DOE 18/04/2022 - Diário Oficial do Estado do Ceará
100
DIÁRIO OFICIAL DO ESTADO | SÉRIE 3 | ANO XIV Nº082 | FORTALEZA, 18 DE ABRIL DE 2022
Toda credencial concedida para acesso à rede, sistemas e demais recursos de TI do instituto é pessoal e intransferível, sendo o seu proprietário responsável
pelas ações executadas;
IX. Recursos de informática: todos os equipamentos necessários ao uso da tecnologia da informação, acesso à rede e aos sistemas. Sejam eles
hardwares, como servidores, computadores, monitores, mouses, etc. ou softwares, como programas e sistemas operacionais. Ver item Ativos de TI.
X. Sistemas de informações: sistema informacional computadorizado projetado com a finalidade de coletar, processar, armazenar, transmitir informações
e disseminar dados, de maneira a facilitar o acesso de usuários interessados, solucionando problemas e atendendo suas necessidades.
XI. Compartilhamento de recursos: autorizar o uso de terceiros, por meio de sua credencial, aos recursos de informática do instituto.
XII. Credencial: consiste em uma conta de acesso pessoal e intransferível, mediante login de usuário e senha, aos recursos de informática do instituto.
XII. Reset: reconfigurar, restaurar para o zero, restabelecendo uma configuração inicial.
XIV. Infraestrutura de rede: todos os equipamentos e softwares necessários, desde o cabeamento externo até a programas específicos nos servidores
e computadores, com o objetivo de conectar, interligar e dar suporte a toda a rede de comunicação da maneira mais adequada para o ambiente corporativo.
XV. Backups: cópia de segurança de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos
dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.
XVI. Serviços de nuvem: consistem em infraestrutura, plataformas ou software hospedados por fornecedores terceirizados e disponibilizados aos
usuários via internet.
XVII. Software: sequência de instruções escritas para serem interpretadas por um computador com o objetivo de executar tarefas específicas. Também
pode ser definido como os programas que comandam o funcionamento de um computador.
XVIII. Ativos de TI: Todos os elementos de software, hardware e seus insumos presentes no IPECE, por exemplo:
Softwares (SOs, antivirus, backup, entre outros);
Hardware (computadores, notebooks, data centers, servidores, ro-teadores, impressoras e demais periféricos);
Insumos variados (cartuchos, mídias, materiais de limpeza espe-cíficos, entre outros);
XIX. Acesso lógico: entende-se o acesso aos sistemas ou à rede, local ou remoto, via cabo ou wifi, onde é necessário o uso de credenciais.
Parágrafo único: Para armazenamento incluem-se: notebooks, netbooks, smartphones, tablets, pendrives, USB drives, HDs externos e cartões de
memória.
CAPÍTULO IV
CLASSIFICAÇÃO DA INFORMAÇÃO
Art. 8º. Para fins de adoção das diretrizes deste documento, a infor-mação está classificada em:
I. Informação Pública: é toda informação que pode ser acessada por usuários do IPECE e sociedade pública em geral, sem restrição.
II. Informação Interna: é toda informação que só pode ser acessada por usuários do IPECE. São informações que já possuem um certo grau de
confidencialidade e que se divulgada, pode comprometer o Instituto.
III. Informação Confidencial: é toda informação que pode ser acessada por usuários IPECE e/ou órgãos do Governo. A divulgação não autorizada
dessa informação pode causar impacto (de imagem, de replanejamento e até financeiro) aos princípios e planos do Instituto e do governo estadual.
IV. Informação Secreta: é toda informação que pode ser acessada somente por usuários do IPECE explicitamente autorizados através da indicação
feita pelo nome ou por área a qual pertence. A divulgação não autorizada dessa informação pode causar sérios danos ao Instituto.
§ 1º. Cabe a todos os gestores o dever de orientar seus subordinados a não circularem informações e/ou mídias consideradas confidenciais e/ou
restritas, como também não deixar estudos ainda não divulgados nas impressoras, e mídias em locais de fácil acesso.
§ 2º É também de responsabilidade dos gestores de cada área, estabelecer critérios relativos ao nível de confidencialidade da informação (relatórios
e/ou mídias) gerada por sua área de acordo com a classificação definida no caput deste artigo.
CAPÍTULO V
PRINCÍPIOS, DIRETRIZES, NORMAS E PROCEDIMENTOS
Art. 9º. Diretrizes são as regras de alto nível que representam os princípios básicos para a criação e detalhamento das normas e procedimentos.
Este documento é a própria diretriz baseado nos princípios do IPECE e por sua vez embasados nas melhores práticas com respaldo de normas técnicas e de
qualidade adotadas internacionalmente.
Art. 10. Normas especificam o plano tático. Procedimentos detalham como deverão ser implementados os itens especificados nas normas. Ambos
– Normas e Procedimentos – terão seus documentos específicos para tornar cla-ro e compreensível os detalhes e pormenores que devem ser seguidos à risca
pelos colaboradores, e serão considerados como parte integrante desta Política de Segurança.
SESSÃO I
CONTROLES DE ACESSO
Art. 11. O colaborador pode utilizar a rede local e os sistemas no IPECE, única e exclusivamente, após identificação por meio de acesso com uma
credencial (conjunto de usuário e senha).
Art. 12. O acesso de colaboradores e de prestadores de serviços possuirá prazo de validade, de acordo com o prazo do contrato firmado.
Art. 13. Não é permitido o compartilhamento de recursos, salvo nos seguintes casos:
a) arquivos ou pastas que não possuam cunho reservado ou secre-to, restrito a pessoas autorizadas, de forma temporária, relacionados ao de-sempenho
das atividades ou em conformidade com os interesses do IPECE;
b) utilização de impressoras.
Art. 14. O uso de pasta pública nos servidores deve ser consciente e cauteloso, de modo a não incorrer em mau uso, como alocação indevida de
espaço, armazenamento de arquivos indevidos, deleção de arquivos, etc.
Art. 15. Cada credencial dá direito a uma sessão, não sendo autori-zado o uso de uma mesma credencial para sessões simultâneas à rede corpo-rativa,
salvo exceções que deverão ser encaminhadas à gestão de TIC do IPECE para avaliação e aprovação antes de seu uso.
Art. 16. As contas de acesso são distribuídas em dois grupos – Usu-ários e Administradores – que por sua vez poderão ser segmentadas de acordo a
se tornar aderente a este documento e às melhores práticas e de modo a propiciar um ambiente sem problemas, erros ou impactos ocasionados por mau uso
ou uso indevido destas credenciais.
Parágrafo único: Considera-se tipos de contas:
I. Contas de usuários: utilizadas por todos os colaboradores, com acesso único à rede corporativa, para utilização conforme suas ati-vidades;
II. Contas administrativas da rede: utilizadas para administrar o ambiente computacional;
III. Contas de sistemas: permite o acesso à rede corporativa para automatizar procedimentos entre sistemas, aplicação, serviço de re-de, sem qualquer
intervenção humana no seu uso;
Art. 17. O colaborador tem direito a 5 (cinco) tentativas de autentica-ção de senha para acesso à rede corporativa. O acesso à rede local será blo-queado
caso o colaborador não obtenha sucesso após atingir o limite de tenta-tivas de autenticação sendo necessário o colaborador solicitar o restabeleci-mento da
conta ao suporte de TIC. Caso o usuário esqueça a senha, deverá ser solicitado um reset da senha.
Art. 18. Todas as senhas de usuários de acesso à rede, sistemas e serviços diversos do IPECE deverão ser trocadas a cada 3 (três) meses.
Art. 19. As contas que ficarem inativas por mais de 90 (noventa) di-as corridos serão bloqueadas.
Art. 20. Não será permitido a nenhum colaborador ou visitante, o acesso lógico sem que este possua uma credencial pessoal que dê o acesso com as
restrições aplicadas ao grupo ao qual está inserido.
Art. 21. Caso um colaborador ou visitante insista em realizar um acesso lógico sem atender ao descrito neste documento, estará passivo de sanções
aplicáveis de acordo com a gravidade e impacto causado pelo acesso indevido.
Art. 22. Nos ambientes onde exista placa informativa de acesso res-trito, não será permitido a entrada de pessoas estranhas ao grupo de acesso
autorizado, sob pena de sanções conforme descrito no capítulo específico nes-te documento.
SESSÃO II
CONTAS E SENHAS
Art. 23. Para a criação, alteração ou exclusão de conta de acesso a serviços para qualquer tipo de usuário no ambiente IPECE:
I. Em caso de criação, o gestor imediato deverá solicitar ao Núcleo Administrativo Financeiro - NUAFI, que encaminhará à gestão de TIC, informando:
nome completo do usuário, setor no qual está de-sempenhando suas atividades e ainda os devidos acessos conce-didos: Rede, Internet, Correio Eletrônico,
Sistemas e Dados;
II. Em caso de alteração, o gestor imediato deverá solicitar ao Núcleo Administrativo Financeiro - NUAFI, que encaminhará à gestão de TIC,
informando: nome completo do usuário, acesso que deve ser alterado (o que remover e o que acrescentar);
III. Quando da mudança de setor, o gestor imediato deverá provi-denciar que a gestão de TIC seja comunicada a realizar o remane-jamento do usuário.
IV. Quando do desligamento, o gestor imediato deverá providenciar junto ao NUAFI que a gestão de TIC seja comunicado a realizar o cancelamento
das credenciais do usuário.
V. A gestão de TIC efetuará o cadastro e informará por email ao inte-ressado: o seu usuário, senha provisória e a Política de Segurança;
Fechar