Política de Segurança Da Informação e Comunicações (POSIC)
Política de Segurança Da Informação e Comunicações (POSIC)
Política de Segurança Da Informação e Comunicações (POSIC)
e Comunicações (POSIC)
POSIC
ÍNDICE
1. INTRODUÇÃO .......................................................................................... 3
2. ESCOPO ................................................................................................... 3
3. REFERÊNCIAS LEGAIS E NORMATIVAS ...................................................... 3
4. CONCEITOS E DEFINIÇÕES ........................................................................ 4
5. PRINCÍPIOS .............................................................................................. 6
6. OBJETIVOS ............................................................................................... 7
7. ESTRUTURA NORMATIVA DA SEGURANÇA DA INFORMAÇÃO.................. 8
7.1. DEFINIÇÃO .......................................................................................................... 8
7.2. DIVULGAÇÃO E ACESSO À ESTRUTURA NORMATIVA ............................................ 8
8. ATRIBUIÇÕES E RESPONSABILIDADES NA GESTÃO DE SEGURANÇA DA
INFORMAÇÃO ............................................................................................. 8
8.1. GERAIS ................................................................................................................ 8
8.2. DIRETORIA COLEGIADA ....................................................................................... 9
8.3. COMITÊ DE TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO (CTSI) ........................ 9
8.4. ÁREA DE TECNOLOGIA DA INFORMAÇÃO (ASINF) .............................................. 10
8.5. RESPONSÁVEL PELA INFORMAÇÃO .................................................................... 11
8.6. DIRETORIAS, COORDENAÇÕES E DEMAIS ESTRUTURAS ORGANIZACIONAIS ....... 11
8.7. COORDENAÇÃO GERAL DE GESTÃO DE PESSOAS ................................................ 12
9. DIRETRIZES GERAIS DE SEGURANÇA DA INFORMAÇÃO .......................... 12
9.1. ADOÇÃO DE COMPORTAMENTO SEGURO ......................................................... 12
9.2. ADOÇÃO DE INVENTÁRIO E DE SISTEMA DE CLASSIFICAÇÃO DA INFORMAÇÃO .. 13
9.3. ACESSO À INFORMAÇÃO ................................................................................ 13
9.4. SEGURANÇA FÍSICA ........................................................................................ 14
9.5. MEIOS DE INFORMAÇÃO ................................................................................ 15
9.6. CRIPTOGRAFIA ............................................................................................... 15
9.7. CONTROLE DE ACESSO ...................................................................................... 16
9.8. USO E ACESSO À INTERNET E À INTRANET ...................................................... 16
9.9. CORREIO ELETRÔNICO ................................................................................... 17
9.10. PROTEÇÃO CONTRA SOFTWARES MALICIOSOS ........................................... 17
9.11. DATACENTER (CENTRO DE PROCESSAMENTO DE DADOS) ........................... 18
9.12. BACKUP (CÓPIA DE SEGURANÇA) ................................................................ 18
9.13. MONITORAMENTO, CONTROLE E AUDITORIA .................................................. 19
9.14. TRATAMENTO DE INCIDENTES EM REDES COMPUTACIONAIS ...................... 20
9.15. GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO .................................... 20
9.16. GESTÃO DE CONTINUIDADE DE NEGÓCIOS ...................................................... 20
10. VIOLAÇÕES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E SANÇÕES
.................................................................................................................. 21
11. CONSIDERAÇÕES FINAIS ...................................................................... 22
12. REVISÕES ............................................................................................. 22
2
POSIC
1. INTRODUÇÃO
A Terracap tem na informação um dos seus principais ativos, devendo ele ser
adequadamente utilizado e protegido contra riscos, ameaças, violações, acessos não
autorizados e danos. É imprescindível, portanto, a adoção de condutas, normas e
procedimentos padronizados que tenham como objetivo garantir a proteção dos três
aspectos básicos da segurança da informação: confidencialidade, integridade e
disponibilidade.
2. ESCOPO
3
POSIC
4. CONCEITOS E DEFINIÇÕES
4
POSIC
5
POSIC
5. PRINCÍPIOS
6
POSIC
O conjunto de documentos que compõe esta PoSIC deverá se guiar pelos seguintes
princípios:
a) Simplicidade: a complexidade aumenta a chance de erros, portanto, todos os
controles de segurança deverão ser simples e objetivos;
b) Privilégio Mínimo: usuários devem ter acesso apenas aos recursos de
tecnologia da informação necessários para realizar as tarefas que lhe foram
designadas;
c) Segregação de função: funções de planejamento, execução e controle devem
ser segregadas, de forma a reduzir oportunidades de modificação, uso
indevido, não autorizado ou não intencional dos ativos, bem como para
permitir maior eficácia dos controles de segurança;
d) Auditabilidade: todos os eventos significantes de usuários e os processos
devem ser rastreáveis até o evento inicial por meio de registro consistente e
detalhado;
e) Mínima dependência de segredos: os controles deverão ser efetivos, ainda que
se conheça a existências deles e como eles funcionam;
f) Resiliência: os controles de segurança devem ser projetados para que possam
resistir ou se recuperar dos efeitos de um desastre;
g) Defesa em profundidade: os controles de segurança devem ser concebidos em
múltiplas camadas, de modo a prover redundância para que, no caso de falha,
outro controle possa ser aplicado.
6. OBJETIVOS
7
POSIC
7.1. DEFINIÇÃO
8.1. GERAIS
8
POSIC
9
POSIC
10
POSIC
11
POSIC
12
POSIC
13
POSIC
A informação é o ativo mais valioso de qualquer instituição e, como tal, deve ser
protegida.
a) A Terracap deve fornecer informações aos cidadãos, desde que não exista
impedimento legal relativo à confidencialidade da informação, conforme
estabelece a Lei nº 4.990/2012,que regulamenta o acesso a informações no DF;
b) É vedado às pessoas físicas ou jurídicas que de alguma forma estão
relacionadas com a Terracap divulgar quaisquer informações a que tenham
acesso em virtude do cargo sem autorização por escrito de autoridade
competente da Terracap, sob pena de aplicação das sanções cabíveis;
c) É vedado aos usuários de sistema de informação da Terracap prestar
consultoria a pessoa física ou jurídica, inclusive sindicato ou associação de
classe, valendo-se de dados e informações não divulgadas publicamente;
d) É vedada a alteração ou a deturpação do teor de quaisquer documentos, bem
como a retirada das instalações da Terracap, sem estar devidamente
autorizado, de qualquer documento ou bem pertencente ao patrimônio da
Companhia;
e) No tratamento da informação classificada, devem ser utilizados sistemas de
informação e canais de comunicação seguros, que atendam aos padrões
mínimos de qualidade e segurança;
f) A unidade de gestão de pessoas da Terracap deve providenciar a coleta do
aceite e da assinatura do Termo de Responsabilidade e Sigilo de todos os
empregados, diretores, conselheiros, comissionados, conveniados, estagiários
e empregados aprendizes da Companhia, bem como dos novos contratados, no
ato da contratação;
g) Os gestores de contratos que possuam prestadores de serviços devem
providenciar a coleta do aceite e da assinatura do Termo de Responsabilidade e
Sigilo dos prestadores de serviço que tenham acesso aos sistemas de
informação da Terracap;
h) A liberação de Acesso Físico ou Lógico a qualquer sistema de informação,
documento ou recurso de processamento e ou armazenamento de dados da
Terracap somente será efetuado após a concordância do usuário com o Termo
de Responsabilidade e Sigilo da Companhia, sendo completamente vedada a
liberação de acesso a qualquer recurso informacional sem a assinatura do
documento.
14
POSIC
9.6. CRIPTOGRAFIA
15
POSIC
16
POSIC
17
POSIC
18
POSIC
19
POSIC
20
POSIC
21
POSIC
12. REVISÕES
2.5 27/07/2021 Rafael Scofield Sardenberg GEINF -> ASINF. Alterações nas
22
POSIC
aprovações necessárias.
23