FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

Documentos relacionados
FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Sistemática de compartilhamento de pastas.

PROCEDIMENTO PARA ATENDIMENTO A FORNECEDORES E CLIENTES EXTERNOS REVISÃO. PÁGINA 1 de 5

LOCAL DE ARMAZENAMENTO

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Gestão de Documentos Controle de Documentos e Registros. Consultor: Breno Roberto

Elaborado pela DGTI. Mapeamento de Autenticação do Sistema SUAP

PROCESSO. Processos Orientados aos Associados devem obedecer à codificação PAXX onde XX

Controle de Documentos e Registros Revisão: 00 Página 1 de 7

SISTEMA DE GESTÃO DA QUALIDADE

GIS-P-ISP-09. Procedimento de Classificação da Informação

PO PROCEDIMENTO OPERACIONAL SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO PARA PLANEJAMENTO DE REDE

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

GESTÃO DA QUALIDADE COORDENAÇÃO DA QUALIDADE

Elaborado por: JULIERMES WESLEY 09/12/15. Revisado/Aprovado por: AMANDA BRITO 14/01/15 DATA REV. ITENS REVISADOS ALTERAÇÃO REALIZADA

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

Administração de Telefones Móveis, Ramais e Links de internet

Agenda. Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões

PSI Política de Segurança da Informação

POLÍTICA DE CONTINUIDADE DE NEGÓCIOS

Hugo Barros Data de aprovação:

LOCAL DE ARMAZENAMENTO

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

PROCEDIMENTO DO SISTEMA ELABORAÇÃO E CONTROLE DE DOCUMENTOS DO SISTEMA DA QUALIDADE

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

FOLHA DE CONTROLE DE DOCUMENTOS

Política de Confidencialidade e Segurança da Informação

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

POLÍTICA CORPORATIVA

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

Padrão Gerencial. Gestão de Mudança

MANUAL DE PROCEDIMENTOS DA QUALIDADE

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

PO PROCEDIMENTO OPERACIONAL SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO PARA IMPLANTAÇÃO DE EQUIPAMENTOS

Política de Segurança de Informações

Sistema de Gestão da Qualidade PROCEDIMENTO PQFEAC 01 Folha 1, de 12

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO

Controlo de Documentos e Registos

MANUAL DE REGRAS, PROCEDIMENTOS E DESCRIÇÃO DOS CONTROLES INTERNOS POLARIS INVESTIMENTOS

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Faculdade de Biblioteconomia e Ciência da Informação Conselho Acadêmico do Curso de Biblioteconomia e Ciência da Informação

PROCEDIMENTO DA QUALIDADE

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

MINUTA PARA A POLÍTICA DE SOFTWARE LIVRE NA UFRPE GT Software Livre: André Aziz, Luiz Maia e Milena Almeida Setembro/2016

Público-Alvo (Áreas envolvidas)

Documento de Protótipo

Consultor de TI Instrutor Cisco CCNA Analista de Sistemas Especialista de TI Pai do Miguel

Os critérios deste procedimento aplicam-se aos Compradores, Diretoria e Balança da TRUFER. 3. IMPACTOS AMBIENTAIS:

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

CAPÍTULO 7: CONTROLAR A ENTREGA DA DECLARAÇÃO DE BENS E RENDAS

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

MANUAL DE PROCEDIMENTOS POLÍTICA DE ADMISSÃO, ALTERAÇÕES CADASTRAIS E DESLIGAMENTO DE FUNCIONÁRIOS

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

Índice I. OBJETIVO... 2 II. ABRANGÊNCIA... 2 III. DEFINIÇÕES... 2 IV. RESPONSABILIDADES... 2 V. POLÍTICA... 3

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Sistema de Gestão de Recursos Humanos

POLÍTICA ORGANIZACIONAL

FIN. 12 CENTRO DE RECEITAS E DESPESAS MACROPROCESSO FINANCEIRO PROCESSO CENTRO DE RECEITAS E DESPESAS

Política de Segurança da Informação

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Superintendência de Riscos e Controles 15/03/2017

1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ).

PROCEDIMENTO GERAL Gestão documental

POLÍTICA DE SELEÇÃO E CONTRATAÇÃO DE COLABORADORES SOMENTE PARA USO INTERNO

Política de Backup e Restauração

RENOVAÇÃO DE LICENÇAS

Política de Controles Interno

Transcrição:

1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO À REVISÃO ANTERIOR Foram adicionados os sistemas MD Comune e Nex Admin aos itens de gerenciamento de níveis de acesso e também foram incluídos ao formulário.f01 - Solicitação de inclusão/exclusão/alteração/suspensão de acesso aos sistemas de informação (ANEXO I). ATUALIZAÇÃO: Responsabilidade da Assessoria de Informática e Comunicação - ASI DISTRIBUIÇÃO: Responsabilidade da Assessoria de Controles Internos - ASC ARQUIVAMENTO: Responsabilidade da Assessoria de Controles Internos - ASC

2/12 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. CONCEITUAÇÃO... 3 4. DISPOSIÇÕES GERAIS... 3 4.1. Controle de acessos... 3 4.2. Gerenciamento de privilégios... 4 4.3. Credenciais de Administradores... 5 4.4. Análise periódica dos direitos de acesso... 5 4.5. Acesso Físico Datacenter e Arquivo Físico...6 4.6. Acesso Físico às Instalações Administrativas...6 4.7. Alteração de status...7 4.8. Implementação técnica... 7 5. CONTROLE DE REGISTROS... 8 6. REFERÊNCIAS BIBLIOGRÁFICAS... 8 7. ANEXOS...9 ANEXO I -.F01 - Solicitação de Inclusão/Exclusão/Alteração/Suspensão de acesso aos sistemas de Informação...9 ANEXO II -.F02 - Avaliação Periódica de Acesso aos Sistemas Informatizados da Celpos...11 ANEXO III -.F03 - Acesso Físico às Instalações Administrativas...12

3/12 1. OBJETIVO O objetivo deste documento é definir regras para acesso a diversos sistemas, equipamentos, instalações e informações com base nos requisitos comerciais e de segurança para obtenção de acesso. 2. RESPONSABILIDADES Este documento aplica-se a todo o escopo do Sistema de Gestão da Segurança da Informação (SGSI), isto é, a todos os sistemas, equipamentos, instalações e informações do escopo do SGSI. 3. CONCEITUAÇÃO Usuários - Estão incluídos no grupo de usuários todas as pessoas que utilizam os sistemas de informação (empregados, prestadores de serviços e estagiários). 4. DISPOSIÇÕES GERAIS 4.1. Controle de acessos 4.1.1. Introdução O princípio básico é que o acesso a todos os sistemas, redes, os serviços e as informações é proibido a menos que expressamente permitido a usuários e grupos de usuários. Para concessão de acesso aos sistemas e a rede, existe um formulário (.F01 - Solicitação de Inclusão/Exclusão/Alteração/Suspensão de acesso aos sistemas de Informação - ANEXO I) que deve ser preenchido pelo gestor de cada área ou proprietário do ativo em questão. O acesso a todas as áreas físicas não é permitido, exceto às áreas que requerem concessão de privilégios por parte da pessoa autorizada (item "Gerenciamento de privilégios").

4/12 4.1.2. Perfis de usuários por sistemas SISTEMA PERFIS Leitura Operador Gerencial Admin Atena x x x x JCMB x x Arquivar x x x RHsenso x x Sistemas Legado x Active Directory x x Soap Admin x x MD Comune x x x Nex Admin x x x Leitura - Acesso somente leitura. Operador - Acesso para realizar lançamentos e inclusão. Gerencial - Acesso para autorização/exclusão/alteração Admin - Acesso administrativo ao sistema. 4.2. Gerenciamento de privilégios Os privilégios relacionados aos perfis de usuários mencionados acima (concedendo ou removendo os direitos de acesso são alocados da seguinte forma): NOME DO SISTEMA/ REDE/ SERVIÇO/ ÁREA FÍSICA PESSOA AUTORIZADA PARA CONCEDER OU REMOVER DIREITOS DE ACESSO JCMB ASC E-mails ARQUIVAR GAAF E-mails RH SENSO GAAF E-mails FORMA DO PROCESSO DE AUTORIZAÇÃO ATENA ASI RAT/E-MAILS/FORMULÁRIO SISTEMAS LEGADO ASI RAT/E-MAILS Active Directory ASI RAT/E-MAILS

5/12 Soap Admin ASI RAT/E-MAILS MD Comune GAAF E-mails Nex Admin GAAF E-mails Ao alocar os privilégios, o responsável deve levar em consideração os requisitos dos negócios e de segurança para acesso, conforme definido na avaliação de riscos, bem como a classificação das informações que são acessadas com esses direitos de acesso, de acordo com a Política de classificação da informação. 4.3. Credenciais de Administradores O uso das credenciais de administrador é exclusivo para os funcionários da ASI - Assessoria de Informática para acesso restrito aos servidores e instalação/ configuração dos sistemas. É proibido utilizar as credenciais administrativas para realizar logon nas estações de trabalho. 4.4. Análise periódica dos direitos de acesso Os proprietários do sistema e das instalações para os quais são necessários direitos de acesso especiais devem, de acordo com os seguintes intervalos, analisem se os direitos de acesso concedidos estão de acordo com os requisitos dos negócios e de segurança: NOME DO SISTEMA/ REDE/ SERVIÇO/ ÁREA FÍSICA INTERVALOS DE ANÁLISE PERIÓDICA PROPRIETÁRIO DO ATIVO AtenaPrev.net 6 meses ASI JCMB 6 meses ASC ARQUIVAR 6 meses GAAF RHSENSO 6 meses GAAF SISTEMAS LEGADO 6 meses ASI Active Directory 6 meses ASI Soap Admin 6 meses ASI MD Comune 6 meses GAAF Nex Admin 6 meses GAAF

6/12 Todas as análises devem ser registradas em um formulário.f02 - Avaliação Periódica de Acesso aos Sistemas Informatizados da Celpos (ANEXO II) e devem ser enviadas à Assessoria de TI de acordo com o prazo acordado. 4.5. Acesso Físico Datacenter e Arquivo Físico O acesso ao Datacenter da Fundação é restrito aos colaboradores da Assessoria de Informática ASI, e aos empregados e terceiros autorizados e devidamente acompanhados de um empregado da referida assessoria. É responsabilidade da ASI monitorar e controlar os serviços residentes no Datacenter da Fundação. Somente a ASI está autorizada a liberar o acesso físico às instalações do Datacenter. O mesmo acontece com o arquivo físico da fundação, onde somente colaboradores da Gerência Administrativa - GAAF são autorizados a ter acesso ao local e outros empregados e terceiros com sua devida permissão e acompanhamento. 4.6. Acesso Físico as Instalações Administrativas O Acesso às instalações administrativas da Fundação, conforme escopo é restrita aos colaboradores e a Diretoria Executiva da Fundação, e aos terceiros devidamente autorizados, conforme termo de confidencialidade devidamente assinado. Os demais prestadores de serviços devem ser acompanhados por um colaborador da Fundação ou um terceiro devidamente autorizado. Todos os serviços devem ser executados no horário comercial. Contudo, as exceções devem ser tratadas em formulário especifico.f03 - Acesso Físico as Instalações Administrativas (ANEXO III), e devem ser aprovadas pelo Comitê do SGSI e a Diretoria Executiva. Sendo necessária a constatação das clausulas no contrato dos fornecedores dos termos de segurança da informação e a obrigatoriedade do termo de confidencialidade dos terceiros. Os funcionários terceirizados terão acesso através na portaria do edifício Celpos, conforme lista no formulário.f03 - Acesso Físico as Instalações Administrativas, devidamente aprovada pelo Comitê do SGSI e a Diretoria Executiva, e terá senha de acesso nas portas digitais por tempo limitado.

7/12 4.7. Alteração de status Mediante a alteração ou o encerramento das atividades, o gestor da área deve informar imediatamente aos responsáveis que implementaram os privilégios para o funcionário em questão a alteração dos direitos de acesso. Mediante a alteração das relações contratuais com partes externas que têm direito de acesso aos sistemas, aos serviços e às instalações ou mediante a expiração do contrato, o proprietário do contrato deve informar imediatamente aos responsáveis que implementaram os privilégios para as partes externas em questão. Os direitos de acesso para todas as pessoas que mudaram de status de emprego ou relacionamento contratual precisam ser imediatamente removidas por pessoas responsáveis com definido na próxima seção. 4.8. Implementação técnica A implementação técnica da alocação ou remoção dos direitos de acesso é de responsabilidade do proprietário do ativo. NOME DO SISTEMA/ REDE/ SERVIÇO/ ÁREA FÍSICA AtenaPrev.net JCMB ARQUIVAR RHSSENSO SISTEMAS LEGADO Active Directory Soap Admin MD Comune Nex Admin RESPONSÁVEL PELA IMPLEMENTAÇÃO ASI ASC GAAF GAAF ASI ASI ASI GAAF GAAF As pessoas listadas nesta tabela podem não conceder ou remover direitos de acesso livremente, mas somente com base nos perfis dos usuários definidos nesta Política e nas solicitações das pessoas autorizadas a alocar privilégios.

8/12 5. CONTROLE DE REGISTROS Código Identificação Origem Armazenamento (área) Proteção (suporte) Recuperação Tipo de Arquivo Indexação Acesso Mag. Fis. Tempo de Retenção Disposição.F01.F02 Solicitação de Inclusão/ Exclusão/ Alteração/ Suspensão de acesso aos sistemas de Informação Avaliação Periódica dos direitos de acesso Arquivo Corrente Servidor Pasta Backup Ordem Cronológica X Restrito à área Todos (Somente o Assessor de TI tem o direito de editar ou remover esses registros) X X Indeterminado 3 anos NA NA.F03 Acesso Físico às Instalações Administrativas Arquivo Corrente Pasta Ordem Cronológica Restrito à área X Indeterminado NA Termo de Confidencialidade dos Terceiros Arquivo Corrente Pasta Ordem Cronológica Restrito à área X Indeterminado NA Mensagem de e- mail Servidor Backup Q:\SGSI\ Concessão de Acesso Todos (Somente o Proprietário do ativo tem o direito de editar e remover esses registros) x 3 anos NA Somente o Responsável por implementar as regras no Sistema pode conceder aos demais funcionários o acesso a qualquer um dos documentos mencionados acima. 6. REFERÊNCIAS BIBLIOGRÁFICAS Norma NBR ISO/IEC 27001 - Sistemas de Gestão da Segurança da Informação NBR ISO 9001 - Sistemas de Gestão da Qualidade GE01.01 - Emissão e Controle de Instrumentos Normativos NBR ISO 31.000 - Sistema de Gestão de Riscos

9/12 7. ANEXOS ANEXO I -.F01 - Solicitação de Inclusão/Exclusão/Alteração de Acesso ao Sistema de Informação

10/12

11/12 ANEXO II -.F02 - Avaliação Periódica de Acesso aos Sistemas Informatizados da Celpos

12/12 ANEXO III -.F03 - Acesso Físico às Instalações Administrativas