5 DIÁRIO OFICIAL DO ESTADO | SÉRIE 3 | ANO XIII Nº134 | FORTALEZA, 09 DE JUNHO DE 2021 conhecimento, de modo que possam ser registrados, avaliados e tratados. • Treinamento e Conscientização: Todos os colaboradores devem conhecer esta Política de Segurança da Informação e Comunicação dos Ambientes de TIC e serem capacitados regularmente por meio de campanhas de conscientização e treinamentos, de acordo com suas funções, garantindo assim maior efetividade e eficácia das ações de segurança da Informação e comunicação. • Revisão e análise crítica: Os conjuntos de documentos que compõem a Política de Segurança da Informação e Comunicação dos Ambientes de TIC devem passar por revisões e análises críticas periódicas em no máximo 4 (quatro) anos, ou sempre que ocorrer fato ou evento relevante que motive sua revisão antecipada. • Proteção Física: Toda proteção física deve ser compatível com o risco identificado. • Ameaças Externas: Deve ser estabelecida também a proteção contra ameaças externas e do meio ambiente, como proteção contra incêndios e enchentes ou outras formas de desastres naturais. • Cópias de Segurança: Gerar no mínimo cópias de segurança dos dados classificados como críticos e sua respectiva restauração em tempo aceitável, a fim de não prejudicar o bom andamento das atividades do órgão/entidade com uso preferencial do ambiente de nuvem. • Suporte jurídico: A implantação de uma PoSIC deve contar com suporte jurídico ou de profissionais qualificados sobre os aspectos legais e seus requisitos. Objetivos Estratégicos relacionados as Diretrizes do Princípio 3 - Garantia da Segurança das Informações: Objetivo Estratégico: Definir procedimentos de rotina para a execução de cópias de segurança e disponibilização dos recursos de reserva. Ações Prioritárias 1. Implantar rotina de backup (cópias), armazenamento, testes de integridade e recuperação de dados (restore) preferencialmente utilizando o ambiente de nuvem; 2. Implantar normas e responsabilidades sobre o controle das mídias de software. Objetivo Estratégico: Garantir de forma segura o acesso e manuseio das informações no âmbito do Governo do Estado do Ceará. Ações Prioritárias 1. Definir normas e procedimentos de acesso a dados, informações e conhecimentos por pessoas do próprio órgão/entidade, por outros órgãos/entidades e terceiros. Objetivo Estratégico: Assegurar que os sistemas de processamento em operação e em implantação possuam documentação suficiente para garantir sua manutenibilidade, instalação e utilização. Ações Prioritárias 1. Definir e implantar metodologias de desenvolvimento de sistemas implementando requisitos de segurança. 2. Implantar a cultura de documentação de sistemas de processamento como manuais técnicos e operacionais, e 3. Definir procedimentos para controle de liberação de ativos de TIC. Objetivo Estratégico: Garantir que apenas pessoas autorizadas tenham acesso a funcionalidades e informações dos sistemas de processamento. Ações Prioritárias 1. Manter controle de acesso a todos os sistemas utilizando identificação de uso pessoal e intransferível e com validade estabelecida, que permita de maneira clara o seu reconhecimento; 2. Prever trilhas de auditoria nos sistemas de processamento críticos, e 3. Definir controles para que usuários detenham acesso apenas aos recursos necessários e imprescindíveis ao desenvolvimento do seu trabalho. Diretrizes do Princípio 4 - Propriedade da informação • Uso de Correio: Assegurar que o uso do Correio Eletrônico institucional seja disciplinado, ficando claro para os usuários o conceito de não privacidade no seu uso, sendo utilizado preferencialmente serviços em nuvem. • Uso da internet: Assegurar que o acesso à Internet, provido pelo Governo do Estado, seja disciplinado, ficando claro para os usuários o conceito de não privacidade no seu uso. • Proprietários e Ativos de TIC: Os ativos de TIC devem ser identificados, assim como seus respectivos proprietários. Aos proprietários desses ativos deve ser atribuída a responsabilidade pela manutenção da sua segurança. • Informações sensíveis: Funcionários com acesso a informações sensíveis devem ser adequadamente analisados antes da liberação de acesso. • Direitos de Acesso: Deve ser prevista também uma forma de retirar direitos de acesso e de devolução de ativos, caso o vínculo empregatício do colaborador (funcionário, terceirizado ou comissionado) seja encerrado. • Informações Críticas: O processamento de informações críticas ou sensíveis deve ser mantido em áreas seguras, com controle de acesso apropriado, prefe- rencialmente em ambiente de nuvem. • Acessibilidade, Disponibilidade e Integridade: Garantir a acessibilidade, disponibilidade e integridade das informações para o acesso público. • Interoperabilidade: Viabilizar a interoperabilidade e acessibilidade entre os órgãos e entidades que compõem o Governo do Estado. • Certificação Digital: Incentivar e apoiar o estudo e implantação de soluções de segurança e certificação digital, observando o cumprimento de requisitos de segurança mínimos e a interoperabilidade entre todos os órgãos e entidades que compõem o Governo do Estado, sendo essas soluções baseadas preferen- cialmente em código aberto quando aplicável. Objetivos Estratégicos relacionados as Diretrizes do Princípio 4 - Propriedade da informação: Objetivo Estratégico: Estabelecer que as condições e termos de licenciamento de softwares e direitos de propriedade intelectual devam ser respeitados. Ações Prioritárias 1. Definir normas para instalação de softwares com objetivo de combater o uso de cópia ilegal; 2. Garantir o controle das licenças de softwares utilizados pelo órgão/entidade; 3. Adotar procedimentos para que a instalação e uso de softwares e sistemas computacionais, devam ser homologados e autorizados pelo setor competente do órgão/entidade, e 4. Definir mecanismos para cessão de softwares e sistemas computacionais no âmbito do Governo do Estado do Ceará. Objetivo Estratégico: Adotar critérios relacionados ao uso de ativos de TIC no Governo do Estado do Ceará. Ações Prioritárias 1. Manter os ativos de TIC críticos em áreas seguras e adequadas, protegidos contra perigos ambientais e com implantação de controles de acesso, prefe- rencialmente utilizando o ambiente de nuvem; 2. Inventariar os ativos, classificando-os quanto à importância, prioridade e nível de proteção; 3. Proteger os ativos de TIC de roubo e modificação, definindo controles de forma a minimizar a perda ou dano; 4. Adotar controles de acesso físico e lógico para uso de ativos no âmbito do Governo do Estado do Ceará; 5. Estabelecer processos de aquisição de bens e serviços baseados em preceitos legais; 6. Aprimorar e/ou definir critérios de seleção, movimentação ou desligamento de pessoal que impactam na segurança da informação e comunicação, e 7. Implementar mecanismos de registro de históricos dos ativos de TI, garantindo a sua rastreabilidade. Objetivo Estratégico: Estabelecer responsabilidades e requisitos básicos de utilização da Internet e correio eletrônico no âmbito do Governo do Estado do Ceará. Ações Prioritárias 1. Elaborar plano de comunicação para conscientização de que o uso da internet e correio eletrônico não é um direito e sim uma concessão; 2. Disseminar o conceito de não privacidade do uso da Internet e correio eletrônico. Objetivo Estratégico: Assegurar que todos os usuários ao utilizarem esses serviços deverão fazê-los no estrito interesse dos órgãos e entidades mantendo uma conduta profissional, especialmente em se tratando da utilização de bem público. Ações Prioritárias 1. Implantar mecanismos de autenticação e monitoramento, que determinem a titularidade de todos os acessos à Internet e correio eletrônico, e 2. Criar mecanismos de controle da demanda e da disponibilidade, garantindo a qualidade do serviço. Diretrizes do Princípio 5 - Alinhamento com os aspectos legais • Conformidade Legal – Aderência às leis: Assegurar que os órgãos e entidades, cumpram e façam cumprir as leis que vigoram no país, em especial as leis de combate à pedofilia, preconceito racial, pirataria de software e do direito autoral. • Conformidade Legal - A gestão da segurança da informação e comunicação: Deve atender aos requisitos legais dos órgãos regulatórios de segurança da informação e comunicação do Governo Municipal, Estadual e Federal, assim como, às normas ABNT de segurança da informação, aplicáveis ao negócio da instituição. • Conformidade Legal - Cumprimento do decreto estadual vigente: Devem ser adotadas medidas para o cumprimento do decreto estadual vigente, que esta- belece a Política de Segurança da Informação e Comunicação dos Ambientes de TIC para o Governo do Estado do Ceará. • Conformidade Legal - Aderência às normas técnicas e boas práticas: Deve-se buscar aderência às normas técnicas e boas práticas que regem a Gestão da Segurança da Informação e Comunicação. Devem ser consideradas as legislações específicas de cada setorial. • Classificação e Tratamento da Informação: Todas as informações e os respectivos recursos tecnológicos que as suportam devem ser classificados de acordo com seu grau de sigilo e receber o devido tratamento para assegurar sua proteção durante todo o ciclo de vida. A Classificação de Informação como sigilosaFechar