DOE 08/10/2019 - Diário Oficial do Estado do Ceará

                            e Uso de Senhas, Boas Práticas no Uso dos Recursos Computacionais, etc.
Os Procedimentos Operacionais documentarão como os vários procedimentos 
técnicos devem ser executados, estabelecendo atribuições e responsabilidades 
de agentes públicos específicos, tanto para autorização como para execução 
dos mesmos.
2 O que é Segurança da Informação
A informação é um ativo essencial para os negócios de uma organização 
e como tal necessita ser adequadamente protegida. Isto é especialmente 
importante em ambientes corporativos, cada vez mais interconectados. Como 
resultado desse processo de interconexão, a informação está, cada vez mais, 
exposta a um grande número de ameaças.
A informação pode existir em diversas formas. Pode ser impressa, escrita em 
papel, armazenada eletronicamente, transmitida pelo correio ou por meios 
eletrônicos, apresentada em filmes ou falada em conversas. Seja qual for a 
forma apresentada ou o meio através do qual a informação é compartilhada 
ou armazenada, é recomendado que esteja sempre protegida adequadamente.
Segurança da Informação é a proteção da informação de vários tipos de 
ameaças para garantir a continuidade do negócio, minimizar o risco, maximizar 
o retorno sobre investimentos e aproveitar oportunidades.
Assim, a PoSIC visa estabelecer diretrizes que permitam aos colaboradores 
e clientes da Seplag seguirem padrões de comportamento, relacionados à 
Segurança da Informação, adequados às necessidades de negócio e de proteção 
legal do órgão e do indivíduo.
A PoSIC objetiva assegurar que as informações tenham:
• Integridade: propriedade de que a informação não foi modificada ou destruída 
de maneira não autorizada ou acidental;
• Confidencialidade: propriedade de que a informação não esteja disponível 
ou revelada à pessoa física, sistema, órgão ou entidade não autorizado e 
credenciado;
• Disponibilidade: propriedade de que a informação esteja acessível e utilizável 
sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade;
3 Importância da Segurança da Informação
A Segurança da Informação é importante para os negócios, tanto no setor 
público como no setor privado, e para proteger as infraestruturas críticas. 
Em ambos os setores, a função da Segurança da Informação é viabilizar os 
negócios e evitar ou reduzir os riscos relevantes. A interconexão de redes 
públicas e privadas e o compartilhamento de recursos de informação aumentam 
a dificuldade de se controlar o acesso.
A informação e os processos de apoio, sistemas e redes de computadores são 
importantes ativos para os negócios de uma organização. Definir, alcançar, 
manter e melhorar a Segurança da Informação podem ser atividades essenciais 
para assegurar o bom desempenho, o atendimento aos requisitos legais e a 
imagem da organização perante a sociedade.
As organizações, seus sistemas de informações e redes de computadores são 
expostos a diversos tipos de ameaças, incluindo fraudes eletrônicas, espio-
nagem, sabotagem, vandalismo, incêndio, inundação, etc. Danos causados 
por código malicioso e hackers são freqüentes, estando esses cada vez mais 
ambiciosos e incrivelmente mais sofisticados.
Muitos sistemas de informação não são projetados de forma segura. A Segu-
rança da Informação que pode ser alcançada por meios técnicos é limitada e 
deve ser apoiada por uma gestão e por procedimentos apropriados. A identi-
ficação de controles a serem implantados requer um planejamento cuidadoso 
e uma atenção aos detalhes.
4 Objetivo
Estabelecer diretrizes para a Segurança da Informação e utilização dos recursos 
de Tecnologia da Informação e Comunicação (TIC) da Seplag, de acordo 
com seus requisitos de negócio e com as leis e regulamentos pertinentes.
5 Abrangência
A PoSIC deverá ser aplicada a todos os setores que compõem a Seplag, bem 
como as vinculadas e as entidades externas que fazem uso de sua infraes-
trutura, como também a todos os agentes públicos que exerçam atividades 
nessa secretaria, cabendo a cada um a responsabilidade e o comprometimento 
para sua aplicação.
6 Fatores Críticos de Sucesso para implantação da PoSIC
· Comprometimento e apoio visível da alta gestão e de todos os níveis geren-
ciais.
· Bom entendimento dos requisitos de Segurança da Informação e da gestão 
de riscos.
· Divulgação eficiente da Segurança da Informação para todos os gestores, 
agentes públicos e outras partes envolvidas, por meio de palestras, treinamento 
e educação adequados para se alcançar a conscientização.
· Provisão de recursos financeiros para as atividades da gestão de Segurança 
da Informação.
· Estabelecimento de um eficiente processo de gestão de incidentes de Segu-
rança da Informação.
7 Siglas, Conceitos e Definições
7.1 Siglas
ABNT (NBR) 
Associação Brasileira de Normas Técnicas (Norma 
Brasileira).
Cotec 
 
Coordenadoria de Tecnologia da Informação e Comu-
nicação
IEC 
 
International Electrotechnical Commission.
IN 
 
Instrução Normativa.
ISO 
 
International Organization of Standardization.
PO 
 
Procedimento Operacional.
PoSIC  
 
Política de Segurança da Informação e Comunicação
Seplag 
 
Secretaria do Planejamento e Gestão.
7.2 Conceitos e Definições
Agente Público: todo aquele que exerce, ainda que transitoriamente ou sem 
remuneração, por eleição, nomeação, designação, contratação ou qualquer 
outra forma de investidura ou vínculo, mandato, cargo, emprego ou função 
em órgão público. (definição adaptada da Lei de Improbidade Administrativa 
nº 8429/92).
Ativo de Informação: qualquer pessoa, tecnologia, processo ou ambiente 
que processe, armazene, transporte ou descarte informação institucional.
Autenticidade: propriedade de que a informação foi produzida, expedida, 
modificada ou destruída por uma determinada pessoa física, ou por um deter-
minado sistema, órgão ou entidade.
Conformidade legal: atender a todos os requisitos legais aplicáveis ao negócio 
e estipulados em legislações, resoluções, normas técnicas e outros disposi-
tivos legais.
Diretriz: conjunto de instruções ou indicações que orientam o que deve ser 
feito para que os objetivos estabelecidos na política sejam alcançados.
Disponibilidade: propriedade de que a informação esteja acessível e utilizável 
sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade.
Equipe de Tratamento e Resposta a Incidentes: grupo de pessoas com a 
responsabilidade de receber, analisar e responder a notificações e atividades 
relacionadas a incidentes de segurança em computadores.
Incidente de Segurança: qualquer evento indesejado ou inesperado, que 
comprometa as operações ou ameace a Segurança da Informação.
Informação de Caráter Sigiloso: são informações que recebem classificação 
de segurança, que não devem ser de conhecimento público, às quais somente 
possuem acesso determinadas pessoas ou grupo de pessoas da instituição.
Fornecedor: pessoa física ou jurídica, pública ou privada, nacional ou estran-
geira, bem como entes despersonalizados, que desenvolvem atividades de 
produção, montagem, criação, construção, transformação, importação, expor-
tação, distribuição ou comercialização de produtos ou prestação de serviços. 
(conforme definição do Art. 3º do Código de Defesa do Consumidor - CDC).
Gestão de Continuidade de Negócios em Segurança da Informação: processo 
abrangente de gestão que identifica ameaças potenciais para uma organização 
e os possíveis impactos nas operações de negócio caso estas ameaças se 
concretizem. Este processo fornece uma estrutura para que se desenvolva uma 
resiliência organizacional capaz de responder efetivamente e salvaguardar 
os interesses das partes interessadas, a reputação e a marca da organização, 
e suas atividades de valor agregado.
Gestão de Riscos de Segurança da Informação: conjunto de processos que 
permite identificar e implementar as medidas de proteção necessárias para 
minimizar ou eliminar os riscos a que estão sujeitos os seus ativos de infor-
mação e equilibrá-los com os custos operacionais e financeiros envolvidos.
Gestor de Sistema: responsável por coordenar, durante todo o ciclo de vida 
do sistema, os trabalhos relativos ao sistema de informação que trata da sua 
área de negócio e/ou conhecimento, bem como definir os requisitos funcionais 
que o sistema deve atender.
Malware: (abreviatura para “software malicioso”) considerado um tipo de 
software “maligno” que pretende acessar secretamente um dispositivo sem 
o conhecimento do usuário. Os tipos de malware incluem spyware, adware, 
phishing, vírus, Cavalos de Tróia, worms, rootkits, ramsoware e sequestra-
dores de navegador.
Metodologia de Desenvolvimento de Sistemas: processo padrão para desen-
volvimento de sistemas de informação.
Quebra de Segurança: ação ou omissão, intencional ou acidental, que resulta 
no comprometimento da Segurança da Informação.
Responsável pela Segurança da Informação: profissional que tem como 
responsabilidade zelar pelo cumprimento da PoSIC, bem como tomar deci-
sões, dar encaminhamento e tratamento a casos relacionados ao tema. Essa 
função será desempenhada pelo Coordenador da Cotec ou por profissional 
por ele designado.
Spam: termo usado para referir-se aos e-mails não solicitados, que geralmente 
são enviados para um grande número de pessoas.
Terceiros: agentes externos que não possuem relação direta com as ações 
desempenhadas pela Seplag.
Termo de Responsabilidade: documento por meio do qual o agente público, 
seja ele servidor de carreira, terceirizado ou outra forma de contratação, 
assume o compromisso de manter confidencialidade e sigilo sobre todas as 
informações a que tiver acesso em razão do exercício de suas atribuições.
8 Diretrizes Gerais da PoSIC
8.1 Do Alinhamento Estratégico
A PoSIC deve contribuir para a realização da missão e a obtenção dos resul-
tados estratégicos almejados pela Seplag.
8.2 Do Gerenciamento de Operações e Comunicações
a. Devem-se adotar medidas para que os meios de computação e comuni-
cação disponibilizados pela Seplag não sejam usados para infringir as leis 
que vigoram no país.
b. Devem-se adotar medidas para que o uso dos recursos ofertados aos agentes 
públicos da Seplag, tais como correio eletrônico, internet, microcomputadores, 
impressoras e outros, seja disciplinado tendo como fim principal a realização 
das atividades da instituição.
c. Fica estabelecido que todo conteúdo armazenado ou trafegado nos meios 
de computação disponibilizados pela Seplag devem estar de acordo com esta 
PoSIC, sendo passíveis de inspeção automatizada ou manual.
d. Fica estabelecido que todo equipamento ou serviço disponibilizado para 
os agentes públicos da Seplag é fornecido em caráter de concessão de uso.
8.3 Da Conformidade Legal
a. A PoSIC tem que estar em conformidade com requisitos legais, visando 
evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou 
obrigações contratuais e de quaisquer requisitos de Segurança da Informação.
b. Devem ser adotadas medidas para o cumprimento do decreto estadual 
vigente que estabelece a Política de Segurança da Informação para o Governo 
do Estado do Ceará, ficando estabelecido que toda a normatização contida no 
101
DIÁRIO OFICIAL DO ESTADO  |  SÉRIE 3  |  ANO XI Nº191  | FORTALEZA, 08 DE OUTUBRO DE 2019

                            

Fechar