Gabinete da Presidência ATO TRT-GP Nº 153/2014

Tamanho: px
Começar a partir da página:

Download "Gabinete da Presidência ATO TRT-GP Nº 153/2014"

Transcrição

1 TRIBUNAL REGIONAL DO TRABALHO DA 6ª REGIÃO ATO TRT-GP Nº 153/2014 Estabelece normas complementares à Política de Segurança da Informação, no âmbito do Tribunal Regional do Trabalho da Sexta Região, conforme disposições constantes no seu Anexo O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA SEXTA REGIÃO, no uso de suas atribuições legais e regimentais, CONSIDERANDO a necessidade de disponibilizar os recursos de tecnologia da informação de forma controlada e segura aos usuários deste Tribunal; CONSIDERANDO o dever da Administração de evitar que os serviços jurisdicionais e administrativos sejam prejudicados por ameaças provenientes do uso indevido da tecnologia da informação; CONSIDERANDO a necessidade de ampliar as diretrizes e os padrões de segurança para garantir um ambiente tecnológico controlado e seguro, de forma a oferecer as informações necessárias aos processos de trabalho deste Tribunal com integridade, confidencialidade e disponibilidade; CONSIDERANDO o Ato TRT-GP nº 314/2013 que atualiza a Política de Segurança da Informação, CONSIDERANDO as deliberações do Comitê Gestor de Segurança da Informação deste Tribunal, RESOLVE: Art 1º Estabelecer regras de segurança as quais dispõem sobre TRATAMENTO DE INCIDENTES, PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS, CONTROLE DE ACESSO FÍSICO e TRATAMENTO DA INFORMAÇÃO, no âmbito do Tribunal Regional do Trabalho da Sexta Região, cabendo aos seus usuários observar as disposições contidas neste Ato, as quais são parte integrante da Política de Segurança da Informação desta Corte Art 2º As normas que compõem o Anexo a este Ato serão atualizadas de forma periódica ou sempre que se fizer necessário, não excedendo o período máximo de 2 (dois) anos

2 Art 3º Os casos omissos e as dúvidas surgidas na aplicação destas normas serão dirimidos pelo Comitê Gestor de Segurança da Informação Art 4º Este Ato entra em vigor na data de sua publicação Dê-se ciência e publique-se Recife, 13 de junho de 2014 IVANILDO DA CUNHA ANDRADE Desembargador Presidente do TRT da Sexta Região 2

3 Anexo ao ATO TRT GP nº 153/2014 I - CONTROLE DE ACESSO FÍSICO 1 OBJETIVO Este documento faz parte dos instrumentos normativos de Segurança da Informação do Tribunal Regional do Trabalho da Sexta Região Tem por objetivo dispor sobre as regras de segurança que nortearão a definição e a implantação de medidas para o controle de acesso físico às instalações e aos equipamentos de Tecnologia da Informação do Tribunal Regional 2 CONCEITOS E DEFINIÇÕES Para os efeitos desta norma são estabelecidos os seguintes conceitos e definições: 21 Acesso físico: permissão de acesso, concedida ao usuário mediante apresentação de uma identidade válida, aos ambientes destinados a dar suporte ou abrigar os equipamentos de armazenamento e de processamento de dados; 22 Backup (Cópia de segurança das informações): é a cópia das informações fundamentais para a continuidade da prestação jurisdicional armazenadas em recursos de tecnologia da informação que permitem a recuperação após um desastre ou falha de uma mídia; 23 Biblioteca de Software Definitiva (BSD): área lógica ou física nas quais as versões de todos os softwares aprovados (cópias-mestre de todos os softwares controlados, incluindo mídias dos softwares comprados), licenças e documentações são armazenadas de forma segura; 24 Continuidade do negócio: tem por objetivo não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso; 25 Controle de acesso lógico: conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear o acesso, utilizando para isto barreiras lógicas; 26 Controle de acesso físico: conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear o acesso, utilizando para isto barreiras físicas; 27 Depósito de Hardware Definitivo (DHD): área destinada ao armazenamento físico dos componentes de hardware (equipamentos e peças) sobressalentes; 28 Princípio de privilégio mínimo: as permissões concedidas a cada identidade devem ser as mínimas necessárias para o exercício do cargo, função ou papel do seu detentor; 3

4 29 Proprietário: no contexto dessa norma, o termo proprietário identifica uma pessoa ou área que tenha uma responsabilidade autorizada para controlar o acesso, a manutenção, o uso e a segurança dos ativos O termo proprietário não significa que a pessoa realmente tenha qualquer direito de propriedade ao ativo; 210 Recursos de TI: qualquer equipamento, dispositivo, serviço, infraestrutura ou sistema de processamento da informação e as instalações físicas que os abrigam; e 211 Sala técnica: ambiente crítico destinado a abrigar os equipamentos operantes de armazenamento e processamento de dados 3 CONSIDERAÇÕES INICIAIS 31 Os dados corporativos armazenados nas instalações e equipamentos do Regional são os ativos mais valiosos da instituição e, eventualmente, podem tornar-se os maiores alvos de ataques e ameaças 32 A proteção física dos dados tem papel fundamental na continuidade da prestação jurisdicional do Tribunal 33 A dependência da instituição em relação aos recursos de TI exige a prática de controles rígidos sob a exposição dos dados e dos ambientes de processamento e de armazenamento 34 Há a necessidade de adequar a estrutura física aos requisitos de segurança da informação relacionados à implantação do Processo Judicial Eletrônico e à preservação dos dados de natureza administrativa e jurisdicional 35 Convém que a identificação, a autorização e o princípio do privilégio mínimo sejam condicionantes prévias para a concessão de acesso aos ativos e aos serviços de Tecnologia da Informação 36 Convém que a identificação dos controles de acesso lógico e físico sejam obtidos como consequência do processo de gestão de riscos de segurança da informação, de modo que a priorização das ações de reforço seja dada em função do grau de risco e tipos de ameaças existentes 4 PROCEDIMENTOS Cabe à Secretaria de Tecnologia da Informação definir procedimentos para a gestão do acesso físico às instalações e equipamentos de TI do Regional 41 O Tribunal Regional do Trabalho da Sexta Região, por meio da Seção de Gestão da Segurança da Informação, estabelecerá diretrizes de segurança para credenciamento de acesso de usuários aos equipamentos de Tecnologia da Informação em conformidade com a legislação vigente, e em especial quanto ao acesso às áreas e instalações consideradas críticas 4

5 42 De acordo com as boas práticas de segurança da informação, é conveniente que todas as instalações e os equipamentos de TI sejam classificados de acordo com os requisitos do negócio, relevância para o Tribunal e para a segurança da informação, e que tenham um proprietário identificado e a ele seja atribuída a responsabilidade pela proteção adequada 43 Deve-se instituir formas de identificação capazes de distinguir servidores de visitantes e terceirizados Se for o caso, podem ser criadas categorias específicas de servidores para facilitar a gestão do acesso 44 Convém que sejam utilizados mecanismos de controle de acesso físico em salas e áreas de acesso restrito (fechaduras eletrônicas, biometria, câmeras de vídeo, alarmes, etc) 5 DO CONTROLE DE ACESSO FÍSICO 51 O objetivo do controle é proteger as instalações e os equipamentos de Tecnologia da Informação, visando prevenir perda, dano ou comprometimento dos ativos de informação, de modo a reduzir as ameaças à continuidade das atividades do Tribunal 52 A responsabilidade pelo controle de acesso físico às salas técnicas do Regional é da Divisão de Infraestrutura de Tecnologia da Informação, devendo ela definir e executar procedimentos específicos de acordo com as diretrizes de segurança elaboradas pela Seção de Gestão da Segurança da Informação 53 O acesso às salas técnicas é inicialmente restrito aos servidores da Secretaria de Tecnologia da Informação autorizados pelo Chefe da Divisão de Infraestrutura de Tecnologia da Informação: a) qualquer acesso não previamente autorizado somente será permitido mediante identificação e justificativa do propósito e das atividades que serão realizadas no local; b) serviços de terceiros deverão ser agendados previamente, com identificação da pessoa que executará o serviço e o detalhamento das atividades a serem realizadas no local; e c) qualquer acesso realizado conforme previsto nos itens a) e b) será supervisionado por servidor designado pelo Chefe da Divisão de Infraestrutura de Tecnologia da Informação 54 A responsabilidade pelo controle de acesso físico aos Depósitos de Hardware Definitivo (DHD) e às Bibliotecas de Software Definitiva (BSD) do Regional é do Núcleo de Relacionamento da Secretaria de Tecnologia da Informação, devendo ela definir e executar procedimentos específicos de acordo com as diretrizes de segurança elaboradas pela Seção de Gestão da Segurança da Informação 55 O acesso aos DHDs e às BSDs é inicialmente restrito aos servidores da Secretaria de Tecnologia da Informação autorizados pelo Chefe do Núcleo de Relacionamento: a) qualquer acesso não previamente autorizado somente será permitido mediante identificação e justificativa do propósito e das atividades que serão realizadas no local; 5

6 b) serviços de terceiros deverão ser agendados previamente, com identificação da pessoa que executará o serviço e o detalhamento das atividades a serem realizadas no local; e c) qualquer acesso realizado conforme previsto nos itens a) e b) será supervisionado por servidor designado pelo Chefe do Núcleo de Relacionamento 56 Todas as portas externas as salas técnicas, aos DHDs e à BSDs deverão permanecer trancadas, mesmo durante horário de expediente 6 MONITORAMENTO 61 O registro de pessoas não previamente autorizadas deve conter: nome, empresa, data, hora de entrada, hora de saída, nome do servidor que acompanhou a pessoa, motivo, equipamento manipulado pelo prestador de serviços e assinatura da pessoa e do servidor 62 Convém que as salas técnicas, os DHDs e as BSDs tenham pelo menos um mecanismo de identificação que possibilite o registro de entrada e saída: a) quando mais de uma pessoa entrar ou sair em uma sala técnica, DHD ou DSD, no mesmo intervalo de tempo, é obrigatório que todos utilizem o mecanismo para fins de registro; e b) para armazenar os registros de entrada e saída e os registros visuais (câmeras) deve-se obedecer a normas específicas sobre backup 7 INFRAESTRUTURA 71 É responsabilidade de todos que tenham acesso às salas técnicas, aos DHDs e às BSDs zelar pelo bom funcionamento dos mecanismos de segurança: portas, fechaduras e chaves, dispositivos biométricos, câmeras, sensores, entre outros 72 Qualquer falha nos mecanismos referenciados no item anterior deve ser imediatamente reportada ao responsável pelo ambiente e, por este, ao responsável pela manutenção dos mecanismos, para que sejam tomadas as devidas providências 8 DISPOSIÇÕES FINAIS 81 O Diretor da Secretaria de Tecnologia da Informação poderá limitar, mediante portaria, o acesso de pessoas estranhas à secretaria aos espaços destinados ao desenvolvimento de sistemas de tecnologia da informação e à manutenção de equipamentos de informática 82 Não será permitido o uso de câmeras fotográficas de qualquer espécie e gravadores de vídeo ou áudio nas salas técnicas, salvo se for autorizado pela Secretaria de Tecnologia da Informação 83 Responde pelo acesso em desacordo com esta Norma Complementar o usuário que o 6

7 tenha realizado e, solidariamente, o responsável pela unidade organizacional onde ocorrer a infração 84 Os casos omissos e as dúvidas surgidas na aplicação desta norma serão dirimidos pelo Comitê Gestor de Segurança da Informação 9 VIGÊNCIA E ATUALIZAÇÃO A atualização desta norma ocorrerá de forma periódica ou sempre que se fizer necessário, não excedendo o período máximo de 02 (dois) anos II TRATAMENTO DA INFORMAÇÃO 1 OBJETIVO Este documento dispõe sobre as regras de segurança que nortearão o tratamento das informações produzidas ou custodiadas pelo Tribunal Regional da Sexta Região em função da respectiva classificação quanto a seu grau de confidencialidade, integridade e disponibilidade 2 CONCEITOS E DEFINIÇÕES Para os efeitos desta norma são estabelecidos os seguintes conceitos e definições: 21 Acesso: ato de ingressar, transitar, conhecer ou consultar a informação, bem como a possibilidade de usar os ativos de informação do Regional; 21 Autorização: processo de enumerar as permissões que um determinado usuário possui após a verificação de sua identidade; 22 Ciclo de vida da informação: compreende etapas e eventos referentes às ações do tratamento da informação; 23 Confidencialidade: propriedade de que a informação não esteja disponível ou revelada à pessoa física, sistema, órgão ou entidade não autorizado e credenciado; 24 Controle: políticas, procedimentos, práticas e estruturas organizacionais criadas para prover uma razoável garantia de que os objetivos do Tribunal serão atingidos e que eventos indesejáveis serão evitados ou detectados e corrigidos; 25 Criticidade: define a importância da informação para a continuidade do negócio da instituição; 26 Custodiante: pessoa física, unidade ou projeto deste Tribunal que detém a posse, ainda que transitória, de informação produzida ou recebida pelo Tribunal; 27 Documento: unidade de registro de informações, qualquer que seja o suporte ou 7

8 formato; PODER JUDICIÁRIO 28 Disponibilidade: propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade; 29 Gestor da informação: unidade ou projeto deste Tribunal que, no exercício de suas competências, produz informações ou obtém, de fonte externa ao Tribunal, informações de propriedade de pessoa física ou jurídica; 210 Informação: dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato; 211 Informação pessoal: aquela relacionada à pessoa natural identificada ou identificável, nos termos da Lei 12527/2011; 212 Informação sigilosa: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado, nos termos da Lei 12527/2011; 213 Integridade: propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental; 214 Período de reavaliação: prazo de tempo máximo para que uma informação seja novamente avaliada, com vistas a sua reclassificação; 215 Período de restrição: prazo máximo de restrição de acesso à informação conforme a classificação, e que vigora a partir da data de sua produção; 216 Rótulo: identificação física ou eletrônica da classificação atribuída à informação; 217 Tratamento da informação: conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação; 218 Usuário: conforme definido na Norma Institucional de Controle de Acesso Lógico, são usuários do Tribunal do Trabalho da Sexta Região: a) usuário interno: autoridade ou servidor ativo do Tribunal que tenha acesso, de forma autorizada, a informações produzidas ou custodiadas pelo Regional; b) usuário colaborador: prestador de serviço terceirizado, estagiário ou qualquer outro colaborador do Tribunal que tenha acesso, de forma autorizada, a informações produzidas ou custodiadas pelo Regional; c) usuário externo: servidor inativo, pessoa física ou jurídica que tenha acesso, de forma autorizada, a informações produzidas ou custodiadas pelo Tribunal e que não se enquadre nas definições contidas nos itens a) e b) ; e d) usuário visitante: pessoa física, que não se enquadre na definição disposta nos itens a), b) e c) desta norma, com acesso temporário, somente à internet, autorizado a partir da rede do Tribunal 8

9 3 CONSIDERAÇÕES INICIAIS 31 A informação deve receber tratamento adequado à sua classificação durante todo o seu ciclo de vida 32 A classificação das informações produzidas pelo Tribunal observa a publicidade como preceito geral e o sigilo como exceção 33 Este Tribunal produz e custodia informações no exercício de suas competências, e essas informações devem permanecer íntegras, disponíveis e, quando for o caso, com o sigilo resguardado 34 Os graus de classificação que trata esta norma consideram o valor, requisitos legais, sensibilidade, criticidade e necessidade de compartilhamento das informações 35 A autorização, o acesso e o uso das informações produzidas ou custodiadas pelo Tribunal devem ser controlados de acordo com a respectiva classificação 4 DA PRODUÇÃO E RECEPÇÃO 41 As informações produzidas por usuários internos e colaboradores, no exercício de suas funções, são patrimônio intelectual do Tribunal e não cabe a seus criadores qualquer forma de direito autoral 42 As informações produzidas pelo Tribunal devem ser classificadas, observados os dispositivos legais, normativos e regimentais pertinentes, pelo gestor da informação ou pela autoridade competente 43 As informações recebidas de pessoa física ou jurídica externa ao Tribunal devem ser classificadas de acordo com os requisitos de segurança da informação estabelecidos por quem as forneceu, mediante justificativa legal 5 DA CLASSIFICAÇÃO 51 As informações produzidas ou custodiadas pelo Tribunal devem ser classificadas em função do seu grau de confidencialidade 52 Convém que as informações produzidas ou custodiadas pelo Tribunal sejam classificadas, também, em função do seu grau de integridade e disponibilidade 53 Da classificação quanto à confidencialidade 531 Quanto à confidencialidade, as informações produzidas ou custodiadas por este Tribunal classificam-se como: a) públicas: informações que podem ser divulgadas a qualquer pessoa; e b) restritas: informações que, em razão de lei ou normativo, devam ser de conhecimento 9

10 reservado e, portanto, requeiram medidas especiais de segurança e salvaguarda 532 Devem ser classificadas como restritas: a) informações pessoais, relativas à intimidade, vida privada, honra e imagem das pessoas, bem como às liberdades e garantias individuais; b) informações sigilosas, nos termos da Lei 12527/2011; c) informações a respeito de processos que tramitem em segredo de justiça; d) informações protegidas por sigilo fiscal; e) informações protegidas por hipótese legal de sigilo, conforme art 22 da Lei 12527/2011; e f) demais informações classificadas com este grau por meio de atos e normas editados pela autoridade competente 533 Ao conjunto de informações que não possa sofrer fracionamento para fins de acesso deverá ser atribuído o grau de confidencialidade da sua parte cuja classificação seja a mais restritiva 534 Observados os dispositivos legais, normativos e regimentais pertinentes, o gestor da informação, ao classificá-la como restrita, deve indicar: a) justificativa legal da restrição de acesso; b) grupo de pessoas, projetos ou entidades ao qual se concede acesso às informações pelo período em que esta estiver classificada como restrita; c) período de reavaliação; e d) período de restrição de acesso ou evento de reclassificação 54 Da classificação quanto à integridade Quanto à integridade, as informações produzidas ou custodiadas por este Tribunal podem ser classificadas como: a) baixo impacto: quando a perda de integridade da informação não comprometer a imagem ou o desempenho das atividades vitais do Tribunal, nem causar qualquer tipo de perda financeira; b) médio impacto: quando a perda de integridade da informação comprometer a imagem, a tomada de decisões ou o desempenho das atividades vitais do Tribunal, mas sem interrompê-las ou causar perda financeira significativa; e c) alto impacto: quando a perda de integridade da informação comprometer severamente a imagem ou o desempenho das atividades vitais do Tribunal, causar perda financeira significativa, ou impossibilitar o cumprimento de determinação legal 55 Da classificação quanto à disponibilidade Quanto à disponibilidade, as informações produzidas ou custodiadas por este Tribunal podem ser classificadas como: a) baixo impacto: quando a indisponibilidade da informação não comprometer a imagem ou o desempenho das atividades vitais do Tribunal, nem causar qualquer tipo de perda financeira; b) médio impacto: quando a indisponibilidade da informação comprometer a imagem, a tomada de decisões ou o desempenho das atividades vitais do Tribunal, mas sem interrompê-las ou causar perda financeira significativa; e 10

11 c) alto impacto: quando a indisponibilidade da informação comprometer severamente a imagem ou o desempenho das atividades vitais do Tribunal, causar perda financeira significativa, ou impossibilitar o cumprimento de determinação legal 56 Os gestores da informação e as autoridades competentes devem editar, sempre que possível, atos normativos que classifiquem a informação previamente à sua produção ou que orientem a sua classificação, observando as seguintes ressalvas: a) a informação não classificada previamente por ato normativo deve ser classificada no momento em que for produzida; e b) os atos normativos a serem editados pelos dirigentes das unidades do Tribunal devem observar esta norma e outras correlacionadas que venham a ser fixadas pela Presidência 6 DA RECLASSIFICAÇÃO, REAVALIAÇÃO E PERÍODO DE RESTRIÇÃO 61 As informações produzidas pelo Tribunal podem ser reclassificadas pelo gestor da informação ou pela autoridade competente, por iniciativa própria ou por provocação de qualquer usuário interno ou externo, cabendo comunicação imediata da alteração aos custodiantes da informação para correta rotulação 62 A classificação das informações no grau de confidencialidade restrita deve ser periodicamente reavaliada pelo gestor da informação ou por colegiado do Tribunal, mediante provocação ou de ofício, para reclassificação ou redução do prazo de restrição de acesso 63 A regulamentação da classificação quanto aos períodos de restrição e reavaliação dar-se-á por meio de ato da Presidência que dispõe sobre procedimentos e ações de gestão documental no Tribunal 64 Transcorrido período de restrição ou consumado o evento que defina o seu termo final, a informação deverá ser considerada automaticamente classificada como Pública, respeitadas as exceções previstas nesta norma 7 DA ROTULAÇÃO 71 A definição dos rótulos que deverão constar nas informações, em cada grau de classificação, de acordo com sua representação, dar-se-á por meio de ato da Presidência, observando as seguintes ressalvas: a) toda informação que não possuir uma classificação explícita quanto à sua confidencialidade deve ser considerada como pública; b) toda informação que não possuir uma classificação explícita quanto à sua integridade deve ser considerada como de baixo impacto; e c) toda informação que não possuir uma classificação explícita quanto à sua disponibilidade deve ser considerada como de baixo impacto 72 A inexistência de classificação explícita não exime o proprietário, os custodiantes e os usuários das suas responsabilidades quanto a avaliar o nível de sensibilidade da informação 11

12 8 DA UTILIZAÇÃO E ACESSO 81 A autorização, o acesso e o uso das informações produzidas ou custodiadas pelo Tribunal devem ser controlados de acordo com a respectiva classificação 82 O acesso às informações produzidas ou custodiadas pelo Tribunal, que não sejam de domínio público, deve ser limitado às atribuições necessárias ao desempenho das respectivas atividades dos usuários internos ou usuários colaboradores 821 Qualquer outra forma de uso que extrapole as atribuições necessárias ao desempenho das atividades dos usuários internos ou usuários colaboradores necessitará de prévia autorização formal 822 O acesso, quando autorizado, dos usuários colaboradores ou usuários externos a informações produzidas ou custodiadas pelo Tribunal que não sejam de domínio público é condicionado ao aceite a termo de sigilo e responsabilidade 9 DA REPRODUÇÃO, TRANSPORTE, TRANSMISSÃO, DISTRIBUIÇÃO, ARQUIVAMENTO, ARMAZENAMENTO E ELIMINAÇÃO No que concerne à reprodução, ao transporte, à transmissão, à distribuição, ao arquivamento, ao armazenamento e à eliminação de informações classificadas como restritas ficam estabelecidas as seguintes diretrizes gerais que devem subsidiar a elaboração de procedimentos específicos por meio de atos complementares: a) as informações só podem ser reproduzidas por necessidade de trabalho e devem manter o mesmo grau de restrição da informação original; b) o transporte, a transmissão e a distribuição, tanto externa quanto internamente ao Tribunal, somente devem ocorrer com autorização do gestor da informação, e de forma a não identificar o seu conteúdo nem o grau de classificação; c) para o arquivamento e o armazenamento, aplicar medidas de proteção lógica e física que garantam o acesso somente aos usuários autorizados; e d) no caso da eliminação, fazê-la de forma irrecuperável 10 RESPONSABILIDADES 101 São responsabilidades do gestor da informação, no que concerne às informações sob sua gestão, produzidas ou custodiadas pelo Tribunal: a) garantir a segurança das informações; b) definir procedimentos, critérios de acesso e classificar as informações, observados os dispositivos legais e regimentais relativos ao sigilo e a outros requisitos de classificação pertinentes; e c) propor regras específicas ao uso das informações 1011 As informações recebidas de pessoa física ou jurídica externa ao Tribunal serão submetidas, adicionalmente, a medidas de segurança da informação compatíveis com os requisitos pactuados com quem as forneceu 12

13 1012 Quando se tratar de informação sob a forma de sistema, serviço ou outra espécie de solução de tecnologia da informação, a designação do gestor da informação e a definição de suas responsabilidades ocorrerão mediante ato da Presidência 1013 O Presidente do Tribunal pode indicar, orientar e autorizar, a qualquer tempo, procedimentos que visem garantir a segurança da informação, nos processos e documentos de sua competência, a serem seguidos pelos gestores da informação pertinentes 102 São responsabilidades do custodiante da informação: a) garantir a segurança da informação sob sua posse, conforme os critérios definidos pelo respectivo gestor da informação; b) comunicar tempestivamente ao gestor sobre situações que comprometam a segurança das informações sob custódia; e c) comunicar eventuais limitações para cumprimento dos critérios definidos pelo gestor para segurança da informação, para que este decida quanto à cessão ou não da informação 103 São responsabilidades dos dirigentes das unidades e demais chefias do Tribunal, no que se refere ao tratamento da informação: a) conscientizar usuários internos e colaboradores sob sua supervisão em relação aos conceitos e às práticas de tratamento da informação; b) incorporar aos processos de trabalho de sua unidade, ou de sua área, práticas inerentes ao tratamento da informação; e c) tomar as medidas administrativas necessárias para que sejam aplicadas ações corretivas nos casos de comprometimento da segurança da informação por parte dos usuários internos e colaboradores sob sua supervisão 104 É responsabilidade da Secretaria de Tecnologia da Informação adequar as soluções tecnológicas aos controles necessários ao cumprimento desta norma 11 DISPOSIÇÕES FINAIS 111 A Presidência do Tribunal estabelecerá, por intermédio de Portaria, os controles para tratamento da informação classificada, correspondentes a cada grau de confidencialidade, integridade e disponibilidade, respectivamente 112 A Portaria de que tratam o item 111 desta norma estabelecerá prazos para a efetiva implementação dos controles, em função da implantação das funcionalidades tecnológicas cabíveis e das alterações normativas complementares 113 Os casos omissos e as dúvidas surgidas na aplicação desta norma serão dirimidos pelo Comitê Gestor de Segurança da Informação 13

14 12 VIGÊNCIA E ATUALIZAÇÃO Esta norma entra em vigor a partir da publicação do processo de classificação da informação e sua atualização ocorrerá de forma periódica ou sempre que se fizer necessário, não excedendo o período máximo de 02 (dois) anos 1 OBJETIVO III TRATAMENTO DE INCIDENTES Este documento faz parte dos instrumentos normativos de Segurança da Informação do Tribunal Regional do Trabalho da Sexta Região Tem por objetivo dispor sobre a criação e o funcionamento da Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais (ETIR), no âmbito do Tribunal 2 CONCEITOS E DEFINIÇÕES Para os efeitos desta norma são estabelecidos os seguintes conceitos e definições: 21 Agente Responsável: servidor público ocupante de cargo efetivo de carreira do Tribunal Regional do Trabalho da Sexta Região incumbido de supervisionar o trabalho realizado pela Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais; 22 Comunidade ou Público Alvo: é o conjunto de pessoas, setores, órgãos ou entidades atendidas por uma Equipe de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais; 23 CTIR GOV: Centro de Tratamento e Resposta a Incidentes de Segurança em Redes de Computadores da Administração Pública Federal, subordinado ao Departamento de Segurança de Informação e Comunicações DSIC do Gabinete de Segurança Institucional da Presidência da República GSI; 24 Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais (ETIR): grupo de pessoas com a responsabilidade de receber, analisar e responder às notificações e de executar atividades relacionadas a incidentes de segurança em redes de computadores; 25 Incidente de segurança: evento adverso, confirmado ou sob suspeita, relacionado à informação ou aos sistemas de computação ou às redes de computadores; 26 Serviço: é um conjunto de procedimentos, estruturados em um processo bem definido, oferecido à comunidade da Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais; e 27 Tratamento de Incidentes de Segurança em Redes Computacionais: é o serviço 14

15 que consiste em receber, filtrar, classificar e responder às solicitações e alertas, e realizar as análises dos incidentes de segurança, procurando extrair informações que permitam impedir a continuidade da ação maliciosa e também a identificação de tendências 3 CONSIDERAÇÕES INICIAIS 31 O Tribunal Regional do Trabalho da Sexta Região possui a competência formal e a respectiva atribuição de administrar sua infraestrutura da rede de computadores 32 O gerenciamento de incidentes de segurança em redes de computadores requer especial atenção da alta administração do Regional 33 A ETIR deve ser composta, preferencialmente, por servidores públicos ocupantes de cargo efetivo de carreira, com perfil técnico compatível 4 MISSÃO A ETIR do Tribunal tem como missão prioritária facilitar e coordenar as atividades de tratamento e resposta a incidentes em redes computacionais, receber e notificar qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, a fim de evitar que os serviços prestados pelo Tribunal sejam afetados negativamente e, desta forma, contribuindo para que a Justiça do Trabalho de Pernambuco cumpra sua missão institucional 5 COMUNIDADE OU PÚBLICO ALVO A ETIR atenderá internamente a seguinte comunidade, composta por: magistrados e servidores ocupantes de cargo efetivo ou em comissão, requisitados e cedidos, funcionários de empresas prestadoras de serviços terceirizados, consultores, estagiários e outras pessoas que se encontrem a serviço da Justiça do Trabalho, utilizando os recursos tecnológicos deste Regional Externamente, a ETIR se relacionará com o Centro de Tratamento e Resposta de Incidentes em Redes Computacionais (CTIR GOV) e outras equipes similares da organização pública da Administração Pública Federal, fornecendo informações acerca dos incidentes de segurança ocorridos na rede do Tribunal, alimentando as suas bases de conhecimentos e fomentando a troca de experiências e tecnologias A comunicação do tratamento dos incidentes de segurança para a comunidade interna e externa será efetuada através dos canais de comunicação oficiais do Tribunal Regional do Trabalho da 6ª Região 6 MODELO DE IMPLEMENTAÇÃO A ETIR seguirá o Modelo 1 de implementação definido na Norma Complementar Nº 05 à Instrução Normativa Nº 01 do Gabinete de Segurança Institucional da Presidência da 15

16 República (05/IN01/DSIC/GSIPR), conforme detalhado a seguir 61 Inicialmente, não existirá um grupo dedicado exclusivamente às funções de tratamento e resposta a incidentes de segurança em rede A equipe será formada a partir dos membros das equipes da Secretaria de Tecnologia da Informação do próprio Tribunal, que além de suas funções regulares passarão a desempenhar as atividades relacionadas ao tratamento e resposta a incidentes em redes computacionais 62 As funções e serviços de tratamento de incidente deverão ser realizados, preferencialmente, por administradores de rede ou de sistema ou, ainda, por peritos em segurança 63 A Equipe desempenhará suas atividades, via de regra, de forma reativa, sendo desejável, porém, que o Agente Responsável pela ETIR atribua responsabilidades para que os seus membros exerçam atividades pró-ativas 7 ESTRUTURA ORGANIZACIONAL 71 Posicionamento e Composição 711 A ETIR ficará subordinada a Secretaria de Tecnologia da Informação do Tribunal Regional do Trabalho da Sexta Região, podendo, entretanto, envolver pessoas de outras áreas que se façam necessárias 712 A ETIR será formada preferencialmente por: a) um servidor da área de Redes de Computadores; b) um servidor da área de Banco de Dados; c) um servidor da área de Suporte a Sistemas Operacionais e Aplicações; d) um servidor da área de Backup e Recuperação; e e) um servidor da área de Segurança da Informação 713 Para cada uma das posições mencionadas no item 712, deverá ser designado um suplente que deverá ter condições de substituir o titular e executar todas as suas atribuições como se o mesmo fosse 714 Caso necessário, servidores de outras áreas poderão ser convocados para comporem a ETIR: Assessoria Jurídica, área de RH, área de comunicação, infraestrutura elétrica e hidráulica, entre outras 72 Competências e Responsabilidades Ficam definidas as seguintes competências e responsabilidades: 721 Ao Agente Responsável: a) definir, com auxilio da área de Segurança da Informação, o processo de gestão de resposta a incidentes, e supervisionar as atividades desempenhadas pela ETIR; b) assegurar que os usuários que comuniquem incidentes de segurança da informação sejam informados dos procedimentos adotados; 16

17 c) auxiliar as áreas envolvidas na elaboração de relatórios, apresentando estatísticas e análise de tendências de incidentes; e d) ser o interlocutor com organismos externos de resposta a incidentes, especialmente o CTIR GOV 722 Ao CGSI: prover os meios necessários para a capacitação e o aperfeiçoamento técnico dos membros da Equipe, bem como prover a infraestrutura necessária 723 À ETIR: a) recolher evidências imediatamente após a constatação de um incidente de segurança da informação na rede interna de computadores; b) executar uma análise crítica sobre os registros de falha para assegurar que as mesmas foram satisfatoriamente resolvidas; c) investigar as causas dos incidentes de segurança da informação na rede interna de computadores; d) implementar mecanismos para permitir a quantificação e monitoração dos tipos, volumes e custos de incidentes e falhas de funcionamento; e e) indicar a necessidade de controles aperfeiçoados ou adicionais para limitar a frequência, os danos e o custo de futuras ocorrências de incidentes 724 Ao diretor da Secretaria de Tecnologia da Informação: a) indicar, mediante portaria, o Agente Responsável, os servidores membros da ETIR e seus respectivos suplentes; e b) em virtude de ter sido adotado o Modelo I, a Portaria referida no item a) deverá também estabelecer, conforme estabelecido na 05/IN01/DSIC/GSIPR, o percentual de tempo de trabalho para cada membro da equipe 8 AUTONOMIA A ETIR possui autonomia compartilhada, e trabalhará em acordo com outros setores funcionais da organização a fim de participar do processo de tomada de decisão sobre quais medidas devam ser adotadas, observando as seguintes disposições: a) a equipe poderá recomendar os procedimentos a serem executados ou as medidas de recuperação durante um ataque, e discutirá as ações a serem tomadas (ou as repercussões se as recomendações não forem seguidas) com os outros membros da organização b) o processo decisório será compartilhado entre o gestor do serviço impactado e o gerente funcional da área correspondente ao incidente; c) para ações de alto impacto, o processo decisório contará também com a participação do Diretor da Secretaria de Tecnologia da Informação Para que sejam tomadas as ações administrativas e judiciais necessárias é cabível que a decisão seja comunicada formalmente à Diretoria Geral e ao Secretário Geral, respectivamente 9 SERVIÇOS Os serviços a serem prestados pela ETIR serão definidos com base no histórico de incidentes de segurança reportados e que necessitem de apoio/orientação para o tratamento Inicialmente 17

18 serão oferecidos os seguintes serviços: Serviço Objetivo Definição Tratamento de Incidentes de Segurança em Redes Emissão de alertas e advertências Geração de relatórios mediante estatísticas e análise de tendências Analisar e extrair informações que permitam impedir a continuidade da ação maliciosa, bem como a identificação de tendências Advertir a comunidade sobre incidentes de segurança da informação Elaborar e publicar relatórios sobre os resultados alcançados com o tratamento de incidentes Este Serviço consiste em receber, filtrar, classificar e responder às solicitações e alertas e realizar as análises dos incidentes de segurança, procurando extrair informações que permitam impedir a continuidade da ação maliciosa e também a identificação de tendências Este serviço consiste em divulgar alertas ou advertências imediatas como uma reação diante de um incidente de segurança em redes de computadores ocorrido, com o objetivo de advertir a comunidade ou dar orientações sobre como a comunidade deve agir diante do problema Este serviço consiste em elaborar relatórios com base nos incidentes de segurança em redes de computadores registrados, possibilitando a análise de tendência Funções e procedimentos que compõem o serviço Análise, avaliação, classificação e tratamento das notificações de incidentes de segurança da informação Aviso nos sites institucionais e emissão de e- mails aos usuários Coletar, processar, e publicar informações relacionadas aos incidentes de segurança ocorridos Disponibilidad e (quando, como e onde o serviço será oferecido) Sempre que houver a notificação de um incidente Sempre que se fizer necessário Semestralmente ou sempre que se fizer necessário Metodologia para execução Os serviços serão realizados com base nas orientações do CTIR Gov e nas boas práticas de mercado Os serviços serão realizados com base nas orientações do CTIR Gov e nas boas praticas de mercado Os serviços serão realizados com base nas orientações do CTIR Gov e nas boas praticas de mercado 18

19 10 DISPOSIÇÕES FINAIS PODER JUDICIÁRIO 101 Os incidentes de segurança da informação deverão ser reportados à ETIR por meio do e- mail 102 O Tribunal Regional do Trabalho da 6ª Região, que inicialmente optou pela implantação do Modelo I, utilizando a equipe de Tecnologia da Informação, deverá, assim que possível, migrar para um dos outros modelos, Centralizado, Descentralizado ou Misto, conforme a Norma Complementar 05/IN01/DSIC/GSIPR 103 A ETIR deverá guiar-se por padrões e procedimentos técnicos e normativos no contexto de tratamento de incidentes de segurança em rede, orientados pelo Centro de Tratamento e Resposta a Incidentes de Segurança em Redes de Computadores da Administração Pública Federal (CTIR GOV) 104 A ETIR poderá usar as melhores práticas de mercado, desde que não conflitem com os dispositivos desta Norma Complementar e com a legislação em vigor 105 A ETIR deverá comunicar a ocorrência de todos os incidentes de segurança ocorridos na sua área de atuação ao CTIR GOV, conforme padrão definido por esse Órgão, a fim de permitir a geração de estatísticas e soluções integradas para a Administração Pública Federal 106 Durante o gerenciamento de incidentes de segurança em redes de computadores, havendo indícios de ilícitos criminais, as ETIR têm como dever, sem prejuízo do disposto no item 105 desta Norma Complementar e do item 106 da Norma Complementar nº 05/IN01/DSIC/GSIPR: a) acionar as autoridades policiais competentes para a adoção dos procedimentos legais julgados necessários; b) observar os procedimentos para preservação das evidências exigindo consulta às orientações sobre cadeia de custódia, conforme orientações do GSIPR; c) priorizar a continuidade dos serviços da ETIR e da missão institucional da organização, observando os procedimentos previstos no item b) 107 Os casos omissos e as dúvidas surgidas na aplicação desta norma serão dirimidos pelo Comitê Gestor de Segurança da Informação 11 VIGÊNCIA E ATUALIZAÇÃO Esta norma entra em vigor a partir da publicação da portaria que nomeie os membros da ETIR e do processo de gestão de resposta a incidentes de segurança da informação e sua atualização ocorrerá de forma periódica ou sempre que se fizer necessário, não excedendo o período máximo de 02 (dois) anos 19

20 IV PROTEÇÃO CONTRA CÓDIGOS MALICIOSOS 1 OBJETIVO Este documento faz parte dos instrumentos normativos de Segurança da Informação do Tribunal Regional do Trabalho da Sexta Região Tem por objetivo dispor sobre as regras de segurança que nortearão a definição e a implantação de medidas para a proteção contra a ação de códigos maliciosos no ambiente de rede do Tribunal 2 CONCEITOS E DEFINIÇÕES Para os efeitos desta norma são estabelecidos os seguintes conceitos e definições: 21 Antivírus: ferramenta desenvolvida para detectar, anular e eliminar vírus e outros tipos de códigos maliciosos de um computador Pode incluir também a funcionalidade de firewall pessoal; 22 Código malicioso: termo genérico que se refere a todos os tipos de programas especificamente desenvolvidos para executar ações danosas em recursos de tecnologia da informação; 23 Firewall: dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores por meio de regras de filtragem previamente configuradas; 24 Firewall pessoal: tipo específico de firewall Programa usado para proteger um computador contra acessos não autorizados vindos da Internet; e 25 Log: registro de atividades gerado por programas e serviços de um computador Termo técnico que se refere ao registro de atividades de diversos tipos como, por exemplo: de conexão (informações sobre a conexão de um computador à Internet) e de acesso a aplicações (informações de acesso de um computador a uma aplicação de Internet) 3 CONSIDERAÇÕES INICIAIS 31 Conforme estabelecido na Norma Institucional de Responsabilidades Quanto ao Uso de Senhas, Estações de Trabalho, Softwares e Rede; os usuários são responsáveis pelos recursos de tecnologia da informação por eles utilizados, devendo contribuir para seu funcionamento e segurança 32 Códigos maliciosos são agentes potencialmente graves à segurança da informação, pois possibilitam o roubo de informações sigilosas e a paralisação dos serviços 33 Convém que os recursos de tecnologia da informação devam estar protegidos por sistemas de detecção e bloqueio de códigos maliciosos, prevenção e detecção de acesso não autorizado, tais como programas antivírus, programas de análise de conteúdo de correio eletrônico e firewall 20

21 34 Padrões e procedimentos para instalação, configuração, utilização e atualização de sistemas de detecção e bloqueio de códigos maliciosos devem ser estabelecidos pela Secretaria de Tecnologia da Informação 4 CONTROLES 41 É vedada qualquer atividade, por parte dos usuários, que vise à criação ou distribuição de códigos maliciosos 42 É vedada ao usuário a desativação ou a alteração de configuração de quaisquer de seus componentes de proteção contra códigos maliciosos (por ex: antivírus, firewall pessoal etc) Caso julgue necessário alguma modificação, o setor responsável deverá ser informado 43 Antes de sua utilização, é conveniente que toda e qualquer mídia de armazenamento que tenha origem externa ao Tribunal seja verificada quanto à existência de códigos maliciosos 44 Convém que todo e qualquer arquivo recebido por correio eletrônico ou Internet seja verificado de forma automática quanto à existência de códigos maliciosos 45 Convém que todos os dispositivos de processamento do Tribunal devam estar configurados de acordo com os padrões de segurança mais adequados aos serviços previstos, de maneira que prestem apenas os serviços previstos 46 Convém que todos os dispositivos de processamento do Tribunal estejam atualizados conforme as recomendações dos respectivos fabricantes e fornecedores 47 Os dispositivos de processamento portáteis, sempre que tecnicamente possível, devem possuir firewall pessoal instalado e configurado de forma a possibilitar que o dispositivo seja utilizado somente para os fins previstos 48 Os sistemas de detecção e bloqueio de códigos maliciosos devem prover monitoramento, em tempo de execução, dos arquivos e programas, quanto à contaminação por código malicioso 49 Os arquivos contaminados por código malicioso devem ser imediatamente descontaminados, isolados ou removidos do sistema pelo programa antivírus Em caso de persistência do problema, o equipamento deve ser isolado até que seja sanado o problema para não afetar o desempenho das atividades do Tribunal 5 COMPETÊNCIAS E RESPOSABILIDADES Ficam definidas as seguintes competências e responsabilidades: 21

22 51 À Secretaria de Tecnologia da Informação: a) auxiliar no processo de conscientização dos usuários quanto às melhores práticas de prevenção contra códigos maliciosos; b) proceder com a instalação dos sistemas de detecção e bloqueio de códigos maliciosos nos equipamentos computacionais, mantendo-os atualizados conforme disponibilização do fabricante; e c) monitorar os logs dos sistemas de detecção e bloqueio de códigos maliciosos, prevenção e detecção de acesso não autorizado, com objetivo de atuar de forma proativa na identificação de ameaças 52 Ao usuário: a) utilizar somente programas homologados pela Secretaria de Tecnologia da Informação; b) observar se o programa de antivírus está instalado, atualizado e ativo no equipamento computacional; c) utilizar mídia de armazenamento que tenha origem externa à organização conforme disposto no item 42; e d) notificar imediatamente à Secretaria de Tecnologia da Informação qualquer suspeita de ataque por código malicioso à dispositivo de processamento sob sua custódia, ou mesmo a sua rede local 6 DISPOSIÇÕES FINAIS 61 As atualizações e as correções para os sistemas de detecção e bloqueio de códigos maliciosos devem ser homologadas pela Secretaria de Tecnologia da Informação antes de aplicadas ao ambiente de produção 62 Havendo correções ou atualizações para os sistemas de detecção e bloqueio de códigos maliciosos, as mesmas devem, depois de homologadas, ser implementadas, a fim de se evitar que estes sistemas fiquem vulneráveis a códigos maliciosos ou a qualquer tentativa de acesso não autorizado 63 Os casos omissos e as dúvidas surgidas na aplicação desta norma serão dirimidos pelo Comitê Gestor de Segurança da Informação 7 VIGÊNCIA E ATUALIZAÇÃO A atualização desta norma ocorrerá de forma periódica ou sempre que se fizer necessário, não excedendo o período máximo de 02 (dois) anos *** 22

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ORIGEM Departamento de Segurança da Informação e Comunicações Número da Norma Complementar

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se.

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se. Resolução nº 018, de 17 de dezembro de 2015 O Presidente em exercício do Conselho de Administração, no uso de suas atribuições legais que lhe confere o Art. 47 do Regimento Geral da Universidade Federal

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

RESOLUÇÃO Nº 21/14-COPLAD

RESOLUÇÃO Nº 21/14-COPLAD RESOLUÇÃO Nº 21/14-COPLAD Cria a Política de Segurança da Informação na Universidade Federal do Paraná (PSI/UFPR). O CONSELHO DE PLANEJAMENTO E ADMINISTRAÇÃO da Universidade Federal do Paraná, no uso de

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes PORTARIA TRT 18ª GP/DG Nº 379/2014 Aprova norma sobre Gerenciamento de Incidentes de Segurança da Informação NO06 no âmbito do Tribunal Regional do Trabalho da 18ª Região. A DESEMBARGADORA-PRESIDENTE DO

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL 15/IN01/DSIC/GSIPR 00 11/JUN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008.

RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008. RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008. Dispõe sobre a Política Corporativa de Segurança da Informação do Tribunal de Contas da União (PCSI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas atribuições

Leia mais

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO

ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO ANEXO À RESOLUÇÃO Nº /2010 REGIMENTO DA DIRETORIA DE TECNOLOGIA DE INFORMAÇÃO E COMUNICAÇÃO Art. 1º - A Diretoria de Tecnologia de Informação e Comunicação DTIC da Universidade FEDERAL DO ESTADO DO RIO

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO:

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO: SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicações da Universidade Federal

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009

PROCURADORIA-GERAL DE JUSTIÇA. ATO PGJ nº 19/2009 ATO PGJ nº 19/2009 - Alterado o inciso III, do art. 3º, pelo Ato nº 23/2010, de 27/05/10, art. 1º. - Ver Errata do Ato-PGJ n.23/2010, publicado no DOMP n. 255 em 11/06/2010. - Ver Ato-PGJ n. 18/2009, arts.

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010.

AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. AGÊNCIA NACIONAL DE AVIAÇÃO CIVIL INSTRUÇÃO NORMATIVA Nº 40, DE 30 DE ABRIL DE 2010. Regulamenta a utilização dos serviços corporativos disponíveis na rede de computadores da ANAC. A DIRETORA-PRESIDENTE

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

21/IN01/DSIC/GSIPR 00 08/OUT/14 1/12

21/IN01/DSIC/GSIPR 00 08/OUT/14 1/12 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ORIGEM N ú m e r o da N o r m a C o m p l e m e n t a r R e v i s ã o E m i s s ã o F

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO PORTARIA Nº 795, DE 5 DE SETEMBRO DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO, no uso de suas atribuições

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 88, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR Proposta de Política de Segurança da Informação e Comunicações da UTF Trata da gestão da segurança da informação, no âmbito da UTF, considerando o disposto na Norma Complementar nº 03/IN01/DSIC/GSI/, de

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES JUNHO, 2013. Sumário 1. POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA

Leia mais

RESOLUÇÃO ADMINISTRATIVA TC/MS N 100, de 18 de novembro de 2009.

RESOLUÇÃO ADMINISTRATIVA TC/MS N 100, de 18 de novembro de 2009. RESOLUÇÃO ADMINISTRATIVA TC/MS N 100, de 18 de novembro de 2009. Dispõe sobre a Política Corporativa de Segurança da Informação do Tribunal de Contas de Mato Grosso do Sul. O TRIBUNAL DE CONTAS DO ESTADO

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO AMAPÁ POSIC Julho/2012 ORIGEM Diretoria de Tecnologia da Informação REFERÊNCIAS ABNT NBR ISO/IEC

Leia mais

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004

PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 PORTARIA Nº 992, DE 8 DE SETEMBRO DE 2004 O Ministro da Previdência Social, no uso de sua competência estabelecida no art. 87 da Constituição Federal e considerando o disposto no art. 23 da Lei nº 8.159,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Institui a Política de Segurança da Informação da Câmara dos Deputados e dá outras providências. A MESA DA CÂMARA DOS DEPUTADOS, no uso de suas atribuições regimentais,

Leia mais

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 233/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 233/2013 Institui a Política de Gerenciamento de Serviços de Tecnologia da Informação (TI) no âmbito do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO

Leia mais

TRATAMENTO DA INFORMAÇÃO CLASSIFICADA NO GOVERNO FEDERAL. Departamento de Segurança da Informação e Comunicações - DSIC SE/GSI/PR

TRATAMENTO DA INFORMAÇÃO CLASSIFICADA NO GOVERNO FEDERAL. Departamento de Segurança da Informação e Comunicações - DSIC SE/GSI/PR TRATAMENTO DA INFORMAÇÃO CLASSIFICADA NO GOVERNO FEDERAL Departamento de Segurança da Informação e Comunicações - DSIC SE/GSI/PR 2º. Encontro Rede SIC - Serviço de Informação ao Cidadão MPOG 20 de Novembro

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014.

PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. PORTARIA TC Nº 433, DE 5 DE DEZEMBRO DE 2014. Institui o processo administrativo eletrônico no âmbito do Tribunal de Contas do Estado de Pernambuco. O PRESIDENTE DO DO ESTADO DE PERNAMBUCO, no uso de suas

Leia mais

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009

PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 PORTARIA-TCU Nº 344, DE 09 DE NOVEMBRO DE 2009 Dispõe sobre regras gerais de uso da rede de computadores, de dispositivos portáteis e de demais recursos de TI do Tribunal de Contas da União. O PRESIDENTE

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 Proposta de Política de Segurança da Informação e Comunicações da Anatel O CONSELHO DIRETOR DA AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES,

Leia mais

Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul - Reitoria. Regimento da

Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul - Reitoria. Regimento da Regimento da Comissão de Segurança da Informação e Comunicações do IFRS - CSIC/IFRS - Aprovado pela Resolução do Consup nº 114, de 18/12/2012 Reitora Cláudia Schiedeck Soares de Souza Pró-Reitor de Administração

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET Pelo presente Instrumento Particular o BANCO MÁXIMA S/A, com sede na cidade de Rio de Janeiro, Estado do Rio de Janeiro, na Avenida Atlântica, 1130, 12º andar

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR

EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR MINISTÉRIO DA EDUCAÇÃO SECRETARIA EXECUTIVA Subsecretaria de Assuntos Administrativos M E C EDUCAÇÃO COM QUALIDADE CONTRIBUI PARA UMA SOCIEDADE MELHOR BOLETIM DE SERVIÇO Nº 30/2012 SUPLEMENTO EDITADO,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT INSTRUÇÃO NORMATIVA STI Nº 001/2012, DE 06 DE NOVEMBRO DE 2012. Versão nº 01 Aprovação em: 06/11/2012 Ato de Aprovação: Decreto Municipal nº 55/2012 Unidade Responsável: Departamento de Tecnologia da Informação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Código: PO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 29/01/2016 Classificação:

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais