Ambos lados da revisão anterior
Revisão anterior
Próxima revisão
|
Revisão anterior
|
start:seguranca_informacao [2022/05/27 16:43] Leonardo Courinos a revisão anterior foi restaurada (2022/02/02 16:20) |
start:seguranca_informacao [2023/05/09 15:44] (atual) |
<p> | <p> |
O propósito da PSI é estabelecer diretrizes para as normas, procedimentos e instruções referentes à segurança da informação, atribuindo responsabilidades adequadas para o manuseio, tratamento, controle e proteção das informações.</p><br> | O propósito da PSI é estabelecer diretrizes para as normas, procedimentos e instruções referentes à segurança da informação, atribuindo responsabilidades adequadas para o manuseio, tratamento, controle e proteção das informações.</p><br> |
<a class="btn btn-outline-dark" href="https://wiki.setic.ro.gov.br/doku.php?id=start:docs:politica_seguranca_informacao" role="button">Leia Mais</a> | <a class="btn btn-outline-dark" href="https://wiki-old.setic.ro.gov.br/doku.php?id=start:docs:politica_seguranca_informacao" role="button">Leia Mais</a> |
</div> | </div> |
<img align="left" class="responsive-image" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=seg.png" alt="" /> | <img align="left" class="responsive-image" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=seg.png" alt="" /> |
<div class="row1-container" id="item-2"> | <div class="row1-container" id="item-2"> |
<div class="box box-down cyan"> | <div class="box box-down cyan"> |
<a data-toggle="modal" data-target="#exampleModalCenter2"> | <a data-toggle="modal" data-target="#exampleModalCenter2"> |
<div align="center"><p> | <div align="center"><p> |
<img class="img" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=senha_2_.png" alt=""> | <img class="img" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=senha_2_.png" alt=""> |
<h5>SENHAS</h5> | <h5>Senhas</h5> |
<p>Estabelecimento de regras para o uso de senhas e credenciais de acesso.</p> | <p>Estabelecimento de regras para o uso de senhas e credenciais de acesso.</p> |
</div> | </div> |
| |
Art. 47º As contas inativas por mais de 90 (noventa) dias corridos serão bloqueadas, podendo o seu desbloqueio ser obtido por meio de chamado no GLPI..</p><br> | Art. 47º As contas inativas por mais de 90 (noventa) dias corridos serão bloqueadas, podendo o seu desbloqueio ser obtido por meio de chamado no GLPI..</p><br> |
<a href="http://wiki.setic.ro.gov.br/doku.php?id=playground:seguranca#item-8" class="text-decoration-none">CAPÍTULO VIII DO CONTROLE DE ACESSO</a> | <a href="http://wiki-old.setic.ro.gov.br/doku.php?id=playground:seguranca#item-8" class="text-decoration-none">CAPÍTULO VIII DO CONTROLE DE ACESSO</a> |
| |
| |
<a data-toggle="modal" data-target="#exampleModalCenter1"> | <a data-toggle="modal" data-target="#exampleModalCenter1"> |
<div align="center"><p> | <div align="center"><p> |
<img class="img" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=o-email.png" class="responsive-image" alt="Null"> | <img class="img" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=o-email.png" class="responsive-image" alt="Null"> |
<h5>E-MAIL</h5> | <h5>E-mail</h5> |
<p>Como um instrumento</a> de comunicação interna e externa</p> | <p>Como um instrumento</a> de comunicação interna e externa</p> |
| |
</p><br> | </p><br> |
| |
<a href="http://wiki.setic.ro.gov.br/doku.php?id=playground:seguranca#item-9" class="text-decoration-none">CAPÍTULO IX DO CORREIO ELETRÔNICO</a> | <a href="http://wiki-old.setic.ro.gov.br/doku.php?id=playground:seguranca#item-9" class="text-decoration-none">CAPÍTULO IX DO CORREIO ELETRÔNICO</a> |
| |
| |
<a data-toggle="modal" data-target="#exampleModalCenter3"> | <a data-toggle="modal" data-target="#exampleModalCenter3"> |
<div align="center"><p> | <div align="center"><p> |
<img class="img" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=desenvolvimento-de-software_1_.png" alt=""> | <img class="img" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=desenvolvimento-de-software_1_.png" alt=""> |
<h5>DESENVOLVIMENTO</h5> | <h5>Desenvolvimento</h5> |
<p>Desenvolvimento ou manutenção de sistemas deve ser precedido por uma análise de impacto</p> | <p>Desenvolvimento ou manutenção de sistemas deve ser precedido por uma análise de impacto</p> |
</div> | </div> |
</ol> | </ol> |
</p><br> | </p><br> |
<a href="http://wiki.setic.ro.gov.br/doku.php?id=playground:seguranca#item-16" class="text-decoration-none">CAPÍTULO XVI DO DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS</a> | <a href="http://wiki-old.setic.ro.gov.br/doku.php?id=playground:seguranca#item-16" class="text-decoration-none">CAPÍTULO XVI DO DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS</a> |
</div> | </div> |
</div> | </div> |
<a data-toggle="modal" data-target="#exampleModalCenter4"> | <a data-toggle="modal" data-target="#exampleModalCenter4"> |
<div align="center"><p> | <div align="center"><p> |
<img class="img" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=grupo-de-usuarios.png" alt=""> | <img class="img" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=grupo-de-usuarios.png" alt=""> |
<h5>CONTAS</h5> | <h5>Contas</h5> |
<p>A conta de acesso é o instrumento para identificação do usuário na rede de dados da SETIC</p> | <p>A conta de acesso é o instrumento para identificação do usuário na rede de dados da SETIC</p> |
</div> | </div> |
<p>§ 2º A SETIC efetuará a análise do cadastro e, caso aprovado, informará ao interessado o seu usuário e a senha inicial provisória, bem como encaminhará Termo de Compromisso para assinatura, acompanhado de cópia desta Política de Segurança da Informação, tudo através do email particular informado. </p> | <p>§ 2º A SETIC efetuará a análise do cadastro e, caso aprovado, informará ao interessado o seu usuário e a senha inicial provisória, bem como encaminhará Termo de Compromisso para assinatura, acompanhado de cópia desta Política de Segurança da Informação, tudo através do email particular informado. </p> |
<br> | <br> |
<a href="http://wiki.setic.ro.gov.br/doku.php?id=playground:seguranca#item-8" class="text-decoration-none">CAPÍTULO VIII DO CONTROLE DE ACESSO</a> | <a href="http://wiki-old.setic.ro.gov.br/doku.php?id=playground:seguranca#item-8" class="text-decoration-none">CAPÍTULO VIII DO CONTROLE DE ACESSO</a> |
| |
| |
<a data-toggle="modal" data-target="#exampleModalCenter5"> | <a data-toggle="modal" data-target="#exampleModalCenter5"> |
<div align="center"><p> | <div align="center"><p> |
<img class="img" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=dispositivo.png" class="responsive-image" alt="Null"> | <img class="img" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=dispositivo.png" class="responsive-image" alt="Null"> |
<h5>Dispositivo Móveis</h5> | <h5>Dispositivo Móveis</h5> |
<p>Qualquer equipamento eletrônico com atribuições de mobilidade</p> | <p>Qualquer equipamento eletrônico com atribuições de mobilidade</p> |
| |
</p><br> | </p><br> |
<a href="http://wiki.setic.ro.gov.br/doku.php?id=playground:seguranca#item-4" class="text-decoration-none">CAPÍTULO IV DOS DISPOSITIVOS MÓVEIS</a> | <a href="http://wiki-old.setic.ro.gov.br/doku.php?id=playground:seguranca#item-4" class="text-decoration-none">CAPÍTULO IV DOS DISPOSITIVOS MÓVEIS</a> |
| |
</div> | </div> |
<a data-toggle="modal" data-target="#exampleModalCenter6"> | <a data-toggle="modal" data-target="#exampleModalCenter6"> |
<div align="center"><p> | <div align="center"><p> |
<img class="img" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=local-na-rede-internet.png" alt=""> | <img class="img" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=local-na-rede-internet.png" alt=""> |
<h5>Internet</h5> | <h5>Internet</h5> |
<p>Serão estritamente voltados para atividades inerentes aos trabalhos desenvolvidos.</p> | <p>Serão estritamente voltados para atividades inerentes aos trabalhos desenvolvidos.</p> |
</ol> | </ol> |
</p><br> | </p><br> |
<a href="http://wiki.setic.ro.gov.br/doku.php?id=playground:seguranca#item-10" class="text-decoration-none">CAPÍTULO X DO ACESSO À INTERNET</a> | <a href="http://wiki-old.setic.ro.gov.br/doku.php?id=playground:seguranca#item-10" class="text-decoration-none">CAPÍTULO X DO ACESSO À INTERNET</a> |
</div> | </div> |
</div> | </div> |
<div class="card blue"> | <div class="card blue"> |
<div align="center"><p> | <div align="center"><p> |
<img class="image" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=escudo.png" alt="money" /> | <img class="image" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=escudo.png" alt="money" /> |
<h4>Confidencialidade</h4> | <h4>Confidencialidade</h4> |
<p>A informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso</p> | <p>A informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso</p> |
<div class="card blue"> | <div class="card blue"> |
<div align="center"><p> | <div align="center"><p> |
<img class="image" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=lampada.png" alt="settings" /> | <img class="image" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=lampada.png" alt="settings" /> |
<h4>Integridade</h4> | <h4>Integridade</h4> |
<p>Mantenha a sua legitimidade e consistência, condizendo exatamente com a realidade.</p> | <p>Mantenha a sua legitimidade e consistência, condizendo exatamente com a realidade.</p> |
<div class="card red"> | <div class="card red"> |
<div align="center"><p> | <div align="center"><p> |
<img class="image" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=disponibilidade.png" alt="article" /> | <img class="image" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=disponibilidade.png" alt="article" /> |
<h4>Disponibilidade</h4> | <h4>Disponibilidade</h4> |
<p>A garantia de acesso aos dados sempre que necessário. Acessar os dados de maneira fluida, segura e eficiente.</p> | <p>A garantia de acesso aos dados sempre que necessário. Acessar os dados de maneira fluida, segura e eficiente.</p> |
<br><br> | <br><br> |
<div class="center"> | <div class="center"> |
<h1 id="item-4"><img align="left" src="http://wiki.setic.ro.gov.br/lib/exe/fetch.php?media=seguranca.png" class="responsive-image1" alt="Null" /><br><br> | <h1 id="item-4"><img align="left" src="http://wiki-old.setic.ro.gov.br/lib/exe/fetch.php?media=seguranca.png" class="responsive-image1" alt="Null" /><br><br> |
Comissão Permanente de Segurança da Informação</h1> | Comissão Permanente de Segurança da Informação</h1> |
<p>A CPSI tem como finalidade implantar e garantir a compliance com as políticas internas de segurança da informação e comunicação, atuar como responsável pelo funcionamento do Plano de Continuidade de Tecnologia da Informação (PCTI), determinar a gestão das informações de guarda da SETIC no âmbito do Governo do Estado e monitorar o uso da informação e níveis de acessos, bem como garantir a aplicação da Política de Segurança da Informação (PSI), instituída pela Portaria nº 97, de 09 de junho de 2021.</p></div> | <p>A CPSI tem como finalidade implantar e garantir a compliance com as políticas internas de segurança da informação e comunicação, atuar como responsável pelo funcionamento do Plano de Continuidade de Tecnologia da Informação (PCTI), determinar a gestão das informações de guarda da SETIC no âmbito do Governo do Estado e monitorar o uso da informação e níveis de acessos, bem como garantir a aplicação da Política de Segurança da Informação (PSI), instituída pela Portaria nº 97, de 09 de junho de 2021.</p></div> |