Segurança da Informação

Documentos relacionados
Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...

Superintendência de Riscos e Controles 15/03/2017

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Política de Segurança de Informações

POLÍTICA ORGANIZACIONAL

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

SEGURANÇA DA INFORMAÇÃO

PROCEDIMENTO DA QUALIDADE

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

CODIGO DE ETICA E CONDUTA

POLÍTICA DE CONTROLE DE INFORMAÇÕES CONFIDENCIAIS

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

2 Referências NBR ISO (item e 4.4.5) 1 Política Ambiental da FURB (Resolução 14/2000) PR 01 Documentação

RDC de outubro de Produção Controle de Qualidade Amostragem

SISTEMA DE GESTÃO DA QUALIDADE

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico

Política de Segurança da Informação

Infra-estrutura de Informática e formas de acesso às redes de informação

CONTROLE DE EQUIPAMENTOS DE MONITORAMENTO E MEDIÇÃO

Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016

[PLANO DE CONTINUIDADE DE NEGÓCIOS]

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

RELATÓRIO DA ESTRUTURA DO GERENCIAMENTO RISCO OPERACIONAL

Política de Backup e Restore

Plano de Continuidade de Negócios (PCN)

Item Descrição Página

COMITÊ DE RECURSOS HUMANOS REGIMENTO INTERNO

MANUAL DE PROCEDIMENTOS

Controle de Documentos e Registros Revisão: 00 Página 1 de 7

Plano de Gerenciamento de Configuração

ANEXO B CRITÉRIOS DE AVALIAÇÃO DE LABORATÓRIOS NÃO ACREDITADOS

POLÍTICA DE SEGURANÇA

PROCESSO DE COMPRAS Revisão: 01 Página 1 de 8

Política de Confidencialidade Colaboradores Venturestar

UNIVERSIDADE FEDERAL DO ESTADO DO RIO DE JANEIRO CENTRO DE CIÊNCIAS BIOLÓGICAS E DA SAÚDE ESCOLA DE NUTRIÇÃO DEPARTAMENTO DE NUTRIÇÃO FUNDAMENTAL

Universidade Federal de Viçosa Campus de Rio Paranaíba - MG. Normas do Laboratório de Nutrição Experimental Curso de Nutrição (UFV/CRP)

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

Formação Técnica em Administração. Modulo de Padronização e Qualidade

INSTRUÇÃO NORMATIVA DG/DDI 003/2015 REGULAMENTA UTILIZAÇÃO DA REDE E INTERNET FORNECIDA PELO CÂMPUS

Submódulo Acompanhamento de manutenção de equipamentos e linhas de transmissão

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Plano de Continuidade de Negócios (PCN)

Manual de Procedimentos e Políticas Operacionais

1. OBJETIVO Estabelecer diretrizes para elaboração e controle dos documentos e registros do Sistema de Gestão da Qualidade (SGQ).

RESOLUÇÃO Nº 004/2012 CAD/UENP

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA DE BACKUP E RESTAURAÇÃO

MANUAL DE RISCO OPERACIONAL TERRA NOVA GESTÃO E ADMINISTRAÇÃO DE NEGOCIOS LTDA.

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

Documento de Requisitos SISTEMA DE APOIO À ESCRITA (SAPES)

RELATÓRIO DE AUDITORIA

H11 GESTÃO DE RECURSOS LTDA.

NORMA DE OPERACIONALIZAÇÃO DO PROGRAMA DE COMPRAS EM GRUPO (Anexo II, da Resolução 08/2015, de 25/8/2015) Capítulo I Da definição e objetivos

ESPECIFICAÇÕES TÉCNICAS SISTEMA DE DETECÇÃO VEICULAR OVERHEAD

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

Normas de utilização da Sala NEE / Audiovisual e Multimédia

LABORATÓRIOS DE INFORMÁTICA

MANUAL DE CONTRATAÇÃO E MONITORAMENTO DE AGENTE DE DEPÓSITO PARA FIDCS

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Manutenção Revisão: 02 Página 1 de 6

Não Conformidade, Ação Corretiva e Ação Preventiva

Política de Utilização do Espaço Coopnet S U M Á R I O

REGULAMENTO DA GERÊNCIA DE SERVIÇOS DO IMA/UFRJ

ESPECIFICAÇÃO DE PROJETO AUTOR(ES) : João

NORMA DA DISTRIBUIÇÃO 6.002

DIAGNÓSTICOS DA AMÉRICA S.A. NIRE nº CNPJ/MF nº / REGIMENTO INTERNO DO COMITÊ DE GENTE

Transcrição:

Segurança da Informação Versão 1.0 Atualizada em junho de 2017

RESOLUÇÃO Nº 002/A01/2017 Dispõe sobre a de segurança da informação e define os critérios adotados pelo Sistema CREDISIS. DIRETRIZES PARA TRATAMENTO DA INFORMAÇÃO Art. 1º Toda informação deve ter regras claramente definidas pelo seu proprietário para proteção contra perda, alteração e acesso, seja ela armazenada em meio eletrônico (computador central, servidores de rede, microcomputadores, pen drive, etc.), em papel (correspondências, atas, relatórios, manuscritos, etc.) ou outros meios. Art. 2º Toda informação deve ter usuários explicitamente definidos (instituições, áreas, pessoas, etc.) e os tipos de direitos que cada um terá para acessá-la. Art. 3º Toda informação deverá ter procedimentos para protegê-la do acesso de pessoas não autorizadas. Art. 4º Toda informação que garanta a continuidade das atividades dos integrantes do sistema CREDISIS, deverá ter cópia de segurança em local físico distinto, devidamente protegido para essa finalidade ou outro meio eficiente para permitir sua pronta recuperação em caso de perda ou danos. Parágrafo Único. As informações contidas em material que se tornar disponível para descarte (papel, disquetes, etc.) deverão ser destruídas ou mantidas em locais fechados, protegidas do acesso de pessoas não autorizadas. Art. 5º Todo colaborador do CREDISIS é responsável pela segurança da informação a que tem acesso. Art. 6º Toda informação encontrada extraviada deverá ser, imediatamente, devolvida a sua origem. Art. 7º Os equipamentos que contiverem informações dos integrantes do sistema CREDISIS, somente poderão ser deslocados para venda, manutenção, etc., quando certificado de que as informações neles contidos estejam formatadas. Resolução nº 002, de 06 de junho de 2017 2

RECOMENDAÇÕES PARA O TRATAMENTO DA INFORMAÇÃO Art. 8º Os colaboradores não devem efetuar tentativas de obter acesso às informações que não lhe são permitidos, devendo solicitá-las ao respectivo Proprietário da informação, pasta ou arquivo. Art. 9º. A elaboração das normas e procedimentos de acesso deverá levar em consideração os riscos do acesso e alteração não autorizados, divulgação indevida e indisponibilidade dos dados, que tem por consequência às fraudes, problemas legais, perdas de negócios, danos à imagem e dificuldade na recuperação da informação. OBJETIVO DA CLASSIFICAÇÃO DA INFORMAÇÃO Art. 10º. A classificação da Informação tem o intuito de proporcionar ao usuário a possibilidade de analisar suas informações, facilitando a definição do seu nível de acesso e condições de armazenamento, considerando sua confidencialidade, integridade e disponibilidade. DIRETRIZES PARA CLASSIFICAÇÃO DA INFORMAÇÃO Art. 11º. Todas as informações devem ser classificadas. Art. 12º. Toda a informação deverá ser considerada sigilosa e de alto risco até que se tenha estabelecido sua classificação. Art. 13º. A proteção proporcionada à informação, tanto em termos de acesso quanto de conservação, deve estar de acordo com sua classificação. Art. 14º. Quando em um mesmo meio físico existirem informações classificadas de formas diferentes, deve-se adotar, para fins de segurança, a classificação mais restrita. Art. 15º. Sempre que forem efetuadas alterações significativas em um sistema informatizado, ou nas características de uma informação, deverá ser comunicado aos usuários com antecedência e efetuada uma revisão de classificação. Resolução nº 002, de 06 de junho de 2017 3

CONCEITOS DE CONFIDENCIALIDADE Art. 16º. Os tipos de informações podem ser: I Informações Sigilosas: Informações extremamente restritas quanto a sua divulgação. São de alto valor por motivos estratégicos e/ou com grande possibilidade de provocar prejuízos, razão pela qual seu nível de proteção deve ser o mais alto possível; II Informações Confidenciais: Informações de caráter setorial e para divulgação a um reduzido grupo de pessoas de uma área ou setor de atividade; III Informações Internas: São aquelas que têm sua circulação restrita ao âmbito interno da CENTRALCREDI, das Cooperativas Singulares divulgadas a clientes e fornecedores; IV Informações Públicas: São aquelas que circulam livremente, interna e externamente, em relação a CENTRALCREDI e as Cooperativas Singulares não havendo interesse em controlar sua divulgação e acesso. CONCEITOS DE RESTRIÇÃO AO ACESSO Art. 17º. As restrições ao acesso podem ser: I Controlado: O acesso às informações sigilosas, confidenciais e internas, deverá ser determinado pelo Conselho de Administração, que estabelecerá as áreas, pessoas e o nível desse acesso; de acesso. II Não Controlado: As informações públicas não estarão sujeitas ao controle CONCEITOS DE NÍVEIS DE ACESSO Art. 18º. Os níveis de acesso podem ser: I Somente para consulta: Nível de acesso do usuário permite somente a leitura das informações. II Consulta e alteração: Nível de acesso do usuário permite efetuar mudanças nas informações disponibilizadas, como inclusão de pareceres, informações complementares, valores, etc. Resolução nº 002, de 06 de junho de 2017 4

CONCEITOS DE INTEGRIDADE E DISPONIBILIDADE Art. 19º. A integridade e disponibilidade podem ser: I De Alto Risco: Informações cuja indisponibilidade e/ou inexatidão poderão causar prejuízos à continuidade dos negócios. II De Médio Risco: Informações que impõem ao negócio problemas de disponibilidade e dificuldade na recuperação. O proprietário da informação e os usuários aceitam a disponibilidade limitada e a existência de um determinado tempo para recuperação. III De Baixo Risco: Informações cuja exatidão e acessibilidade apresentam pouco ou nenhum risco ao negócio. Os usuários aceitam eventuais indisponibilidades e longos períodos para recuperação das informações. ADMINISTRAÇÃO DE ACESSO DE USUÁRIOS Art. 20º. A área responsável pelo controle de acesso aos sistemas deverá manter procedimentos formais que contemplem desde o registro inicial para um novo usuário à administração de privilégios e senhas e o cancelamento de autorizações. Art. 21º. A área responsável pelo controle de acesso deverá prover a prevenção de acessos não autorizados. Art. 22º. Cada usuário deverá gravar os arquivos de sua competência em pasta própria, ficando assim, responsável pelo conteúdo de sua pasta. Art. 23º. Cada usuário terá acesso apenas ao seu núcleo de informações concernentes à sua alçada. Em caso de necessidade de informações que fogem da mesma, deverá ser autorizado pela gerência o acesso a tais informações Art. 24º. Todos os acessos, alterações, exclusões, efetuados pelos usuários nos diretórios compartilhados será gravado em um Log para fins de auditoria. CONTROLE DE ACESSO A COMPUTADORES E REDE Art. 25º. O controle de acesso deverá assegurar que os usuários de computadores, conectados à rede corporativa do Sistema Credisis, não comprometam a segurança de qualquer sistema operacional ou produto. Para isso toda singular do Sistema Credisis deverá possuir um servidor de controlador de domínio que garanta que o usuário não Resolução nº 002, de 06 de junho de 2017 5

efetue alterações indevidas na estação de trabalho. Além disso, todos os computadores/notebooks devem estar com antivírus corporativo devidamente instalados. Art. 26º. A inserção de qualquer nova informação, realizada por meio de dispositivos removíveis só será liberada mediante autorização do gerente ou gestor do setor responsável. Antes de efetuar a liberação, deverá ser verificado se a estação de trabalho realmente possui antivírus instalado e atualizado conforme Art. 24. Art. 27º. O acesso a serviços computacionais deverá sempre ocorrer através de um procedimento seguro no qual o usuário conecta-se a um sistema de controle utilizando seu usuário e senha, devendo ser planejado para minimizar os riscos de acesso não autorizados. Art. 28º. O acesso às estações de trabalho de forma remota só deverá ocorrer mediante autorização do usuário da estação de trabalho. Art. 29º. O acesso ocorrerá através de programa adquirido e licenciado pela Central para atendimento/suporte aos colaboradores da singular. Para isso, o setor de Infraestrutura deverá instalar o programa cliente nas estações de trabalho de cada singular, proporcionando assim o acesso remoto seguro. Art. 30º. Qualquer acesso remoto, que seja efetuado por terceiros utilizando programas não licenciados e/ou não autorizados pela Central, será de total responsabilidade da singular. Art. 31º. Redes Wifi só serão permitidas com uma internet exclusiva para tal serviço. É totalmente proibido a utilização de Wifi conectada à mesma rede corporativa da Cooperativa ou PA. ASPECTOS GERAIS DA SEGURANÇA FÍSICA DE COMPUTADORES E DE SERVIDORES DISPOSIÇÕES GERAIS Art. 32º. Todos os equipamentos deverão ser configurados conforme padrões estipulados pela CENTRALCREDI, mais especificamente pelo setor de Infraestrutura, tanto para computadores, como para os servidores. Art. 33º. A estrutura para manter a segurança física dos equipamentos de rede e computadores, devem obedecer aos padrões de segurança gerais do CREDISIS e adequar-se, no mínimo, às especificações dispostas neste item. Resolução nº 002, de 06 de junho de 2017 6

Art. 34º. Para manter a integridade e segurança dos equipamentos, o setor de Infraestrutura deverá efetuar visitas periódicas à cada 3 meses em cada cooperativa ou PA, exceto quando a própria cooperativa solicitar a visita. Art. 35º. Todas as visitas deverão ser relatadas em laudo técnico referentes as adequações dos equipamentos e concluindo com as melhorias que devem ser efetuadas, encaminhando o laudo aos responsáveis pela cooperativa. SALA Art. 36º. As dimensões do local devem ser suficientes para a instalação dos equipamentos de rede e microcomputadores. Parágrafo Único: No caso dos servidores de rede, a sala deve ser fechada com uso de chaves, restringindo o acesso ao ambiente. Art. 37º. A disposição dos cabos lógicos e de energia devem ser instalados em canaletas específicas para que não haja interferência na rede e deve ser adequada para que as pessoas possam transitar livremente. Art. 38º. As entradas de ar (ventilação) dos equipamentos devem estar desobstruídas. Art. 39º. Os microcomputadores e os servidores de rede devem estar em locais firmes, que evitem trepidações. REFRIGERAÇÃO E QUALIDADE DO AR fabricante. Art. 40º. A climatização deve obedecer aos padrões especificados pelo Art. 41º. O ambiente deve estar livre de poluição por poeira, gases ou fumaça, evitando que a poluição danifique os equipamentos, possibilitando a quebra dos mesmos ou falhas de processamento. REDE ELÉTRICA Art. 42º. É necessário que exista aterramento exclusivo para os equipamentos e estabilização dos pontos de energia elétrica. Os equipamentos de estabilização de energia (Nobreaks) deverão ter uma autonomia mínima de 60 minutos. Resolução nº 002, de 06 de junho de 2017 7

Art. 43º. O uso de tomadas compartilhadas através de duplicadores (benjamins ou similares) deverá ser autorizado pelo setor de Infraestrutura e obedecido os padrões de segurança determinados pelo fornecedor. Art. 44º. Os equipamentos devem ser instalados em uma rede elétrica exclusiva, conforme os padrões recomendados pelos fabricantes, e a voltagem das tomadas devidamente identificadas. cada 90 dias. Art. 45º. As instalações elétricas devem sofrer revisões preventivas periódicas a EQUIPAMENTOS CONTRA INCÊNDIO Art. 39º. Devem existir equipamentos de combate a incêndios adequados para materiais eletrônicos, tais como extintores de CO2, e estes devem estar em local visível, sinalizado e desobstruído, e ser de conhecimento de todos os funcionários. Art. 40º. Os equipamentos de combate a incêndios deverão sofrer revisões preventivas periódicas de equipe especializada conforme norma ABNT NBR 12962. ILUMINAÇÃO Art. 41º. A iluminação deve ser adequada, evitando a incidência direta da luz do sol sobre os equipamentos de rede e microcomputadores. PRECAUÇÕES QUANTO A DISPONIBILIZAÇÃO DOS EQUIPAMENTOS QUE ARMAZENAM DADOS E INFORMAÇÕES Art. 42º. Quando os equipamentos que armazenam dados e informações forem vendidos, devolvidos ao fabricante, enviados para manutenção ou doados para instituições e outras finalidades do tipo, as informações neles contidas devem ser destruídas antes de deixar as dependências da CENTRALCREDI e das Cooperativas Singulares. Art. 43º. É importante ressaltar que esse equipamento não é suficiente apenas apagar os dados. Deve-se executar um programa de formatação que realmente os destrua. Art. 44º. As manutenções dos equipamentos que armazenam dados e informações realizadas no próprio local, devem ser acompanhadas pelo responsável da cooperativa. Caso haja dúvidas quanto a manutenção, solicitar antecipadamente o acompanhamento de um colaborador do setor de Infraestrutura da Centralcredi. Resolução nº 002, de 06 de junho de 2017 8

LICENCIAMENTO DE SOFTWARES Art. 45º. Todo equipamento deverá ter o seu sistema operacional devidamente licenciado obedecendo os termos de utilização do fabricante. Art. 46º. Softwares de uso diário, que não possuírem licenças gratuitas, também deverão obedecer às regras de licenciamento do fabricante. Art. 47º. Todo e qualquer software utilizado nos computadores ou servidores, que não esteja devidamente licenciado nos termos definidos pelo padrão da CrediSIS e que não obedeçam às regras de licenciamento do fabricante, será de total responsabilidade da cooperativa singular, assim como instalações futuras de softwares ou sistemas operacionais não licenciados. Art. 48º. O setor de Infraestrutura não tem autorização para efetuar instalações de softwares não licenciados. Se a cooperativa optar pela instalação de um software não licenciado, a mesma estará se responsabilizando pelas penalidades/multas que tal ação poderá acarretar. SEGURANÇA FÍSICA DE COMPUTADORES Art. 49º. O objetivo é garantir aos integrantes do sistema CREDISIS, bem como as conveniadas, a administração e utilização dos recursos e dados armazenados no Servidor de maneira segura. Para tal, medidas adequadas deverão ser tomadas respeitando os princípios de confidencialidade, integridade e disponibilidade das informações que são armazenadas e manipuladas através desses equipamentos. DIRETRIZES PARA SEGURANÇA FÍSICA DE COMPUTADORES Art. 50º. Todos os equipamentos que armazenam informações e dados, que são essenciais para o funcionamento da cooperativa, deverão estar armazenados em locais devidamente protegidos contra o acesso de pessoas não autorizadas. Art. 51º. Os equipamentos não ligados à rede (micros stand-by ) e que armazenam informações de alto e médio risco, deverão estar instalados em locais que garantam a segurança física desses equipamentos, incluindo sistemas que mantenham o fornecimento de energia elétrica e a recuperação dos dados caso haja necessidade de utilizar esse equipamento em algum momento. Art. 52º. Os equipamentos como notebooks, computadores e servidores que estejam ligados a uma rede, deverão manter as informações classificadas como de alto e médio risco no servidor. Resolução nº 002, de 06 de junho de 2017 9

Art. 53º. Todas as pessoas que estiverem autorizadas a utilizar informações do sistema CREDISIS fora de suas dependências físicas, deverão obedecer às mesmas diretrizes estabelecidas para os equipamentos instalados internamente. Art. 54º. Todos os equipamentos portáteis que tenham capacidade de armazenamento de dados, devem ser protegidos conforme especificação do Sistema CREDISIS. Quando estes equipamentos contiverem informações que não possam ser de conhecimento público e ter seu acesso protegido por senha. Art. 55º. Toda cooperativa deverá ter um administrador local ou terceirizado, treinado pela área de TI, que terá autonomia para executar tarefas e procedimentos, contanto que cumpra os itens desta resolução e as Normas estipuladas pela Centralcredi. RESPONSABILIDADE NA SEGURANÇA FÍSICA DE COMPUTADORES Art. 56º. A responsabilidade sobre os equipamentos localizados nas diversas áreas integrantes do sistema CREDISIS compete à área de TI, com apoio do administrador local da rede, que deverá manter registros atualizados sobre cada Unidade onde está lotado o equipamento zelar por ele enquanto à sua disposição, e ainda: I - Equipamentos utilizados no desenvolvimento de suas atividades; II Os sistemas que estão em uso nos equipamentos instalados; Compete também ao setor de Infraestrutura definir, auxiliar e acompanhar nos seguintes itens: I Acessos e níveis de acesso autorizados; contratadas; II Manutenções de equipamentos solicitadas e executadas pelas empresas III Manutenção das instalações; IV Troca, mudanças e deslocamento de equipamentos; V Indicação e Recomendação de Upgrade (melhoramento) do equipamento. Resolução nº 002, de 06 de junho de 2017 10

SEGURANÇA FÍSICA DOS SERVIDORES Art. 57º. O acesso físico aos equipamentos que armazenam dados e informações essenciais para o funcionamento do sistema, que deverão estar alocados em uma sala reservada, deverá ser rigorosamente restrito às pessoas autorizadas. Art. 58º. Os servidores deverão estar instalados em uma estrutura que garanta a segurança física destes equipamentos, incluindo sistemas que mantenham fornecimento de energia elétrica estabilizada e recuperação de dados. Art. 59º. Todos os servidores devem conter uma estrutura de diretórios que facilite a administração da segurança dos mesmos. RESPONSABILIDADES NA SEGURANÇA FÍSICA DOS SERVIDORES Art. 60º. O setor de Infraestrutura é responsável, juntamente com auxílio do administrador local da rede, por: I Elaborar e manter atualizado o inventário de equipamentos e licenciamentos de programas e sistemas; II Garantir o controle de acesso físico aos equipamentos. CONCEITOS PARA ELABORAÇÃO DO PLANO BACKUP Art. 61º. Backup contingencial é a cópia das informações sensíveis, software e sistemas vitais à continuidade dos negócios dos integrantes do sistema CREDISIS, bem como das Cooperativas Singulares e deve ser guardado em duas cópias, sendo que uma, obrigatoriamente, deve ser guardada em local externo, seja em estrutura física ou em cloud (nuvem). Destina-se a permitir a recuperação em situações catastróficas. Art. 62º. Os procedimentos, prazos e quantidade de cópias de backup / restore deverão ser formalmente documentados de forma a permitir sua execução, manutenção e auditoria. Art. 63º. As cópias de segurança deverão ser identificadas, catalogadas e registradas, de forma única e padronizadas, de maneira a permitir sua fácil localização e utilização. Resolução nº 002, de 06 de junho de 2017 11

ELABORAÇÃO DO PLANO BACKUP / RESTORE - CONTEÚDO Art. 64º. A elaboração do Plano BACKUP / RESTORE deve conter: I Abrangência: Relação dos arquivos e diretórios a serem copiados no processo de backup. de backup. II Periodicidade: Intervalo de tempo no qual o sistema é submetido à rotina III Retenção: Prazo pelo qual os arquivos de backup devem ser mantidos. IV Procedimentos: Descrição dos procedimentos de backup. V Quantidade de cópias: Número de cópias de backup, locais e meios de armazenamento. VI Identificação dos meios de armazenamento: Os meios de armazenamento devem estar devidamente identificados. VII Registro do uso das cópias de backup : A manipulação dos meios de armazenamento deve ser registrada e controlada. Estes registros devem ser guardados por 90 (noventa) dias para futuras verificações. VIII Manutenção das cópias backup : Quando o prazo de retenção for superior ao especificado pelo fabricante para tempo de vida útil do meio de armazenamento, deve-se adotar um procedimento de regravação dos dados em nova unidade do meio de armazenamento, periodicamente, respeitando o tempo de vida útil do mesmo. Art. 65º. Ocorrências relacionadas ao funcionamento da Política da Segurança da Informação, não contempladas neste regulamento, serão levadas para conhecimento e deliberação dos conselheiros, em Reunião do Consad. Resolução nº 002, de 06 de junho de 2017 12