Ambos lados da revisão anterior
Revisão anterior
Próxima revisão
|
Revisão anterior
|
playground:seguranca [2021/11/08 15:46] Letícia Gondim |
— (atual) |
<html> | |
<!-- fontes html bootstrap --> | |
<link rel="stylesheet" href="https://stackpath.bootstrapcdn.com/bootstrap/4.5.2/css/bootstrap.min.css" integrity="sha384JcKb8q3iqJ61gNV9KGb8thSsNjpSL0n8PARn9HuZOnIxN0hoP+VmmDGMN5t9UJ0Z" crossorigin="anonymous"> | |
<link href="https://fonts.googleapis.com/icon?family=Material+Icons" rel="stylesheet"> | |
<scriptsrc="https://stackpath.bootstrapcdn.com/bootstrap/4.5.2/js/bootstrap.min.js" integrity="sha384B4gt1jrGC7Jh4AgTPSdUtOBvfO8shuf57BaghqFfPlYxofvL8/KUEfYiJOMMV+rV" crossorigin="anonymous"></script> | |
<meta name="viewport" content="width=device-width, initial-scale=1"> | |
<link rel="stylesheet" href="https://maxcdn.bootstrapcdn.com/bootstrap/4.5.2/css/bootstrap.min.css"> | |
<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.5.1/jquery.min.js"></script> | |
<script src="https://cdnjs.cloudflare.com/ajax/libs/popper.js/1.16.0/umd/popper.min.js"></script> | |
<script src="https://maxcdn.bootstrapcdn.com/bootstrap/4.5.2/js/bootstrap.min.js"></script> | |
<link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/4.7.0/css/font-awesome.min.css"> | |
<!-- fim das fontes --> | |
| |
<style> | |
| |
| |
li { | |
font: 1.05rem 'Fira Sans', sans-serif; | |
margin-bottom: .5rem; | |
| |
} | |
| |
| |
.scrollspy-example{ | |
position: relative; | |
overflow: auto; | |
height: 700px; | |
} | |
| |
p { | |
margin: 0; | |
font-size: 16px; | |
} | |
| |
ol { | |
display: block; | |
list-style-type: upper-roman; | |
margin-top: 1em; | |
margin-bottom: 1em; | |
margin-left: 0; | |
margin-right: 0; | |
padding-left: 75px; | |
| |
} | |
| |
.header { | |
text-align: center; | |
line-height: 0.8; | |
margin-bottom: 50px; | |
margin-top: 100px; | |
} | |
| |
.header p { | |
margin: 0 auto; | |
line-height: 1.6; | |
color: var(--grayishBlue); | |
} | |
| |
| |
</style> | |
| |
| |
| |
| |
| |
<div class="header"> | |
<h4> PORTARIA Nº 97 DE 09 DE JUNHO DE 2021 </h4> | |
<p>Institui a Política de Segurança da Informação - PSI aplicável aos dados e informações trafegadas na rede de dados da Superintendência Estadual de Tecnologia da Informação e Comunicação - SETIC, e dá outras providências.</p> | |
<a href="" class="btn btn-primary btn-sm" type="button"><font color="#ffffff">Acesse em PDF</font></a> | |
</div> | |
<p>O SUPERINTENDENTE ESTADUAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, no uso de suas atribuições legais, conferidas pelo art. 114-A, especialmente os incisos I, II, IV e XII, da Lei Complementar nº 965, de 20 de dezembro de 2017, e pelo Decreto de 01.01.2019, publicado no DOE n. 001, de 03.01.2019; | |
<br> | |
CONSIDERANDO a Política Nacional de Segurança da Informação, instituída pelo artigo 4º do Decreto nº 9.637, de 26 de dezembro de 2018, no âmbito da administração pública federal, com a finalidade de assegurar a segurança da informação a nível nacional, acarretando a necessidade de disciplinar esse tema por meio de normas de observância obrigatória; | |
<br> | |
CONSIDERANDO as recomendações propostas pela norma ABNT NBR ISO/IEC 27002:2013, reconhecida mundialmente como um código de prática para a gestão da segurança da informação, e que atende fielmente às exigências legais vigentes em nosso país, servindo de base para a formulação da presente Política de Segurança da Informação; | |
<br> | |
CONSIDERANDO que compete à SETIC planejar, estruturar e manter a infraestrutura tecnológica e operacional do Governo do Estado de Rondônia, operando e controlando sua estrutura de data center e interconexão de redes, mantendo a disponibilidade de seus ativos e garantindo a segurança das credenciais de acesso, da comunicação de dados e voz, bem como elaborar, coordenar, apoiar a implantação pelos Órgãos e supervisionar a conformidade das políticas de segurança da informação e comunicação da Administração Pública Estadual; | |
<br> | |
RESOLVE:</p><br><br> | |
| |
<br><br> | |
| |
| |
<div class="row mb-5"> | |
<div class="col-3"> | |
<div class="nav flex-column nav-pills" id="v-pills-tab" role="tablist" aria-orientation="vertical"> | |
<nav id="list-example" class="list-group" class="navebar navabar-light bg-light" class="scrollspy-example"> | |
<nav id="navbar-example3" class="navbar navbar-light bg-light"> | |
<nav class="nav nav-pills flex-column"> | |
<a class="nav-link" href="#item">CAPÍTULO I DISPOSIÇÕES PRELIMINARES</a> | |
| |
<a class="nav-link" href="#item-1">CAPÍTULO I DISPOSIÇÕES GERAIS</a> | |
| |
<a class="nav-link" href="#item-2">CAPÍTULO II DAS REFERÊNCIAS NORMATIVAS</a> | |
| |
<a class="nav-link" href="#item-3">CAPÍTULO III DA ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO</a> | |
| |
<a class="nav-link" href="#item-4">CAPÍTULO IV DOS DISPOSITIVOS MÓVEIS</a> | |
| |
<a class="nav-link" href="#item-5">CAPÍTULO V DAS REGRAS PARA UTILIZAÇÃO DO SERVIÇO DE ACESSO REMOTO EXTERNO</a> | |
| |
<a class="nav-link" href="#item-6">CAPÍTULO VI DA GESTÃO DE PESSOAS</a> | |
| |
<a class="nav-link" href="#item-7">CAPÍTULO VII DA GESTÃO E CLASSIFICAÇÃO DE ATIVOS</a> | |
| |
<a class="nav-link" href="#item-8">CAPÍTULO VIII DO CONTROLE DE ACESSO</a> | |
| |
<a class="nav-link" href="#item-9">CAPÍTULO IX DO CORREIO ELETRÔNICO</a> | |
| |
<a class="nav-link" href="#item-10">CAPÍTULO X DO ACESSO À INTERNET</a> | |
| |
<a class="nav-link" href="#item-11">CAPÍTULO XI DAS ESTAÇÕES DE TRABALHO E DA REDE INTERNA</a> | |
| |
<a class="nav-link" href="#item-12">CAPÍTULO XII DA CRIPTOGRAFIA</a> | |
| |
<a class="nav-link" href="#item-13">CAPÍTULO XIII DA SEGURANÇA FÍSICA E DO AMBIENTE</a> | |
| |
<a class="nav-link" href="#item-14">CAPÍTULO XIV DA SEGURANÇA NAS OPERAÇÕES</a> | |
| |
<a class="nav-link" href="#item-15">CAPÍTULO XV DA SEGURANÇA NAS COMUNICAÇÕES</a> | |
| |
<a class="nav-link" href="#item-16">CAPÍTULO XVI DO DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS</a> | |
| |
<a class="nav-link" href="#item-17">CAPÍTULO XVII DA CONFORMIDADE</a> | |
| |
<a class="nav-link" href="#item-18">CAPÍTULO XVIII DISPOSIÇÕES FINAIS</a> | |
| |
<a class="nav-link" href="#anexo-1">ANEXO I</a> | |
| |
<a class="nav-link" href="#anexo-2">ANEXO II</a> | |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
</nav> | |
</nav> | |
</nav> | |
</nav> | |
</div> | |
</div> | |
<div class="col-9"> | |
<div data-spy="scroll" data-target="#navbar-example3" data-offset="0" class="scrollspy-example"> | |
| |
| |
<center> <h4 id="item-1"><font color="#428BD4"><h6>CAPÍTULO I </h6>DISPOSIÇÕES GERAIS</font></h4> </center> | |
<p>Art. 1º Fica instituída a Política de Segurança da Informação a segurança das informações trafegadas na rede de dados da Supe Tecnologia da Informação e Comunicação e conhecimentos.</p> | |
<p>Art. 2º Para os fins do disposto nesta PSI, a segurança da informação abrange: | |
<ol> | |
<li>a segurança cibernética;</li> | |
<li>a segurança física e a proteção de dados organizacionais;</li> | |
<li>as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação.</li> | |
</ol> | |
<p>Art. 3º A PSI é uma declaração formal acerca do compromisso da SETIC com a proteção das informações de sua propriedade e/ou sob sua guarda, devendo ser cumprida por todos os envolvidos, internamente e externamente à Superintendência, sejam eles servidores, colaboradores, estagiários, prestadores de serviços, ou qualquer cidadão que tenha acesso a dados ou informações da rede de dados da SETIC.</p> | |
<p>Parágrafo único. O propósito da PSI é estabelecer diretrizes para as normas, procedimentos e instruções referentes à segurança da informação, atribuindo responsabilidades adequadas para o manuseio, tratamento, controle e proteção das informações.</p> | |
<p>Art. 4º São princípios da PSI:</p> | |
<ol> | |
<li>respeito e promoção dos direitos humanos e das garantias fundamentais, em especial a liberdade de expressão, a proteção de dados pessoais, a proteção da privacidade e o acesso à informação;</li> | |
<li>visão abrangente e sistêmica da segurança da informação;</li> | |
<li>fortalecimento da cultura de segurança da informação na sociedade;</li> | |
<li>responsabilidade da SETIC na coordenação de esforços e no estabelecimento de políticas, estratégias e diretrizes relacionadas à</li> | |
<li>intercâmbio científico e tecnológico relacionado à segurança da informação entre os órgãos e entidades da Administração Pública Estadual;</li> | |
<li>educação como alicerce fundamental para o fomento da cultura em segurança da informação;</li> | |
<li>articulação entre as ações de segurança cibernética, defesa cibernética, proteção de dados e ativos da informação;</li> | |
<li>dever dos órgãos, das entidades e dos agentes públicos de garantir o sigilo das informações imprescindíveis à segurança da sociedade e do Estado da intimidade da vida privada, da honra e da imagem das pessoas;</li> | |
<li>cooperação entre os órgãos de investigação, os demais órgãos e as entidades públicas no processo de credenciamento de pessoas para acesso às informações sigilosas;</li> | |
<li>integração e cooperação entre o Poder Público, o Setor Empresarial, a Sociedade e as Instituições Acadêmicas.</li> | |
</ol> | |
<p>Art. 5º São objetivos da PSI:</p> | |
<ol> | |
<li>contribuir para a segurança do indivíduo, da sociedade e do Estado, por meio da orientação das ações de segurança da informação, observados os direitos e as garantias fundamentais;</li> | |
<li>fomentar as atividades de pesquisa científica, de desenvolvimento tecnológico e de inovação relacionadas à segurança da informação;</li> | |
<li> aprimorar continuamente o arcabouço legal e normativo relacionado á segurança da informação;</li> | |
<li>fomentar a formação e a qualificação dos recursos de pessoas necessários à área de segurança da informação;</li> | |
<li>definir o escopo da segurança da informação na SETIC;</li> | |
<li>permitir a adoção de soluções de segurança integradas;</li> | |
<li>servir de referência para auditoria, apuração e avaliação de responsabilidades.</li> | |
<li>orientar, por meio de suas diretrizes, todas as ações de segurança, para reduzir riscos e garantir a integridade, sigilo e disponibilidade das informações dos sistemas de informação e recursos tecnológicos;</li> | |
<li>orientar ações relacionadas a:</li> | |
</ol> | |
<ol style="list-style-type: lower-alpha;"> | |
<li>segurança dos dados custodiados por entidades públicas;</li> | |
<li>segurança da informação das infraestruturas críticas;</li> | |
<li>proteção das informações das pessoas físicas que possam ter sua segurança ou a segurança das suas atividades afetada, observada a legislação específica;</li> | |
<li>tratamento das informações com restrição de acesso.</li> | |
</ol> | |
<p>Art. 6º A utilização dos recursos de Tecnologia da Informação e Comunicação - TIC pertencentes à SETIC destina-se estritamente às suas funções corporativas e será monitorada, tendo seus | |
registros administrados e mantidos pelo setor interno de operações.</p> | |
<br><br> | |
<center><h4 id="item-2"><font color="#428BD4"><h6>CAPÍTULO II </h6>DAS REFERÊNCIAS NORMATIVAS</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-3"><font color="#428BD4"><h6>CAPÍTULO III </h6>DA ORGANIZAÇÃO DA SEGURANÇA DA INFORMAÇÃO</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-4"><font color="#428BD4"><h6>CAPÍTULO IV </h6>DOS DISPOSITIVOS MÓVEIS</font></h4> | |
<br><br><br><br> | |
<center> <h4 id="item-5"><font color="#428BD4"><h6>CAPÍTULO V </h6>DAS REGRAS PARA UTILIZAÇÃO DO SERVIÇO DE ACESSO REMOTO EXTERNO</font></h4></center> | |
<br><br><br><br> | |
<center><h4 id="item-6"><font color="#428BD4"><h6>CAPÍTULO VI </h6>DA GESTÃO DE PESSOAS</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-7"><font color="#428BD4"><h6>CAPÍTULO VII </h6>DA GESTÃO E CLASSIFICAÇÃO DE ATIVOS</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-8"><font color="#428BD4"><h6>CAPÍTULO VIII </h6>DO CONTROLE DE ACESSO</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-9"><font color="#428BD4"><h6>CAPÍTULO IX </h6>DO CORREIO ELETRÔNICO</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-10"><font color="#428BD4"><h6>CAPÍTULO X </h6>DO ACESSO À INTERNET</font></h4></center> | |
<br><br><br><br> | |
<center><h4 id="item-11"><font color="#428BD4"><h6>CAPÍTULO XI </h6>DAS ESTAÇÕES DE TRABALHO E DA REDE INTERNA</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-12"><font color="#428BD4"><h6>CAPÍTULO XII </h6>DA CRIPTOGRAFIA</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-13"><font color="#428BD4"><h6>CAPÍTULO XIII </h6>DA SEGURANÇA FÍSICA E DO AMBIENTE</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-14"><font color="#428BD4"><h6>CAPÍTULO XIV </h6>DA SEGURANÇA NAS OPERAÇÕES</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-15"><font color="#428BD4"><h6>CAPÍTULO XV </h6>DA SEGURANÇA NAS COMUNICAÇÕES</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-16"><font color="#428BD4"><h6>CAPÍTULO XVI </h6>DO DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS</font></h4></center> | |
<br><br><br><br> | |
<center><h4 id="item-17"><font color="#428BD4"><h6>CAPÍTULO XVII </h6>DA CONFORMIDADE</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="item-18"><font color="#428BD4"><h6>CAPÍTULO XVIII </h6>DISPOSIÇÕES FINAIS</font></h4></center> | |
<br><br><br><br> | |
<center><h4 id="anexo-1"><font color="#428BD4">ANEXO I</font></h4></center> | |
<br><br><br><br> | |
<center> <h4 id="anexo-2"><font color="#428BD4">ANEXO II</font></h4> | |
| |
| |
| |
<br> | |
</div> | |
</div> | |
</div> | |
</html> | |
| |
| |
| |