PO 005 Política de Segurança Da Informação Rev 05
PO 005 Política de Segurança Da Informação Rev 05
PO 005 Política de Segurança Da Informação Rev 05
DA INFORMAÇÃO
SUMÁRIO
1. OBJETIVO....................................................................................................................................................................3
2. SIGLAS E ABREVIATURAS............................................................................................................................................3
3. DESCRIÇÃO DA POLÍTICA............................................................................................................................................3
3.1. Políticas de Segurança................................................................................................................................................3
3.2. Descumprimento das Políticas de Segurança da Informação....................................................................................3
3.3. Conscientização de SI..................................................................................................................................................3
3.4. Gestão da Informação.................................................................................................................................................3
4. DEFINIÇÕES.................................................................................................................................................................3
4.1. Informação..................................................................................................................................................................3
4.1.1. Guarda da Informação................................................................................................................................................4
4.2. Recursos de Tecnologia da Informação......................................................................................................................4
4.3. Utilização das informações.........................................................................................................................................4
5. TRANSFERÊNCIA DAS INFORMAÇÕES.........................................................................................................................5
5.1. Documentos Impressos..............................................................................................................................................5
6. FUNÇÕES E RESPONSABILIDADES...............................................................................................................................5
6.1. Administradores e Funcionários.................................................................................................................................5
6.2. Gestor de Área............................................................................................................................................................5
6.3. Coordenador e Setor de TI..........................................................................................................................................5
6.3.1. Atribuições do Coordenador e Setor de TI.................................................................................................................5
6.3.2. Administração dos recursos de Tecnologia da Informação........................................................................................6
6.3.3. Serviços de Suporte ao Usuário..................................................................................................................................6
7. PARCEIROS E TERCEIROS.............................................................................................................................................6
8. SEGREGAÇÃO DE FUNÇÃO..........................................................................................................................................6
9. COMUNICAÇÃO...........................................................................................................................................................6
10. RISCOS.........................................................................................................................................................................6
11. REQUISITOS LEGAIS.....................................................................................................................................................7
12. MESA LIMPA E TELA LIMPA.........................................................................................................................................7
13. DISPOSITIVOS MÓVEIS E TRABALHO REMOTO...........................................................................................................7
13.1. Atendimento ao Cliente (Consignado).......................................................................................................................7
13.2. Outras áreas................................................................................................................................................................7
13.3. Dispositivos móveis.....................................................................................................................................................7
14. BACKUP.......................................................................................................................................................................7
15. ACESSOS......................................................................................................................................................................7
15.1. Permissões de acesso a terceiros...............................................................................................................................7
15.2. Controle de acesso a recursos de funcionários..........................................................................................................8
15.3. Desligamento de funcionário (acesso).......................................................................................................................8
15.4. Aplicação a Terceiros..................................................................................................................................................8
15.5. Compartilhamento de informações............................................................................................................................8
15.6. Acesso físico às instalações.........................................................................................................................................8
15.7. Compartilhamento de credencial de acesso..............................................................................................................9
15.8. Cadastramento de Usuários.......................................................................................................................................9
16. CRIPTOGRAFIA............................................................................................................................................................9
17. OBJETIVOS E ANÁLISE DA POLÍTICA............................................................................................................................9
2
1. OBJETIVO
Apresentar um conjunto de regras para normatizar a segurança da informação e melhorar sua visão e
atuação, buscando preservação das informações Comtex quanto a sua integridade, confidencialidade e
disponibilidade.
2. SIGLAS E ABREVIATURAS
P Procedimento TM Termo
3. DESCRIÇÃO DA POLÍTICA
3.3. Conscientização de SI
Todos os funcionários devem estar cientes da importância do Sistema de Gestão de Segurança da Informação e
dos problemas que podem acarretar quaisquer desvios.
4. DEFINIÇÕES
4.1. Informação
Informação é todo conjunto de dados que tenha sido tratado, agrupado, transformado e/ou consolidado,
possuindo valor para a empresa, seu negócio, seus produtos e /ou para seus funcionários, parceiros de
negócios, fornecedores e clientes.
A informação pode se encontrar em várias mídias de transmissão e armazenamento, podendo ser impressa e ou
armazenada em meios magnéticos e óticos.
3
A área competente deve conhecer o valor de cada informação produzida na Empresa para avaliar a pertinência
e a oportunidade de sua liberação para as demais áreas. Toda informação deve ser classificada como
Confidencial, Controlada ou Pública.
Tratamento - As informações devem ser classificadas quanto à confidencialidade, integridade e disponibilidade e
identificadas de maneira a serem adequadamente armazenadas e protegidas quanto ao seu acesso e uso. As
informações consideradas “segredo do negócio” devem ser destruídas ou deletadas após o descarte. É preciso
cuidado na utilização das informações na presença de pessoas não autorizadas ou em locais públicos.
4
VI - Divulgação de qualquer informação restrita ou confidencial sem a permissão de seu proprietário ou do
Gestor do recurso ao qual a informação pertence.
6. FUNÇÕES E RESPONSABILIDADES
5
o acesso a recurso de tecnologia da informação de qualquer funcionário que esteja realizando atividade que
coloque em risco a segurança da rede ou que represente uso indevido de tal recurso.
Realizado o bloqueio mencionado, a área de TI comunica o ocorrido ao usuário responsável e ao seu Gestor.
O desbloqueio do recurso de tecnologia da informação só ocorre após anuência por escrito do Gestor, e desde
que não represente risco de dano à infraestrutura tecnológica da Companhia.
7. PARCEIROS E TERCEIROS
Acordos de confidencialidades e de acesso às informações contidas nesta política devem existir contratualmente
para observância e cumprimento.
Os parceiros e terceiros da Companhia devem adotar padrões elevados de integridade empresarial na condução
dos seus negócios com a Comtex. As atividades realizadas devem ter zelo pelas informações pertinentes à
Companhia que venham a ter conhecimento tratando com sigilo, confidencialidade e com recursos para
proteção aos direitos de propriedade intelectual durante e após período contratual.
Os fornecedores identificados como críticos ao SGSI devem ser avaliados periodicamente no atendimento as
questões contratuais.
8. SEGREGAÇÃO DE FUNÇÃO
Com o objetivo de reduzir as oportunidades de modificação, não autorizada ou não intencional, ou uso indevido
dos ativos da organização, as funções da BeQ devem ser segregadas com base na metodologia RACI, que
identifica o Responsável por executar a atividade. O dono da atividade é chamado de Autoridade. Será atribuída
apenas uma autoridade por atividade. Consultado é aquele que deve ser consultado a participar da decisão ou
atividade no momento em que for executada. O Informado deve receber a informação de que uma atividade foi
executada e quem a executou.
Cabe a todos os funcionários, terceiros e prestadores de serviço seguir as regras definidas de responsabilidades
na Planilha de Segregação de Função divulgada. Em caso de dúvida, deve ser procurado o gestor da área.
9. COMUNICAÇÃO
Todas as informações divulgadas nos quadros de avisos, Facebook e Linkedin devem ser exclusivamente
públicas e de responsabilidade da área de Comunicação.
As ferramentas que tenham a finalidade de estabelecer a comunicação interna e externa devem ser mapeadas e
classificadas em: o que comunicar, quando comunicar, classificação da informação, quem será o comunicado e o
processo pelo qual a comunicação será realizada.
6
10. RISCOS
Todos os funcionários devem conhecer os riscos de segurança da informação de seus processos e zelar para que
não ocorram danos que possam ter impactos ao SGSI e ao nosso maior bem: A INFORMAÇÃO.
Os riscos identificados na Empresa devem ser monitorados e tratados. Riscos que serão aceitos devem atender
a critérios predefinidos.
14. BACKUP
O Setor de TI deve executar cópias de segurança dos servidores corporativos, devendo o funcionário comunicar,
via ferramenta de gestão de chamados, a necessidade de recuperação de arquivos neles armazenados em caso
de falha. Este comunicado deve contemplar a caracterização de confidencialidade da informação e tempo
máximo para a disponibilização da mesma.
O Setor de TI proporcionará tecnologias em que o backup das informações ocorrerá de forma automatizada.
Contudo, para que o backup seja realizado, cabe ao funcionário manter os dados e informações nos servidores
corporativos, visando o compartilhamento de acordo com a confidencialidade.
O funcionário solicitará a restauração da cópia de segurança ao Setor de TI que, após análise, verificando o
propósito e nível de acesso à informação, autorizará ou não a restauração da mesma.
15. ACESSOS
7
Para visitantes e outros usuários que não sejam funcionários, a permissão de acesso à rede deve ser autorizada
por um patrocinador e o Setor de TI, que seguirá os procedimentos existentes para a atribuição de permissões
de acesso, bem como para revogá-las e monitorá-las. O patrocinador será responsável pelas ações do usuário e,
portanto, deve monitorá-lo.
As permissões de acesso para visitantes devem ser válidas somente durante a permanência do mesmo na
Companhia.
A violação desta política pode causar a suspensão temporária ou definitiva do seu acesso à rede corporativa,
além de sujeitar o infrator às consequências previstas em lei. No caso de prestadores de serviços, o contrato de
prestação de serviços será passível de cancelamento, além de outras penalidades legalmente cabíveis.
Os acessos à rede BeQ por visitantes devem ser realizados em rede segregada.
8
trânsito de terceiros desacompanhados.
Atividades de recrutamento e seleção, desligamentos, atendimentos a ex-funcionários e atividades que não
necessitem da entrada em ambientes Comtex devem ocorrer na sala externa próxima à recepção.
16. CRIPTOGRAFIA
A transmissão das informações recebidas e enviadas pela BeQ, devem ser tratadas e armazenadas com
tecnologias que possam garantir a confiança, integridade e disponibilidade, com métodos de criptografia na
infraestrutura de rede corporativa, a fim de inibir acesso não autorizado à conexão corporativa.