Política de Segurança da Informação
Política de Segurança da Informação
Política de Segurança da Informação
SUMÁRIO
1. OBJETIVO....................................................................................................................................... 2
2. GLOSSÁRIO .................................................................................................................................... 2
3. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ................................................................................. 3
4. APLICAÇÕES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ....................................................... 3
4.1. AUTORIDADE E RESPONSABILIDADE DE APROVAÇÃO ............................................................... 4
4.1.2. DOS INTEGRANTES ................................................................................................................ 4
4.1.3. DOS GESTORES ...................................................................................................................... 4
4.1.4. DO ENCARREGADO ............................................................................................................... 4
4.2. DIRETRIZES BÁSICAS QUE REGULAMENTAM O PROCESSO ........................................................ 4
4.2.1. GESTÃO DE CONTEÚDO E MÍDIAS REMOVÍVEIS .................................................................... 5
4.2.3. ACESSO ................................................................................................................................. 7
4.2.4. SENHAS ................................................................................................................................. 8
4.3. INTERNET .................................................................................................................................. 8
4.5. COMPUTADORES E RECURSOS TECNOLÓGICOS ....................................................................... 10
4.8. DOS DADOS PESSOAIS ............................................................................................................. 12
4.9. DO PLANO DE CONTINUIDADE DE NEGÓCIOS .......................................................................... 12
5. HISTÓRICO DAS REVISÔES ........................................................................................................... 12
1. OBJETIVO
Definir a política para o uso adequado dos serviços e recursos de Gerência de Tecnologia da
Informação e proteção das Informações e dados de propriedade da Direcional Engenharia S.A e empresas
coligadas e controladas, bem como para proteger os demais dados armazenados pela Companhia, de
clientes e terceiros, descrevendo ainda as atividades consideradas violação ao uso dos serviços e recursos,
as quais são proibidas.
a) Confidencialidade: Garantia de que o acesso seja obtido somente por pessoas autorizadas.
c) Integridade: Garantia de que a informação seja mantida em seu estado original, visando protegê-
la, na guarda, transmissão ou publicação, contra alterações indevidas, intencionais ou acidentais.
Para assegurar esses itens mencionados, a informação deve ser adequadamente gerenciada e
protegida contra roubo, fraude, espionagem, perda não-intencional, acidentes e outras ameaças.
É fundamental para a proteção e salvaguarda das informações que os usuários adotem a ação de
Comportamento Seguro e consistente com o objetivo de proteção das informações, devendo assumir
atitudes proativas e engajadas no que diz respeito à proteção das informações.
2. GLOSSÁRIO
Para melhor aplicação desta política é necessário o conhecimento dos seguintes conceitos e
abreviaturas:
Bit Torrent: Software de compartilhamento de arquivos entre usuários em forma de protocolo de rede
peer to peer que permite ao utilizador realizar downloads de arquivos sem que o arquivo em si precise
estar em um servidor.
Canais de Broadcast: Meio usado para transmitir informações ou dados sem distinção de remetentes.
Cloudcomputing: Tecnologia que permite o uso remoto de recursos da computação por meio da
conectividade da Internet;
Data Protection Officer: Também conhecido como DPO ou Encarregado, nos termos da Lei nº
13.709/2018 (“LGPD”), é o responsável da empresa para atuar como canal de comunicação entre o
controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD).
E-mail Bombing: Forma de ataque que consiste em enviar um volume muito alto de e-mails para um
endereço de e-mail específico tendo como objetivo interromper o serviço de correio eletrônico do
destinatário.
Kazaa: Software de compartilhamento de arquivos entre usuários em forma de protocolo de rede peer to
peer que permite ao utilizador realizar downloads de arquivos sem que o arquivo em si precise estar em
um servidor.
Peer-to-Peer: Arquitetura de redes de computadores onde cada um dos pontos ou nós da rede
funcionamos tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e
dados sem a necessidade de um servidor central.
VPN: Rede de comunicações privada e criptografada construída sobre uma rede de comunicações pública
para acesso seguro entre dois pontos.
A Política de Segurança da Informação, também referida como PSI, é o documento que orienta e
estabelece as diretrizes corporativas da Direcional Engenharia S.A para a proteção dos ativos de
informação e a prevenção de responsabilidade legal para todos seus usuários. Deve, portanto, ser
cumprida e aplicada em todas as áreas da instituição.
A presente PSI está baseada nas recomendações propostas pela norma ABNT NBR ISO/IEC
27002:2005, reconhecida mundialmente como um código de prática para a gestão da segurança da
informação, bem como está de acordo com as leis vigentes em nosso país.
As diretrizes aqui estabelecidas deverão ser seguidas por todos os integrantes da Direcional
Engenharia S.A, incluindo empregados, administradores, conselheiros, fornecedores, prestadores de
serviços, e se aplicam à informação em qualquer meio ou suporte.
É também obrigação de cada integrante se manter atualizado em relação a esta PSI e aos
procedimentos e normas relacionadas, buscando orientação do seu gestor ou da Gerência de Tecnologia
da Informação sempre que não estiver absolutamente seguro quanto à aquisição, uso, armazenamento
e/ou descarte de informações.
4.1. AUTORIDADE E RESPONSABILIDADE DE APROVAÇÃO
a) Entende-se por integrante toda e qualquer pessoa física, contratada CLT (empregados),
administradores, conselheiros, fornecedores ou prestadores de serviços por intermédio de pessoa
jurídica ou não, que exerçam alguma atividade dentro ou fora da Direcional;
a) Ter postura exemplar em relação à segurança da informação, servindo como modelo de conduta
para os colaboradores sob sua gestão;
b) Aprovar ou solicitar os acessos dos colaboradores aos dados, informações, processos e sistemas
da Direcional;
c) Atribuir aos colaboradores, na fase de contratação e de formalização dos contratos individuais
de trabalho, de prestação de serviço ou de parceria, a responsabilidade do cumprimento desta
Política.
4.1.4. DO ENCARREGADO
Toda informação produzida ou recebida pelos integrantes como resultado da atividade profissional
exercida no âmbito da Direcional Engenharia S.A é de propriedade exclusiva da Direcional Engenharia S.A.
As exceções devem ser explicitadas e formalizadas em instrumento apartado.
A Direcional, por meio da área de Gerência de Tecnologia da Informação, registrará todo o uso dos
sistemas e serviços, visando garantir a disponibilidade e a segurança das informações utilizadas.
Fica proibido o armazenamento de arquivos que não estejam relacionados diretamente ao negócio
da Direcional, tais como arquivos de filmes, fotos pessoais ou de terceiros, músicas, vídeos, em suas
estações de trabalho, nos equipamentos portáteis (notebooks, smartphones, Pen Drives etc.), nos
servidores e sistemas da rede da Direcional e nos diretórios compartilhados. Fica concedido o direito aos
responsáveis pela Gerência de Tecnologia de Informação da Direcional e do Encarregado, de remover,
quando encontrados estes arquivos, sem aviso prévio, e o direito de utilizá-los em procedimentos de
Auditoria e prestação de contas à Autoridade Nacional de Proteção de Dados, se necessário.
O uso de mídias removíveis na empresa não é estimulado, devendo ser tratado como exceção.
Informações devem ser transmitidas usando as ferramentas corporativas (email, rede de dados,
software de mensageria, etc) que proveem a segurança requerida.
Caso seja necessário transportar arquivos através de mídias removíveis (HD Externo ou PenDrive) é
recomendado que os arquivos sejam criptografados e apagados, posteriormente, afim de evitar
vazamento de informação sensível.
O objetivo desta norma é informar aos colaboradores da Direcional Engenharia S/A quais são as
atividades permitidas e proibidas quanto ao uso do correio eletrônico corporativo.
4.2.3. ACESSO
Caso o gestor e/ou o Encarregado não esteja disponível para autorização dos acessos, o formulário
deverá ser enviado pelo superior imediato do gestor.
Diante da necessidade de criação ou exclusão de contas de usuários, sejam eles fixos, temporários ou
terceiros, os gestores das áreas deverão enviar a solicitação para a área de Gerência de Tecnologia da
Informação. Apenas a área de Gerência de Tecnologia da Informação tem permissão para bloquear ou
criar contas de usuários funcionais.
Todos os Integrantes que não efetuarem acessos à rede ou acesso ao e-mail em um período igual ou
superior a 30 dias terão suas contas bloqueadas automaticamente; se o fato perdurar por mais 30 dias,
as suas contas serão extintas. Diante da ocorrência de uma ausência temporária do Usuário, superior a
40 dias, caberá a ele ou a seu gestor comunicar o fato à área Gerência de Tecnologia da Informação para
evitar a extinção da conta.
Fica terminantemente proibido aos usuários tentar burlar os sistemas de segurança instalados pela
Direcional, que tem como objetivo garantir a Integridade, Segurança e Confidencialidade da rede e suas
informações. A mesma proibição é utilizada para o acesso a sites de internet.
4.2.4. SENHAS
Fica proibido o compartilhamento de quaisquer senhas ou identificação de uso pessoal com outros
Usuários, bem como o armazenamento em locais visíveis a terceiros.
As senhas devem atender os seguintes requisitos e regras de acesso e bloqueio:
4.3. INTERNET
A internet disponibilizada pela instituição aos seus integrantes deve ser utilizada com moderação,
pautada nos princípios éticos e morais da instituição. A utilização da internet para acesso a sites e
utilização de aplicativos que contrariem as leis vigentes é terminantemente proibida, assim como a
realização de qualquer download relacionado à práticas ilegais/abusivas/imorais.
Como é do interesse da Direcional que seus integrantes estejam bem informados, o uso de sites de
notícias ou de serviços, por exemplo, é aceitável, desde que não comprometa a banda da rede em horários
estritamente comerciais, não perturbe o bom andamento dos trabalhos nem implique conflitos de
interesse com os seus objetivos de negócio.
Somente os integrantes que estão devidamente autorizados a falar em nome da Direcional Engenharia
para os meios de comunicação poderão manifestar-se, seja por e-mail, entrevista on-line, seja por
documento físico, entre outros.
Apenas os integrantes autorizados pela instituição poderão copiar, captar, imprimir ou enviar imagens
da tela para terceiros, devendo atender à norma interna de uso de imagens, à Lei de Direitos Autorais, à
proteção da imagem garantida pela Constituição Federal e demais dispositivos legais.
O uso, a instalação, a cópia ou a distribuição não autorizada de softwares que tenham direitos autorais,
marca registrada ou patente na internet são expressamente proibidos. Qualquer software não autorizado
baixado será excluído pela Gerência de Tecnologia da Informação.
Os integrantes não poderão em hipótese alguma utilizar os recursos da companhia para fazer o
download ou distribuição de software ou dados pirateados, atividade considerada delituosa de acordo
com a legislação nacional.
Como regra geral, materiais de cunho sexual não poderão ser baixados da internet, expostos,
armazenados, distribuídos, editados, impressos ou gravados por meio de qualquer recurso.
Colaboradores com acesso à internet não poderão efetuar upload (subida) de qualquer software
licenciado à Direcional ou de dados de sua propriedade aos seus parceiros e clientes, sem expressa
autorização do responsável pelo software ou pelos dados.
Os integrantes não poderão utilizar os recursos da companhia para deliberadamente propagar qualquer
tipo de vírus, worm, cavalo de troia, spam, assédio, perturbação ou programas de controle de outros
computadores.
O acesso a softwares peer-to-peer (Kazaa, BitTorrent e afins) e serviços de streaming (rádios on-line,
canais de broadcast e afins) não serão permitidos, salvo os Integrantes que o acesso a estes serviços é
necessário para a execução das atividades
A solicitação de acesso ao VPN deverá ser aberta no Portal CSC e aprovada pelo Gestor do setor e pela
Gerência da Tecnologia da Informação. Deve ser informado no chamado, as tarefas do integrante que
levam à necessidade do acesso VPN.
Após a aprovação da solicitação aberta no portal CSC, o notebook corporativo do integrante deverá ser
encaminhado ao departamento de Tecnologia da Informação para auditoria, instalação do cliente VPN,
configurações e orientações de uso para o acesso.
O usuário deve restringir o uso do acesso via VPN para as finalidades relacionadas com os negócios
devendo abster-se de usar a funcionalidade para quaisquer outras atividades.
É vetado aos usuários do serviço compartilhar credenciais de acesso via VPN com quem quer que seja,
ou de acessar ele próprio o recurso VPN e conceder o uso da sessão a quaisquer outros funcionários.
O acesso VPN implica em riscos para a rede corporativa, uma vez que com ele é possível acessar à
mesma, de forma privilegiada, a partir de qualquer ponto da internet, como se o usuário estivesse
fisicamente nas instalações das empresas abrangidas neste procedimento. Por isso, deve o Integrante
manter-se conectado à rede via acesso VPN apenas pelo tempo necessário à execução da tarefa que
requereu o uso do serviço.
Importante! O Integrante nunca deve deixar sessões VPN abertas (logadas). Cada vez que o integrante
deixar o seu equipamento conectado via VPN, deve executar logoff ou bloquear seu equipamento.
Os sistemas e computadores devem ter versões do software antivírus instalados, ativados e atualizados
permanentemente. O Integrante, em caso de suspeita de vírus ou problemas na funcionalidade, deverá
acionar o Service Desk para que seja analisado.
Arquivos pessoais e/ou não pertinentes ao negócio da Direcional (fotos, músicas, vídeos, etc.) não
deverão ser copiados/movidos para os drives de rede.
Os colaboradores da Direcional e/ou detentores de contas privilegiadas não devem executar nenhum
tipo de comando ou programa que venha sobrecarregar os serviços existentes na rede corporativa sem a
prévia solicitação e a autorização da Gerência de Tecnologia da Informação.
• Todos os computadores de uso individual deverão ter senha de BIOS para restringir o acesso
de colaboradores não autorizados. Tais senhas serão definidas pela Gerência de Tecnologia da
Informação da Direcional Engenharia, que terá acesso a elas para manutenção dos
equipamentos.
• Os colaboradores devem informar ao Service Desk qualquer identificação de dispositivo
estranho conectado ao seu computador.
• É vedada a abertura ou o manuseio de computadores ou outros equipamentos de informática
para qualquer tipo de reparo que não seja realizado por um técnico da Gerência de Tecnologia
da Informação da Direcional ou por terceiros devidamente contratados para o serviço.
• É vedada a movimentação de computadores ou outros equipamentos de informática que não
seja realizado por um técnico da Gerência de Tecnologia da Informação da Direcional ou por
terceiros devidamente contratados para o serviço.
• É vedada a utilização de modems internos ou externos quando os computadores estiverem
conectados na rede da Direcional para impedir a invasão/evasão de informações, programas,
vírus.
• O Integrante deverá manter a configuração do equipamento disponibilizado pela Direcional,
seguindo os devidos controles de segurança exigidos pela Política de Segurança da Informação
e pelas normas específicas da instituição, assumindo a responsabilidade como custodiante de
informações.
• Deverão ser protegidos por senha (bloqueados), todos os terminais de computador e
impressoras quando não estiverem sendo utilizados.
• Todos os recursos tecnológicos adquiridos pela Direcional devem ter imediatamente suas
senhas padrões (default) alteradas.
• Os equipamentos deverão manter preservados, de modo seguro, os registros de eventos,
constando identificação dos colaboradores, datas e horários de acesso.
Toda e qualquer solicitação e/ou comunicação deve ser feita exclusivamente pelo portal do CSC no
menu (Inicio/Processos/Iniciar Solicitações /Gestão de Chamados de TI) ou pelo e-mail
ti@direcional.com.br.
Após o envio, em casos de comprovada excepcionalidade, a solicitação e/ou comunicação poderá ser
feita por telefone ao responsável pelo Service Desk da Direcional.
Situações não previstas nesta política serão deliberadas pelo gerente da Gerência de Tecnologia da
Informação em comum acordo com a Diretoria Financeira da Direcional.
As máquinas (servidores) que armazenam sistemas da Direcional estão em área protegida – Data
Centers localizados na Sede e em Computação na nuvem.
A entrada ao Data Center deverá possuir seu acesso devidamente controlado e monitorado.
A entrada nestas áreas ou partes dedicadas, por pessoas não autorizadas (visitantes, prestadores de
serviço, terceiros e até mesmo funcionários, sem acesso liberado), que necessitarem ter acesso físico ao
local, sempre o farão acompanhados de pessoas autorizadas.
O acesso às dependências da empresa com quaisquer equipamentos de gravação, fotografia, vídeo, som
ou outro tipo de equipamento similar, só pode ser feito a partir de autorização da Gerência de Tecnologia
da Informação e mediante supervisão. Exceto para eventos e treinamentos organizados pela própria
empresa.
As entradas na empresa respeitarão a Norma de Controle de Acesso de Visitantes e Colaboradores da
empresa, sendo de responsabilidade da Área de Segurança Corporativa a atualização e verificação de
referida normativa, com aprovação do Comitê de Segurança da Informação.
Respeitar áreas de acesso restrito, não executando tentativas de acesso às mesmas, ou utilizando
máquinas alheias às permissões de acesso delimitadas a cada categoria de colaboradores.
4.8.2. Todos os processos da empresa que tratem dados pessoais deverão obedecer à Norma de
Tratamento de Dados Pessoais (Política de Privacidade da Organização).
4.8.3. A Política de Privacidade da Organização é o regramento sobre os seguintes aspectos para a
proteção no tratamento de dados pessoais:
• Monitoramento de colaboradores;
• Uso de equipamentos pessoais próprios;
• Uso de Redes Sociais e Aplicativos de Comunicação;
• Uso da rede WiFi;
4.8.4. Todos os sistemas e serviços informatizados devem possuir características de rastreabilidade
e auditabilidade por parte do Encarregado, inclusive para verificar quem efetuou pesquisa
de determinado dado pessoal, com, no mínimo, usuário, origem, horário e ação.
4.8.5. Cabe essa determinação a todos os contratos terceirizados e sistemas de terceiros.
O PCN deve estar atualizado e prever testes periódicos de recuperação de dados de backup.