso a sites de relacionamento, tais como Orkut, Gazzag e afins; Não é permitido acesso a sites de Proxy; O PRODERJ monitora e bloqueia automaticamente sites de pornografia, pedofilia e outros contrários à lei. O acesso à esses sites é terminantemente proibido, mesmo que os mesmos não estejam sendo bloqueados no sistema de segurança. A não observância de qualquer item acima implicará nas sanções previstas nesta norma; Observações: Devido o bloqueio de sites ser baseado em um sistema automatizado, algumas páginas poderão ser bloqueadas inadvertidamente. Caso seja bloqueado um site cujo conteúdo esteja de acordo com esta norma, o usuário pode solicitar o desbloqueio através do bastando informar na mensagem qual a URL bloqueada; O fato de um site não estar bloqueado não significa que o mesmo possa ser acessado pelos usuários. Deverão ser observados todos os preceitos desta norma, desde a proibição de acesso a sites contrários à lei ao uso excessivo da Internet para assuntos não relativos a trabalho no horário do expediente, por exemplo. 7 Sanções De acordo com o item 1 das diretrizes gerais da Política de Segurança da Informação do PRODERJ, este se reserva o direito de monitorar o tráfego efetuado através das suas redes de comunicação, incluindo o acesso à Internet. A monitoração do cumprimento das normas de utilização da INTERNET dar-se-á da seguinte forma: 1) Técnicos da Gerência de Segurança da Informação - GSI identificarão os usuários - doravante chamados de infratores - que violarem qualquer item desta norma de segurança. 2) Na primeira transgressão, esses infratores serão notificados, via , do descumprimento das Normas estabelecidas neste documento; Caso na infração cometida esteja caracterizado qualquer tipo de crime (acesso a sites de pedofilia, racismo etc), aplicar-se-á a sanção especial desta norma; 3) Caso haja uma segunda transgressão da Norma, num período de 90 dias, esses infratores serão novamente notificados, via , sendo que uma cópia da notificação será enviada para o Gerente da área e para o Diretor; 4) Na terceira transgressão, as sanções administrativas previstas nas diretrizes gerais da Política de Segurança da Informação do PRODERJ serão aplicadas. 8 Sanção especial Qualquer acesso a sites que tiverem conteúdo de pedofilia, racismo ou qualquer outro assunto contrário à lei que, eventualmente, não esteja bloqueado no sistema de proteção do PRODERJ, é terminantemente proibido. A violação deste item implica em abertura de inquérito policial na Delegacia de Repressão a crimes de Informática do Estado do Rio de Janeiro DRCI. Normas de Contas e Senhas para Usuários 9 Objetivo Estabelecer os procedimentos adequados para a correta utilização das contas de usuários no ambiente de Tecnologia da Informação e Comunicação -TIC do PRODERJ. 10 Documentos de referência Diretrizes da Política de Segurança da Informação do Proderj (http://intranet/política de segurança). Norma de Contas e Senhas de Administradores (http://intranet/política de segurança). 11 Definições Ativo - qualquer coisa que tenha valor para a organização [ISSO/IEC :2004]; Chave de Acesso Código de acesso atribuído a cada Usuário. A cada Chave de Acesso é associada uma senha individual e intransferível, destinada a identificar o Usuário, permitindo-lhe o acesso aos recursos disponíveis. Contas ver chave de acesso;

5 Administrador contas que permitem acesso total e irrestrito a quaisquer recursos do sistema em que estão configuradas; Usuários funcionários, prestadores de serviços, clientes, fornecedores, bolsistas e estagiários. 12 Abrangência Esta norma deverá ser aplicada a todos os usuários que possuam contas (sem privilégios de administrador ) nos ativos do tipo estações de trabalho e servidores do ambiente de Tecnologia da Informação e Comunicação - TIC do PRODERJ. 13 Conceito Segundo a nova norma ABNT NBR ISSO/IEC 17799:2005, item 11.2, convém que procedimentos formais sejam implementados para controlar a distribuição de direitos de acesso a sistemas de informação e serviços. Convém ainda que a concessão e o uso de privilégios sejam restritos e controlados (item ) e que a concessão de senhas seja controlada através de um processo de gerenciamento formal (item ). Destarte, o PRODERJ elaborou esta norma de contas e senhas para Usuários, de forma a evitar o uso inapropriado de senhas, que pode vir a ser um grande fator de contribuição para falhas ou violações de sistemas. 14 Formação de Contas e Senhas As senhas para usuários finais deverão conter no mínimo 8 (oito) caracteres, sendo obrigatório o uso de letras e números. Como recomendação sugere-se a utilização de maiúsculas, minúsculas e caracteres especiais ( $, %, &,...); Os sistemas e aplicações deverão prover algum mecanismo ou instrução que garanta que só sejam aceitas senhas com a formação acima citada; Deverá ser evitada a composição de senhas com seqüências numéricas (123...) e/ou alfabéticas (abc...), além de senhas de fácil dedução (nome da máquina, nome do usuário, data de nascimento...). 15 Distribuição de Contas e Senhas Senhas de rede, e acesso discado Gerência de Operação da Rede - GOR: Existe um sistema chamado Sistema de Administração de Chaves de Acesso - GDC que centraliza e cadastra todas as chaves de rede, e acesso discado. Para as contas de rede, é obrigatório que o usuário troque a senha no primeiro acesso. A solicitação segue via formulário existente na intranet e encaminhado para a Gerência de Operação da Rede - GOR, depois que a chave é cadastrada é incluída dentro da respectiva gerência com as permissões cabíveis ou solicitadas. Para as contas de , é solicitado ao usuário a troca da senha no primeiro acesso, através da página do Proderj. As solicitações dos usuários são feitas via ofício e o novo e senha são enviados através de comprovante de cadastramento fechado, seguindo junto com o ofício. No acesso discado, a mudança de senha não é solicitada. As solicitações dos usuários são feitas via ofício e o login de acesso (geralmente, a chave de rede) com a senha são enviados através de comprovante de cadastramento fechado, seguindo junto com o ofício. Acesso ao Mainframe RACF e CICS (GTI): As chaves são cadastradas no Sistema de Administração de Chaves de Acesso - GDC e depois enviadas por e carta fechada. É enviada uma senha default que deve ser trocada no primeiro acesso do usuário. FTP (GSS) As chaves são cadastradas no Sistema de Administração de Chaves de Acesso - GDC e depois enviadas por Tempo de vida de contas e senhas O usuário deverá ser forçado a trocar a senha no seu primeiro login. Deverá ser guardado um histórico composto de, pelo menos, das 8 (oito) últimas senhas; O tempo mínimo, por vontade do usuário, para troca de senhas deverá ser de 2 (dois) dias; A conta deverá ser bloqueada após a 5ª (quinta) tentativa de login; O tempo de vida das senhas deverá ser de, no máximo, 60 (sessenta) dias, quando deverá ser forçada a sua troca no primeiro login após esse período; Contas que ficarem inativas por mais de 90 (noventa) dias deverão ser bloqueadas. 17 Reinicialização de senhas As contas só poderão ser reinicializadas, por solicitação formal do seu detentor, à área responsável pela administração das contas; Em casos de extrema necessidade de reinicializar uma senha em sistemas críticos, isto só poderá ocorrer mediante a confirmação de algumas informações de caráter pessoal do usuário. Nestes casos, o operador deverá retornar a ligação para confirmação desses dados; Para casos considerados críticos, a solicitação de reinicialização de conta deverá ser feita através de contato com o Gerente/Diretor/Presidente do Órgão; As contas reinicializadas deverão ser distribuídas conforme o item 15 (quinze) deste documento; Caso o usuário suspeite do comprometimento de sua senha, esta deverá ser modificada imediatamente.

6 18 Disposições Gerais Os sistemas e aplicações deverão ter algum mecanismo que impeça a exibição na tela de login do último usuário a acessá-los; Os sistemas e aplicações deverão ter algum mecanismo que impeça a mesma conta de estar ativa, simultaneamente, em mais de uma estação; Os sistemas e aplicações deverão ter algum mecanismo que impeça a exibição automática, na tela de login, da senha referente ao respectivo login em uso; A senha é pessoal e intransferível, devendo ser mantida em sigilo. O usuário será responsabilizado pelo mau uso da mesma, conforme previsto na legislação; A Diretoria de Administração e Finanças -DAF deverá comunicar às áreas responsáveis pela administração das contas o desligamento ou remanejamento de qualquer usuário; Para o novo usuário ou para aquele que esteja retornando após desligamento ou remanejamento, a Diretoria de Administração e Finanças -DAF deverá solicitar a concessão de acesso mínimo necessário, para que este exerça sua respectiva tarefa (ex: chave de rede); Deve-se atribuir o menor privilégio possível a uma conta, que deverá permitir apenas a realização das tarefas pertinentes ao seu usuário; Os usuários finais não poderão ter contas com perfil de administrador, nem contas do domínio com privilégio de administrador local da estação; Deve-se evitar ao máximo o uso de contas compartilhadas, pois estas são de difícil rastreamento; Os acessos e as falhas nas tentativas de logon deverão ser auditados. A eventual necessidade de instalação de softwares deve ser atendida via RAT, pela Gerência de Suporte Técnico - GST, de forma que haja um controle centralizado de softwares e licenças disponíveis para o Órgão. No caso de necessidade de utilização temporária de Notebooks privativos de funcionários ou pessoas externas ao Proderj, o mesmo deve ser submetido à Gerência de Suporte Técnico - GST para que seja feita a configuração da máquina como se fosse uma estação normal de trabalho do Órgão, configurando a senha de administrador da GST, retirando outras contas com perfil administrativo e instalação de anti-vírus. A máquina também deverá ser submetida à análise da Gerência de Segurança da Informação - GSI para a remoção de possíveis softwares maliciosos (spywares, trojans etc). Caso seja necessário, por questões de segurança, a máquina poderá ser formatada e será instalada uma versão do Windows, temporariamente, com a execução dos procedimentos normais de configuração de estações de trabalho. Quando o Notebook não precisar mais ser utilizado dentro das dependências do Proderj, a máquina será devolvida com a criação de uma conta de administrador local, cuja senha será entregue ao usuário, um dia após a retirada do equipamento do Órgão. Normas de Utilização de 19 Objetivo Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação e Comunicação (TIC) do PRODERJ. 20 Documentos de referência Diretrizes da Política de Segurança da Informação do Proderj. (http://intranet/política de segurança). 21 Definições Ativo - qualquer coisa que tenha valor para a organização [ISSO/IEC :2004] Caixa Postal/Correio eletrônico - Espaço em disco, onde são armazenadas as mensagens de correio eletrônico. Correio Eletrônico - Meio de comunicação baseado no envio e recepção de mensagens, através de uma rede de computadores. Criptografia - Ciência que consiste na codificação e decodificação de mensagens, de forma a garantir a segurança e o sigilo no envio de informações. FTP (File Transfer Protocol) - Protocolo padrão da Internet, usado para transferência de arquivos entre computadores. IMAP (Internet Message Access Protocol) - Protocolo de acesso a mensagens eletrônicas. Internet - Associação mundial de redes de computadores interligadas, que utilizam protocolos de comunicação de dados. A Internet provê um meio abrangente de comunicação através de: transferência de arquivos, conexões à distância, serviços de correio eletrônico, etc. Intranet - Rede interna, de uso corporativo, que utiliza a mesma tecnologia da Internet, para que os funcionários possam acessar as informações dos seus respectivos Órgãos Públicos. Órgão Público Qualquer ente da Administração Pública Direta ou Indireta, Fundações, Autarquias e Empresas Públicas. POP (Post Office Protocol). - Protocolo usado por clientes de correio eletrônico para manipulação de arquivos de mensagens em servidores de correio eletrônico. Servidor de Correio Eletrônico Equipamento que provê o serviço de envio e recebimento de mensagens de correio eletrônico.

7 SMTP (Simple Mail Transfer Protocol) - Protocolo de comunicação usado para troca de mensagens na Internet, via correio eletrônico. Spam - Qualquer mensagem, independentemente de seu conteúdo, enviada para vários destinatários, sem que os mesmos a tenham solicitado. Usuários funcionários, prestadores de serviços, clientes, fornecedores, bolsistas e estagiários Vírus Eletrônico - São pequenos programas que, como os vírus biológicos, têm a propriedade de se juntar a outros arquivos, alterar seu funcionamento normal e se reproduzir (fazer cópias de si), contaminando outros arquivos. 22 Abrangência Esta norma deverá ser aplicada aos ativos de informação e comunicação do PRODERJ. 23 Conceito Prover a comunicação é, sem dúvida, a essência das redes. As pessoas sempre procuraram se corresponder da maneira mais rápida e fácil possível. O correio eletrônico ( ) é a aplicação que mais ilustra esta procura, pois reúne, entre outros, estes atributos. Entretanto, a facilidade de correio eletrônico fornecido pelo PRODERJ, deve ser usada no interesse do serviço, podendo ser, ocasionalmente, utilizada para mensagens pessoais curtas e pouco freqüentes. Considerando que o uso dos serviços de Correio Eletrônico, no âmbito do PRODERJ, é uma concessão e não um direito, é de extrema importância que se estabeleça um conjunto de regras que possibilitem a utilização adequada desse importante recurso tecnológico. Todos os Usuários dos ativos de informação de propriedade ou controlados pelo PRODERJ, ao utilizarem esse serviço, deverão fazê-lo no estrito interesse do Órgão, mantendo uma conduta profissional, especialmente em se tratando da utilização do bem público. 24 Acesso ao Correio Eletrônico Todas as contas de correio eletrônico terão uma titularidade, determinando a responsabilidade sobre a sua utilização; Os usuários do PRODERJ poderão ser titulares de uma única caixa postal individual no Servidor de Correio Eletrônico, com direitos de envio/recebimento de mensagens, via Intranet e Internet, a critério do titular de Área/Gerência, enquanto perdurar o seu vínculo com a Autarquia; Contas com inatividade por um período igual ou superior a 60 (sessenta) dias serão bloqueadas, a fim de evitar o recebimento de novas mensagens. Esta regra não se aplica as contas vinculadas aos cargos/funções, por serem inerentes as atribuições desses cargos/funções; O tamanho das caixas postais será de 60 Mbytes para os usuários classificados como VIP S (Presidente, Vice- Presidente e Diretores e Assessores) e de 30 Mbytes para os demais usuários; As mensagens com arquivos anexados (texto e anexo) serão transmitidas conforme os critérios abaixo: TAMANHO Até 2,4 MB De 2,5 a 8,0 MB Acima de 8,0 MB HORÁRIO/OBS De 06:00 às 00:00 horas De 00:01 às 05:59 horas Utilizar outro meio de transmissão (p.ex: FTP) 25 Regras para utilização do Correio Eletrônico ( ) O usuário é o responsável direto pelas mensagens enviadas por intermédio do seu endereço de correio eletrônico; O usuário deve utilizar o Correio Eletrônico de forma adequada e diligente; É vedada a utilização do Correio Eletrônico, nas situações abaixo: Envio de mensagens não autorizadas divulgando informações sigilosas e/ou de propriedade do Governo; Acesso não autorizado à caixa postal de outro usuário; Acesso não autorizado ao Banco de Dados do Correio Eletrônico de outro Órgão; Uso de contas particulares dos usuários, através dos serviços Post Office Protocol - POP, Internet Message Access Protocol - IMAP e Simple Mail Transfer Protocol - SMTP de provedores não pertinentes ao domínio rj.gov.br; Envio, armazenamento e manuseio de material que contrarie o disposto na legislação vigente, a moral e os bons costumes e a ordem pública; Envio, armazenamento e manuseio de material que caracterize a divulgação, incentivo ou prática de atos ilícitos, proibidos pela lei ou pela presente Norma, lesivos aos direitos e interesses do Órgão ou de terceiros, ou que, de qualquer forma, possam danificar, inutilizar, sobrecarregar ou deteriorar os recursos tecnológicos (hardware e software), bem como os documentos e arquivos de qualquer tipo, do usuário ou de terceiros;

8 Envio, armazenamento e manuseio de material que caracterize: promoção, divulgação ou incentivo a ameaças, difamação ou assédio a outras pessoas; assuntos de caráter obsceno; prática de qualquer tipo de discriminação relativa a raça, sexo ou credo religioso; distribuição de qualquer material que caracterize violação de direito autoral garantido por lei; uso para atividades com fins comerciais e o uso extensivo para assuntos pessoais ou privados; Envio de mensagens do tipo corrente e spam ; Envio intencional de mensagens que contenham vírus eletrônico ou qualquer forma de rotinas de programação de computador, prejudiciais ou danosas; Envio de mensagens que contenham arquivos com código executável (.exe,.com,.bat,.pif,.js,.vbs,.hta,.src,.cpl,.reg,.dll,.inf) ou qualquer outra extensão que represente um risco à segurança de acordo com os critérios estabelecidos pela Gerência de Segurança da Informação do PRODERJ; Utilização de listas e/ou caderno de endereços do PRODERJ ou de qualquer Órgão para a distribuição de mensagens que não sejam de estrito interesse funcional e sem a devida permissão do responsável pelas listas e/ou caderno de endereços em questão; Todo e qualquer procedimento de uso do Correio Eletrônico não previsto nesta Política, que possa afetar de forma negativa o Órgão ou o Governo. 26 Cadastramento e descadastramento A Gerência de Operação de Redes do PRODERJ GOR é a área responsável pela inclusão, exclusão e alteração dos usuários de correio eletrônico do PRODERJ. Esta tarefa será realizada de acordo com o procedimento definido na política de segurança da informação do PRODERJ. (http://intranet/política de segurança). 27 Disposiçoes finais O PRODERJ se reserva o direito de verificar, sempre que julgar necessário, a obediência às normas/procedimentos citados neste documento. As mensagens eletrônicas trafegam de forma aberta na Internet, passíveis de visualização. Para evitar que pessoas não-autorizadas possam ter acesso a essas mensagens, o PRODERJ fez uso de técnicas e ferramentas de criptografia. O uso indevido dos serviços de Correio Eletrônico, tratados neste documento, é passível de sanção disciplinar, de acordo com a legislação vigente e demais Normas aplicadas à matéria. Será de responsabilidade de cada usuário zelar pelo fiel cumprimento ao estabelecido na presente Norma, devendo também assinar o Termo Individual de Responsabilidade. Normas para Gestão de Ativos 28 Objetivo Alcançar e manter a proteção adequada dos ativos do ambiente de Tecnologia da Informação e Comunicação (TIC) do PRODERJ, definindo as responsabilidades dos proprietários e custodiantes de cada ativo tecnológico. 29 Documentos de referência Diretrizes da Política de Segurança da Informação do Proderj. (http://intranet/política de segurança). 30 Definições Ativo - qualquer coisa que tenha valor para a organização [ISSO/IEC :2004]; Os ativos podem ser de vários tipos, incluindo: a)ativos de informação; b) ativos de software; c) ativos físicos; d) serviços; e) intangíveis, tais como reputação e a imagem da organização; Proprietário do ativo Identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada para controlar a produção, o desenvolvimento, a manutenção, o uso e a segurança dos ativos. O termo proprietário não significa que a pessoa realmente tenha qualquer direito de propriedade ao ativo. [ISSO/IEC :2004 Item 7.1.2]; Custodiante do ativo Identifica uma pessoa ou organismo que cuida do ativo no dia-a-dia [ISSO/IEC :2004 Item 7.1.2]; Chave de Acesso Código de acesso atribuído a cada Usuário. A cada Chave de Acesso é associada uma senha individual e intransferível, destinada a identificar o Usuário, permitindo-lhe o acesso aos recursos disponíveis; Contas ver chave de acesso; Administrador contas que permitem acesso total e irrestrito a quaisquer recursos do sistema em que estão configuradas; Usuários funcionários, prestadores de serviços, clientes, fornecedores, bolsistas e estagiários. 31 Abrangência Esta norma deverá ser aplicada a todos os usuários que sejam proprietários e/ou custodiantes dos ativos tecnológicos do PRODERJ. Esta também se aplica a qualquer usuário que de alguma forma interaja com esses ativos.

9 32 Conceitos Segundo a nova norma ABNT NBR ISO/IEC 17799:2005, item 7.1, convém que todos os ativos sejam inventariados e tenham um proprietário responsável. Convém ainda que os proprietários dos ativos sejam identificados e a eles seja atribuída a responsabilidade pela manutenção apropriada dos controles. A implementação de controles específicos pode ser delegada pelo proprietário, conforme apropriado, porém o proprietário permanece responsável pela proteção adequada dos ativos. Ademais, de acordo com o item da mesma norma, convém que todos os ativos sejam claramente identificados e um inventário de todos os ativos importantes seja estruturado e mantido. Destarte, o PRODERJ elaborou esta norma de gestão de ativos, de forma a definir claramente quais as responsabilidades que os gestores do PRODERJ terão ao serem designados como proprietário e/ou custodiante de algum ativo. 33 Responsabilidades 33.1 Proprietário Todo ativo tecnológico do tipo servidor instalado no Datacenter do PRODERJ (CAERJ ou MARACANÃ) terá designado um proprietário, que será responsável por: 1) Manter as informações cadastrais sobre o ativo atualizadas hardware, software e serviços disponibilizados através daquele ativo; 2) Atuar como suporte nível 3, conforme item 34 (trinta e quatro) deste documento; 3) Delegar para um custodiante, mediante acordo prévio, as tarefas de administração diária daquele ativo; 4) Coordenar as ações em casos de comprometimento da segurança lógica do ativo invasões de hackers, pixação de sites, problemas na aplicação etc; 5) Coordenar as ações em casos de comprometimento da segurança física do ativo danos, furto, roubo ou qualquer ameaça física ou do meio ambiente; Obs.: Dependendo da natureza do incidente, como por exemplo roubo ou furto de equipamento, o PRODERJ possui áreas exclusivas para tratar destes assuntos (segurança patrimonial). Porém, é de inteira responsabilidade do proprietário do ativo interagir com essas áreas a fim de garantir que todas as providências necessárias sejam tomadas. 6) Manter atualizado todos os softwares que rodem naquele ativo, desde upgrade de versão à aplicação de patches. Obs.: Como um ativo pode ter aplicações diversas pertencentes a diversas áreas dentro do PRODERJ (ex. Banco de dados, Sistema Operacional, Aplicações WEB), as atualização de software necessárias serão feitas por essas áreas. Porém, cabe ao proprietário do ativo garantir que essas atualizações estão sendo realizadas e, em caso de não cumprimento deste item, notificar por escrito à Assessoria de Segurança da Informação - ASI do PRODERJ os problemas encontrados. 7) Ter chave de acesso com privilégio de leitura somente; Obs.: O proprietário do ativo poderá ter acesso com privilégios de administrador sempre que precisar. Para tal, é necessário solicitar formalmente ao custodiante que conceda este acesso, informando sempre o período desejado e as tarefas que serão executadas, caso seja um servidor em produção. Para maiores informações sobre senhas de administrador, consultar o manual de normas e contas e senhas de administradores publicada na Intranet, seção Política de Segurança. 8) Realizar estudos de planejamento de capacidade de forma a evitar sobrecarga nos sistemas suportados pelo ativo; 9) Definir e implementar novas funcionalidades. Ex. Upgrade de versão, configuração de um novo serviço etc 10) Garantir que sistema operacional e aplicativos estejam sujeitos a rígido controle de gestão de mudanças. Os seguintes aspectos devem ser considerados quando um ativo for sofrer qualquer tipo de modificação: a. Identificação e registro das mudanças significativas; b. Planejamento e testes das mudanças; c. Avaliações de impactos potencias, incluindo impactos de segurança; d. Procedimento formal de aprovação das mudanças propostas; e. Comunicação dos detalhes das mudanças para todas as pessoas envolvidas; f. Procedimento de recuperação, incluindo procedimentos e responsabilidades pela interrupção e recuperação de mudanças em caso de insucesso ou na ocorrência de eventos inesperados; 11) Criar e implantar os procedimentos para a geração de cópias de segurança backup e sua recuperação restore em um tempo aceitável. 12) Garantir que registros (log) de auditoria contendo atividades dos usuários, exceções e outros eventos de segurança da informação sejam produzidos e mantidos por um período de tempo acordado para auxiliar em futuras investigações e monitoramento de controle de acesso; 13) Estar ciente que a não observância aos itens aqui representados sujeita-o Às sanções previstas no tópico 14 (quatorze) da Política de Segurança da Informação do PRODERJ em vigor Custodiante Todo ativo tecnológico do tipo servidor instalado no Datacenter do PRODERJ (CAERJ ou MARACANÃ) terá designado um custodiante, que será responsável por:

10 1. Ajudar o proprietário a manter as informações cadastrais sobre o ativo atualizadas hardware, software e serviços disponibilizados através daquele ativo; 2. Atuar como suporte nível 2, conforme item 34 (trinta e quatro) deste documento; 3. Cuidar do ativo no dia-a-dia, notificando ao proprietário qualquer anomalia encontrada; 4. Comunicar imediatamente ao proprietário qualquer problema de segurança lógica do ativo invasões de hackers, pixação de sites, problemas na aplicação etc e as ações que foram tomadas para sanar/minimizar o problema; 5. Comunicar imediatamente, por escrito, qualquer incidência de dano, furto ou roubo dos equipamentos sob sua custódia; 6. atualizar, a pedido do proprietário, os software de qualquer natureza que rodem no ativo, desde upgrade de versão à aplicação de patches. Obs.: Toda a documentação necessária para realizar as atualizações deverá ter sido previamente fornecida pelo proprietário. 7. Ter chave de acesso com privilégio de administrador nos ativos sob sua custodia; 8. Realizar as modificações necessárias nos ativos, de acordo com o planejamento de gestão de mudanças definido pelo proprietário. 9. Garantir que as cópias de segurança backup estão sendo geradas; 10. Monitorar os registros (log) de auditoria, avisando imediatamente ao proprietário qualquer problema encontrado; 11. Evitar o acesso aos ativos por pessoas não autorizadas ao serviço de sua área; 12. Estar ciente de que a instalação de software de qualquer natureza ou a modificação de qualquer configuração sem a autorização por escrito do proprietário do ativo não é permitida; Obs.: Para casos de suporte no ativo, esta cláusula não é válida. Ver item 8 (oito) deste documento (Suporte) para maiores informações. 13. Coibir qualquer modificação nos equipamentos e/ou software, por quem quer que seja, exceto quando autorizada por escrito, pelo proprietário do ativo; 14. Estar ciente que a não observância aos itens aqui representados sujeita-o às sanções previstas no tópico 14 da Política de Segurança da Informação do PRODERJ, em vigor. 34 Suporte Foram definidos 3 (três) níveis de suporte para os ativos dos tipos servidor instalados no Datacenter CAERJ e Datacenter Maracanã, a saber: Nível de suporte Responsável Atividades Suporte 1 o nível Suporte 2 o nível Suporte 3 o nível Gerência de Operação de Rede - GOR (CAERJ),e Gerência de Operação de Sistemas Corporativos -GOP (MARACANÃ) Custodiante do ativo Proprietário do ativo Testes de conectividade Ex. ping, traceroute e similares; Monitoramento de serviços up/down; Aviso ao custodiante e/ou proprietário em caso de falha no ativo; Reboot após autorização por escrito do proprietário outros a serem acordadas entre os envolvidos; Realizar todas as atividades definidas no item Quando na impossibilidade de resolução do problema, notificar imediatamente o suporte de 3 o nível Realizar todas as atividades definidas no item Quando na impossibilidade de resolução do problema, este será responsável em acionar suporte externo 35 Item especial: entrada em produção de um novo ativo Todo ativo tecnológico do tipo servidor, para entrar em produção, deverá ter o formulário de checklist devidamente preenchido pelo proprietário. Este formulário encontra-se na INTRANET, seção formulários. Normas de Contas e Senhas para Administradores 36 Objetivo Estabelecer os procedimentos adequados para a correta utilização das contas com privilégios de administrador das estações de trabalho e servidores do ambiente de Tecnologia da Informação e Comunicação (TIC) do PRODERJ.

11 37 Documentos de referência Diretrizes da Política de Segurança da Informação do Proderj. 38 Definições Ativo - qualquer coisa que tenha valor para a organização [ISSO/IEC :2004]; Proprietário do ativo Identifica uma pessoa ou organismo que tenha uma responsabilidade autorizada para controlar a produção, o desenvolvimento, a manutenção, o uso e a segurança dos ativos. O termo proprietário não significa que a pessoa realmente tenha qualquer direito de propriedade ao ativo. [ISSO/IEC :2004 Item 7.1.2] Custodiante do ativo Identifica uma pessoa ou organismo que cuida do ativo no dia-a-dia [ISSO/IEC :2004 Item 7.1.2]; Chave de Acesso Código de acesso atribuído a cada Usuário. A cada Chave de Acesso é associada uma senha individual e intransferível, destinada a identificar o Usuário, permitindo-lhe o acesso aos recursos disponíveis. Contas ver chave de acesso; Administrador contas que permitem acesso total e irrestrito a quaisquer recursos do sistema em que estão configuradas; Usuários funcionários, prestadores de serviços, clientes, fornecedores, bolsistas e estagiários CAERJ Centro Administrativo de Estado do Rio de Janeiro, localizado na rua da Ajuda, nº 5 Centro, Rio de Janeiro, RJ. 39 Abrangência Esta norma deverá ser aplicada a todos os usuários que possuam contas com privilégios de administrador nos ativos do tipo estações de trabalho e servidores do ambiente do PRODERJ. 40 Conceito Segundo a nova norma ABNT NBR ISSO/IEC 17799:2005, item 11.2, convém que procedimentos formais sejam implementados para controlar a distribuição de direitos de acesso a sistemas de informação e serviços. Convém ainda que a concessão e o uso de privilégios sejam restritos e controlados (item ) e que a concessão de senhas seja controlada através de um processo de gerenciamento formal (item ). Destarte, o PRODERJ elaborou esta norma de contas e senhas para Administradores, de forma a evitar o uso inapropriado de privilégios de administrador de sistemas, que pode vir a ser um grande fator de contribuição para falhas ou violações de sistemas. 41 Usuários com privilégios de Administrador Os ativos do tipo estação de trabalho, de propriedade do PRODERJ, instalados na Autarquia ou em qualquer outro Órgão do Estado, terão as seguintes regras para as senhas com privilégios de administrador: 1. Somente o proprietário deste ativo poderá ter contas com privilégios de administrador local; 2. Caso o custodiante deste ativo necessite, por motivos de trabalho, ter privilégios de administrador local na estação de trabalho sob sua custódia, o mesmo deverá solicitar ao seu superior imediato que envie um pedido formal (via ou Correspondências Internas - CI) à Gerência de Segurança da Informação GSI com cópia para a Assessoria de Segurança da Informação ASI do PRODERJ justificando seu pedido. O pleito será analisado e a autorização poderá ser concedida em casos específicos; Os ativos do tipo servidor, instalados no Centro de Operações de Rede do PRODERJ CAERJ e PRODERJ MARACANÃ, terão as seguintes regras para as senhas com privilégios de administrador: 1. O custodiante deste ativo terá a senha com privilégios de administrador; 2. O proprietário deste ativo terá senha com privilégios de leitura total e irrestrito ao Sistema Operacional e nas aplicações que este servidor suportar (Ex. Banco de Dados, Serviços Internet etc); 3. O proprietário do ativo poderá ter acesso com privilégios de administrador sempre que precisar. Para tal, é necessário solicitar formalmente ao custodiante que conceda este acesso, informando sempre o período desejado e as tarefas que serão executadas, caso seja um servidor em produção; 4. Todas as Gerências do PRODERJ que manipulam os ativos do tipo servidor, sejam como custodiantes ou proprietários, terão acesso a um inventário destes ativos, que estará disponível em meio magnético e conterá informações atualizadas sobre os responsáveis por cada servidor. 42 Formação de Contas e Senhas As senhas para administradores deverão ser fortes e conter no mínimo 10 caracteres, sendo obrigatório o uso de letras maiúsculas, minúsculas e caracteres numéricos e especiais ( $, %, &,...). Para aqueles ambientes que não suportarem o mínimo de 10 caracteres, deverão ser utilizados o limite máximo que o ambiente permitir; Os sistemas e aplicações deverão prover algum mecanismo ou instrução que garanta que só sejam aceitas senhas com a formação acima citada; As contas com privilégio de administrador não poderão conter em sua formação algo que as identifique como sendo uma conta de administrador. (Ex. Admin, Adm, Administrador, Administrator, pradmin etc);

12 Deverá ser criada uma ou mais contas, sem nenhum privilégio, com formação que possa identificá-la como sendo uma conta de administrador. Essas contas deverão ser constantemente submetidas à auditoria, com o propósito de se verificar as tentativas de utilização das mesmas; Deverão ser evitadas as composições de senhas com seqüências numéricas (123...) e/ou alfabéticas (abc...), além de senhas de fácil dedução (nome da máquina, nome do usuário, data de nascimento...). 43 Tempo de vida de contas e senhas Deverá ser guardado um histórico composto de, pelo menos, das 8 (oito) últimas senhas; A conta deverá ser bloqueada após a 5ª (quinta) tentativa de login; O tempo de vida das senhas deverá obedecer aos seguintes critérios: Administrador de Servidores e de Domínio validade de, no máximo, 90 (noventa) dias, devendo ser forçada a troca no primeiro login após esse período; Administrador Local Válida por tempo indeterminado. 44 Reinicialização de senhas Em caso de necessidade de utilização de Senha de Administrador, a mesma deverá ser reinicializada após o uso, segundo os procedimentos descritos nas Disposições Gerais; Caso haja suspeita do comprometimento de uma senha, esta deverá ser reinicializada. 45 Disposições Gerais Os sistemas e aplicações deverão ter algum mecanismo que impeça a exibição na tela de login do último usuário a acessá-los; Os sistemas e aplicações deverão ter algum mecanismo que impeça a mesma conta de estar ativa, simultaneamente, em mais de uma estação; Os sistemas e aplicações deverão ter algum mecanismo que impeça a exibição automática, na tela de login, da senha referente ao respectivo login em uso; A senha deverá ser mantida em sigilo pelo administrador durante o período de uso. O administrador será responsabilizado, conforme previsto na legislação, pelo mau uso da mesma; Em caso de desligamento ou remanejamento de usuários, as áreas responsáveis pela administração das contas deverão realizar a troca das senhas de administrador, tanto para ativos do tipo estação quanto servidor; Os ativos do tipo servidor ou estação de trabalho deverão ter, no máximo, três contas com privilégio de administrador; Os acessos realizados e as falhas nas tentativas de logon deverão ser auditados. 46 Legislação Decreto nº de 08 de março de 1979 (Regulamento do Estatuto dos Funcionários Públicos Civis do RJ) Lei Federal nº de 08 de janeiro de 1991 (Dispõe sobre a Política Nacional de Arquivos Públicos e Privados) Decreto Federal nº de 27 de dezembro de 2002 (Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado) Lei Federal nº de 19 de fevereiro de 1998 (Dispõe sobre o Direito Autoral) Lei Federal nº de 14 de maio de 1996 (Dispõe sobre Marcas e Patentes) Lei Federal nº de 14 de outubro de 1982 (Regula a Concessão de Patentes aos autores de invenção ou descoberta industrial) Lei Federal nº de 10 de janeiro de 2002 (Institui o Código Civil) Decreto-Lei 2.848, de 7 de dezembro de 1940 (Institui o Código Penal) Lei Federal nº de 14 de julho de 2000 (ALTERA O DECRETO-LEI 2.848, DE 7 DE DEZEMBRO DE CÓDIGO PENAL E DA OUTRAS PROVIDENCIAS) Decreto nº de 13 de junho de 2000 (INSTITUI A POLÍTICA DE SEGURANÇA DA INFORMAÇÃO NOS ÓRGÃOS E ENTIDADES DA ADMINISTRAÇÃO PUBLICA FEDERAL) Decreto n de 19 de abril de 2000 (Cria a Delegacia de Repressão aos Crimes de Informática DRCI e dá outras providências) Obs: Na medida de suas competências, outras legislações poderão ser aplicadas à matéria, de acordo com o caso concreto.

13 TERMO INDIVIDUAL DE RESPONSABILIDADE Pelo presente instrumento, eu,, matrícula/identidade n o, perante o Centro de Tecnologia da Informação e Comunicação do Estado do Rio de Janeiro - PRODERJ, na qualidade de usuário dos recursos de processamento da informação do PRODERJ, declaro estar ciente e concordar com a Política de Segurança da Informação composta por suas Diretrizes Gerais, Normas, Procedimentos e Instruções, que estão disponíveis na INTRANET, seção Política de Segurança (http://intranet). Declaro, também, estar ciente de que os acessos por mim realizados à internet, bem como o conteúdo das mensagens enviadas através do Correio Eletrônico corporativo são monitorados automaticamente. Declaro, ainda, estar ciente das minhas responsabilidades descritas nas normas da Política de Segurança da Informação e que, a não observância desses preceitos, implicará na aplicação das sanções previstas nas Diretrizes Gerais desta Política. Rio de Janeiro, de de. (Assinatura)

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Política de Segurança da Informação FRAM Capital DTVM S.A.

Política de Segurança da Informação FRAM Capital DTVM S.A. Política de Segurança da Informação FRAM Capital DTVM S.A. Este Manual foi desenvolvido e é atualizado pela área de Tecnologia da Informação da FRAM CAPITAL DTVM. As informações aqui contidas estão sujeitas

Leia mais

USO DO CORREIO ELETRÔNICO (e-mail)

USO DO CORREIO ELETRÔNICO (e-mail) Normativas de Segurança referente a utilização, deveres e responsabilidades do usuário quanto ao acesso a Rede, Correio Eletrônico e Internet no Governo do Estado do Ceará, conforme Decreto 29.227 do Diário

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA

RESOLUÇÃO N. 4, DE 22 DE MARÇO DE 2011 DO COMITÊ GESTOR DE TECNOLOGIA DA INFORMAÇÃO E DAS COMUNICAÇÕES CGTIC-MPA Estabelece a Política de Segurança da Informação e Comunicações POSIC no âmbito do Ministério da Pesca e Aquicultura, e constitui o Comitê de Segurança da Informação e Comunicações. O PRESIDENTE DO COMITÊ

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Manual de Normas e Procedimentos de Segurança da Informação

Manual de Normas e Procedimentos de Segurança da Informação Manual de Normas e Procedimentos de Segurança da Informação Objetivo: Definir responsabilidades e orientar a conduta dos profissionais e usuários de informática da FECAP na utilização dos recursos computacionais,

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação 1 Política de Segurança da Informação 2 SUMÁRIO 1. Introdução...3 2. Normas de Segurança da Informação no Perímetro Interno do CFM...4 2.1 Compete a Gerência de Informática...4 3. Normas de uso de chaves

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006)

PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) PORTARIA/INCRA/P/N 70, DE 29 DE MARÇO DE 2006. (DOU nº 62, DE 30 DE MARÇO DE 2006) Disciplina a utilização dos recursos de Tecnologia da Informação nas unidades do Instituto Nacional de Colonização e Reforma

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

O PROCURADOR-GERAL DO ESTADO, no uso de suas atribuições legais, referidas pelo art. 8, da Lei Complementar nº 58, de 31 de março de 2006.

O PROCURADOR-GERAL DO ESTADO, no uso de suas atribuições legais, referidas pelo art. 8, da Lei Complementar nº 58, de 31 de março de 2006. PORTARIA Nº 018/2010 Dispõe sobre o acesso ao ambiente lógico na PGE e estabelece as diretrizes básicas a serem seguidas pelos usuários e administradores dos recursos de tecnologia da Procuradoria Geral

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

ARTEC FACULDADE DE IMPERATRIZ

ARTEC FACULDADE DE IMPERATRIZ POLÍTICA DE USO DE EQUIPAMENTO DE INFORMATICA Objetivo: Definir responsabilidades e orientar a conduta dos técnicos administrativos, alunos e professores da FACIMP na utilização dos recursos computacionais,

Leia mais

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação

Programa Normativo Instrução Normativa e Procedimentos de Segurança da Informação Código: PN.GITI.001 Data: 20/09/2010 Versão: 1 Página: 1 de 7 1. Conceituação A Unimed João Pessoa considera a informação como um dos principais ativos da organização, devendo por isso, ser protegida de

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA SAÚDE FUNDAÇÃO OSWALDO CRUZ CENTRO DE PESQUISA GONÇALO MONIZ RESOLUÇÃO Nº 09/2008 Institui e regulamenta as regras de utilização e administração de sistemas e serviços

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

Capítulo I DAS DISPOSIÇÕES GERAIS

Capítulo I DAS DISPOSIÇÕES GERAIS RESOLUÇÃO TC Nº 17, DE 22 DE OUTUBRO DE 2014. Dispõe sobre a Política de Uso Aceitável dos Recursos de Tecnologia da Informação do Tribunal de Contas do Estado de Pernambuco. O DO ESTADO DE PERNAMBUCO,

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa

Política de Utilização da Rede. Sua Empresa. Atualizado em 00/00/0000. Sua Empresa Atualizado em 00/00/0000 O objetivo é prestar aos funcionários serviços de rede de alta qualidade e ao mesmo tempo desenvolver um comportamento extremamente ético e profissional. Assim, para assegurar

Leia mais

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi

NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi NORMAS PARA ACESSO À REDE SEM FIO EMERJ WiFi 1. FINALIDADES E OBJETIVOS 1.1. Esta política tem a finalidade de estabelecer as regras e orientar as ações e procedimentos na utilização da rede sem fio da

Leia mais

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO

MATO GROSSO PREFEITURA MUNICIPAL DE LUCAS DO RIO VERDE CONTROLE INTERNO 1/7 1) DOS OBJETIVOS: 1.1) Estabelecer as normas de uso e segurança de recursos de Tecnologia da Informação; 1.2) Orientar os usuários para a melhor utilização dos recursos computacionais; 1.3) Definir

Leia mais

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Faculdade de Filosofia e Ciências REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Versão 1.0 Abril de 1998 REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES 1 INTRODUÇÃO

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC 1. OBJETIVO Fornecer diretrizes, responsabilidades, competências e apoio da alta

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES

POLÍTICA DE SEGURANÇA. Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO INDICE DE REVISÕES Título: Data: Contrato/Unidade/Seção: TECNOLOGIA DA INFORMAÇÃO 1 de 6 INDICE DE REVISÕES REVISÃO DESCRIÇÃO DAS ALTERAÇÕES E/OU PÁGINAS ALTERADAS 0 Primeira Edição da Instrução de Trabalho. 1 Nova nomenclatura

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

INSTRUCAO NORMATIVA Nr. 003/07

INSTRUCAO NORMATIVA Nr. 003/07 INSTRUCAO NORMATIVA Nr. 003/07 Disciplina e normatiza os Uso dos Recursos Computacionais, no âmbito do Departamento de Obras e Serviços Públicos do Estado de Rondônia -DEOSP. O Diretor Geral do Departamento

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar:

ORDEM DE SERVIÇO OS 002/DINFO/2014 29/10/2014. Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ, com vistas a assegurar: A DIRETORIA DE INFORMÁTICA DINFO DA UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO -UERJ, no uso de suas atribuições legais, estabelece: Art. 1º: Para fins de normatização da Política de Uso da Rede WIFI UERJ,

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA

ÁLAMO ENGENHARIA POLÍTICA DE SEGURANÇA DE INFORMÁTICA ELABORAÇÃO / REVISÃO APROVAÇÃO Marcelo Costa 16/05/2013 Fernando Matias 16/05/2013 NOME DATA NOME DATA Introdução: A segurança é um dos assuntos mais importantes dentre as preocupações de nossa empresa.

Leia mais

PREFEITURA MUNICIPAL DE SÃO JOSÉ DO RIO PRETO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO

PREFEITURA MUNICIPAL DE SÃO JOSÉ DO RIO PRETO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO MUNICÍPIO DE SÃO JOSÉ DO RIO PRETO 1/59 São José do Rio Preto 2009 1 INTRODUÇÃO...4 1.1 DECLARAÇÃO DE COMPROMETIMENTO DA DIREÇÃO...4 1.2 TERMOS E DEFINIÇÕES...5 1.3

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO 1 TERMOS E CONDIÇÕES DE USO 1. A plataforma on-line 2study, disponibilizada a você, doravante usuário, por meio do endereço: http://2study.com.br/, é desenvolvida e provida pela LCA Consulting LTDA, pessoa

Leia mais

FACULDADE CARLOS GOMES

FACULDADE CARLOS GOMES FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná;

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; ATO EXECUTIVO N 09/10 Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; uso de suas atribuições legais, O Reitor da Universidade

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

Política de Uso Aceitável (PUA)

Política de Uso Aceitável (PUA) Política de Uso Aceitável (PUA) Este documento determina a política de Uso aceitável ("PUA") da e-hosting Internet, para cada cliente da e-hosting Internet e usuário da rede e/ou dos Internet Data Centers

Leia mais

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011.

REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. REGULAMENTAÇÃO Nº 1, DE 10 DE FEVEREIRO DE 2011. Regulamenta o uso do correio eletrônico institucional e normatiza as regras para criação e exclusão de caixas postais institucionais. TÍTULO I DO OBJETIVO

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

1 - TERMO DE UTILIZAÇÃO

1 - TERMO DE UTILIZAÇÃO 1 - TERMO DE UTILIZAÇÃO Este Termo de Utilização (doravante denominado "Termo de Utilização") regulamenta a utilização dos SERVIÇOS de envio de mensagens electrónicas - "e-mail" (doravante denominado "SERVIÇO")

Leia mais

ANEXO ÚNICO DA PORTARIA Nº 392/2011 INSTRUÇÃO NORMATIVA STI Nº 012/2011

ANEXO ÚNICO DA PORTARIA Nº 392/2011 INSTRUÇÃO NORMATIVA STI Nº 012/2011 ANEXO ÚNICO DA PORTARIA Nº 392/2011 INSTRUÇÃO NORMATIVA STI Nº 012/2011 DISPÕE SOBRE PROCEDIMENTOS RELATIVOS A MANUTENÇÃO, AQUISIÇÃO E USO DOS RECURSOS COMPUTACIONAIS, NO ÂMBITO DO MUNICÍPIO DE MIRASSOL

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular, de um lado a SARON TECNOLOGIAS, denominada CONTRATADA. E de outro lado o doravante CONTRATANTE,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa

ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa ESTADO DO RIO GRANDE DO SUL ASSEMBLÉIA LEGISLATIVA Gabinete de Consultoria Legislativa RESOLUÇÃO DE MESA Nº 839/2008 (publicada no DOAL nº 9263, de 28 de maio de 2008) Dispõe sobre as normas e procedimentos

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

Universidade de São Paulo Faculdade de Direito

Universidade de São Paulo Faculdade de Direito Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio

Leia mais

PREFEITURA MUNICIPAL DE ARUJA ESTADO DE SÃO PAULO

PREFEITURA MUNICIPAL DE ARUJA ESTADO DE SÃO PAULO PREFEITURA MUNICIPAL DE ARUJA INSTRUÇÃO NORMATIVA N' 001. - DE 26 DE FEVEREIRO DE 2008. 1 Estabelece as Normas de Uso Aceitável dos Recursos Computacionais da Prefeitura Municipal de Arujá e todos os estabelecimentos

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

Política de Utilização da Rede

Política de Utilização da Rede Política de Utilização da Rede Complexo Unimed Chapecó CRIADO EM: 14/08/2006 ATUALIZADO EM: 16/08/2012 1 OBJETIVOS O objetivo deste documento é deixar clara a política de utilização da rede de informática

Leia mais

PORTARIA N. TC-0614/2011

PORTARIA N. TC-0614/2011 PORTARIA N. TC-0614/2011 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e política de governança do sítio e intranet do Tribunal de Contas do Estado de Santa

Leia mais

ANEXO I TERMO DE ADESÃO DE ACESSO GRATUITO À INTERNET MUNICIPAL DADOS PESSOAIS NOME CPF RG SSP ENDEREÇ Nº O

ANEXO I TERMO DE ADESÃO DE ACESSO GRATUITO À INTERNET MUNICIPAL DADOS PESSOAIS NOME CPF RG SSP ENDEREÇ Nº O ANEXO I TERMO DE ADESÃO DE ACESSO GRATUITO À INTERNET MUNICIPAL Em que são partes: O MUNICIPIO DE SÃO JOÃO DA BOA VISTA, inscrito no CNPJ/MF sob o nº:. 46.429.379/0001 50, doravante designado simplesmente

Leia mais

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes

Regulamento LABORATÓRIO DE INFORMÁTICA. 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA 1 regimento interno - faculdade de artes dulcina de moraes Regulamento LABORATÓRIO DE INFORMÁTICA I - DA NATUREZA Art. 1º. Este documento regulamenta e normatiza

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS.

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. O Presidente do Conselho Curador da FESP, no uso de suas atribuições, faz regulamentar o uso da rede de computadores

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

PORTARIA N. 8.604, de 05 de novembro de 2013.

PORTARIA N. 8.604, de 05 de novembro de 2013. PORTARIA N. 8.604, de 05 de novembro de 2013. Altera a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE DO, no uso de suas atribuições legais e

Leia mais