DOMCE 19/05/2022 - Diário Oficial dos Municípios do Ceará

                            Ceará , 19 de Maio de 2022   •   Diário Oficial dos Municípios do Estado do Ceará   •    ANO XIII | Nº 2957 
 
www.diariomunicipal.com.br/aprece                                                                               68 
 
CONSIDERANDO QUE O PREVIMIL armazena informações 
cadastrais, funcionais e financeiras dos servidores segurados 
obrigatórios do RPPS de MILAGRES-CE, de seus próprios 
funcionários, resolve através da presente PORTARIA, prover e dar 
conhecimento a todos os servidores do PREVIMIL, as regras que se 
segue: 
  
CAPÍTULO I 
DOS FUNDAMENTOS 
  
Art. 1º - Um sistema de segurança da informação baseia-se em três 
princípios básicos: 
a) Confidencialidade, 
b) Integridade e 
c) Disponibilidade. 
  
§ 1º - Se falar em segurança da informação, deve-se levar em 
consideração estes três princípios básicos, pois toda ação que venha a 
comprometer qualquer um desses princípios, atentará contra a sua 
segurança. 
  
§ 2º - Confidencialidade: A confidencialidade é a garantia de que a 
informação é acessível somente por pessoas autorizadas a terem 
acesso. Caso a informação seja acessada por uma pessoa não 
autorizada, 
intencionalmente 
ou 
não, 
ocorre 
a 
quebra 
da 
confidencialidade. A quebra desse sigilo pode acarretar danos 
inestimáveis para a empresa ou até mesmo para uma pessoa física. 
  
§ 3º - Integridade: A integridade é a garantia da exatidão e completeza 
da informação e dos métodos de processamento. Garantir a 
integridade é não permitir que a informação seja modificada, alterada 
ou destruída sem autorização; que ela seja legítima e permaneça 
consistente. Quando a informação é alterada, falsificada ou furtada, 
ocorre à quebra da integridade. A integridade é garantida quando se 
mantém a informação no seu formato original. 
  
§ 4º - Disponibilidade: A disponibilidade é a garantia de que os 
usuários autorizados obtenham acesso à informação e aos ativos 
correspondentes sempre que necessário. Quando a informação está 
indisponível para o acesso, ou seja, quando os servidores estão 
inoperantes por conta de ataques e invasões, considera-se um 
incidente de segurança da informação por quebra de disponibilidade. 
Mesmo as interrupções involuntárias de sistemas, ou seja, não 
intencionais, configuram quebra de disponibilidade. 
  
Art. 2º - Sobre o SISTEMA DE GESTÃO DE SEGURANÇA DA 
INFORMAÇÃO (SGSI) devem-se obedecer as seguintes normas de 
Política de Segurança da Informação; 
a) Organização da segurança da informação; 
b) Gestão de ativos; 
c) Segurança em recursos humanos; 
d) Segurança física e do ambiente; 
e) Gestão das operações e comunicações; 
f) Controle de acesso; 
g) Aquisição, desenvolvimento e manutenção de sistemas de 
informação; 
h) Gestão de incidentes de segurança da informação 
i) Gestão da continuidade do negócio e conformidade; 
j) Sigilo sobre as informações acessadas pelos integrantes do 
PREVIMIL 
  
Parágrafo único - O sistema de gestão de segurança da informação é o 
resultado 
da 
sua 
aplicação 
planejada, 
diretrizes, 
políticas, 
procedimentos, modelos e outras medidas administrativas que, de 
forma conjunta, definem como são reduzidos os riscos para a 
segurança da informação. 
  
Art. 3º - CLASSIFICANDO AS INFORMAÇÕES 
a) A principal razão em classificar as informações, é de que elas não 
possuem o mesmo grau de confidencialidade, ou então as pessoas 
podem ter interpretações diferentes sobre o nível de confidencialidade 
da informação. 
b) Antes de se iniciar o processo de classificação é necessário 
conhecer o processo de negócio da organização, compreender as 
atividades realizadas e, a partir disso, iniciar as respectivas 
classificações. 
c) As informações podem ser classificadas em informações públicas, 
quando não necessita de sigilo algum; informações internas, quando o 
acesso externo as informações deve, ser negado; e informações 
confidenciais, quando essas devem ser confidenciais tanto dentro da 
empresa quanto fora dela e protegidas contra tentativas de acesso 
interno e/ou externo. 
  
Art. 4º - A definição clássica é que o ativo compreende ao conjunto de 
bens e direitos de uma entidade. Entretanto, atualmente, um conceito 
mais amplo tem sido adotado para se referir ao ativo como tudo aquilo 
que possui valor para a empresa. 
  
Parágrafo único - A informação ocupa um papel de destaque no 
ambiente das organizações empresariais, e também adquire um 
potencial de valorização para as empresas e para as pessoas, passando 
a ser considerado o seu principal ativo. 
  
Art. 5º - A ameaça pode ser considerada um agente externo ao ativo 
de informação, pois se aproveita de suas vulnerabilidades para quebrar 
um ou mais dos princípios básicos da segurança da informação – a 
confidencialidade, integridade e/ou disponibilidade. 
  
Parágrafo único - As ameaças podem ser divididas em dois tipos 
básicos: As naturais - são aquelas que se originam de fenômenos da 
natureza; As involuntárias - são as que resultam de ações desprovidas 
de intenção para causar algum dano, e; As intencionais - são aquelas 
deliberadas, que objetivam causar danos, tais como às realizadas pelos 
hackers ou crackers. 
  
Art. 6º - A vulnerabilidade é definida como uma fragilidade de um 
ativo ou grupo de ativos que pode ser explorada por uma ou mais 
ameaças. Vulnerabilidade são as fraquezas presentes nos ativos, que 
podem ser exploradas, seja ela intencionalmente ou não, resultando 
assim na quebra de um ou mais princípios da segurança da 
informação. 
  
§ 1º - Após terem sido identificadas as vulnerabilidades ou os pontos 
fracos, é possível dimensionar os riscos ao qual o ambiente está 
exposto e assim definir medidas de segurança apropriadas para sua 
correção. 
  
§ 2º - As vulnerabilidades podem advir de vários aspectos: instalações 
físicas desprotegidas contra incêndios, inundações, desastres naturais; 
material inadequado empregado nas construções; ausência de política 
de segurança para RH; funcionários sem treinamento e/ou locais de 
trabalho insatisfatórios; ausência ou não utilização de procedimento 
de controle de acesso e/ou utilização de equipamentos por pessoal 
contratado sem a observância dos requisitos citados anteriormente ou 
desautorizados; equipamentos obsoletos, sem manutenção e sem 
restrições para sua utilização; além de softwares sem patch de 
atualização e/ou sem licença de funcionamento. 
  
Art. 7º - Com relação à segurança, os riscos são compreendidos como 
condições que criam ou aumentam os potenciais de danos e perdas. É 
medido pela possibilidade de um evento vir a acontecer e produzir 
perdas. 
  
Art. 8º - Para evitar possíveis perdas de informações, que dependendo 
do seu grau de sigilo, poderá levar a empresa a problemas graves, é 
necessária a elaboração de uma gestão de riscos, onde os riscos são 
determinados e classificados, sendo depois realizado um conjunto 
equilibrado de medidas de segurança que permitirá reduzir ou 
eliminá-los a que o órgão possa estar sujeito além de garantir melhor 
eficiência nas ações preventivas. 
  
Art. 9º - O backup dos sistemas deve ser armazenado periodicamente 
em outra mídia, e guardado o mais longe possível do ambiente atual, 
como em outro setor (cofre da instituição, por exemplo). O 
procedimento de backup é um dos recursos mais efetivos para 
assegurar a continuidade das operações em caso de paralisação por 
conta da ocorrência de algum sinistro. 
  

                            

Fechar