• Nenhum resultado encontrado

5 CONCLUSÃO

5.3 SUGESTÃO DE TRABALHOS FUTUROS

O presente estudo restringiu-se à criação de uma Política de Segurança da estrutura de informática em sua parte lógica, pois até a presente data não havia nenhuma norma de segurança implantada na Instituição.

Não foi objeto desta pesquisa a criação das normas de segurança para cada tópico da Política de Segurança, sugere-se portanto, explicitar cada diretriz específica da política, descrevendo os procedimentos a serem realizados para cada tipo de ação relacionada nestas diretrizes, bem como a criação dos Comitês de Segurança e de TI, visto que se necessitaria de mais tempo para elaboração das Normas Específicas e Regimentos dos Comitês.

Também não foram analisadas nesta pesquisa as políticas de segurança física, pois englobaria as diversas Pró-Reitorias e Seções da Instituição, visto que ocorrem algumas particularidades entre estes diversos setores o que demandaria um tempo maior para a discussão de normas mais específicas a serem aplicadas a cada setor de acordo com suas

especificidades, e também normas de segurança para o acesso físico aos laboratórios de informática existentes em cada campus, ficando este tópico para ser implementado em trabalhos futuros.

REFERÊNCIAS BIBLIOGRÁFICAS

ABREU, Dimitri. Melhores práticas para classificar as informações. Disponível em: <www.modulo.com.br>. Acesso em: 29 out. 2015.

ALVES, A. A. Segurança da Informação - Uma Visão Inovadora de Gestão. Editora Ciência Modera, Rio de Janeiro, 2006.

ARAÚJO, Carlos Alberto Ávila. O Que é Ciência da Informação?. Pesquisador Visitante. Universidade de Londrina, Londrina, PR, 2014.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799:2005 Tecnologia da Informação - Código de prática para gestão da informação. Rio de Janeiro: 2005.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2013 – Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão de segurança da informação - Requisitos. Rio de Janeiro: 2013.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013 Tecnologia da Informação – Técnicas de Segurança - Código de Prática para Gestão da Informação. Rio de Janeiro: 2013.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27003:2011 Tecnologia da Informação – Técnicas de Segurança – Diretrizes para Implantação de um Sistema de Gestão da Segurança da Informação. Rio de Janeiro: 2011.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27004:2009 Tecnologia da Informação – Técnicas de Segurança – Gestão da Segurança da Informação - Medição. Rio de Janeiro: 2010.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005:2011 Tecnologia da Informação – Técnicas de Segurança – Gestão de Riscos de Segurança da Informação. Rio de Janeiro: 2011.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 31000:2009 Gestão de Riscos – Princípios e Diretrizes. Rio de Janeiro: 2009.

AVELAR, Katia E. M. Um Modelo de Estruturação e Implantação das Ações na Operação Retenção em Telecomunicações. Dissertação, Universidade Cândido Mendes, Rio de Janeiro, RJ,

BACON, Francis. Nova Atlântida. 1627. Disponível em:

<http://www.comciencia.br/reportagens/genoma/genoma6.htm>. Acesso em: 22 nov. 2015. BARRETO, Aldo de Albuquerque. A Questão da Informação. Publicado na Revista São Paulo em Perspectiva, Fundação Seade, v 8, n 4, 1994).

BEAL, Adriana. Segurança da Informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações – São Paulo: Atlas, 2005.

BRAVO, R. S. Técnicas de Investigação Social: Teoria e Ejercicios. 7 ed. Ver. Madrid: Paraninfo, 1991.

BROCARDO, Marcelo Luiz et al. Introdução à Certificação Digital da Criptografia ao Carimbo de Tempo. Editora BRy Tecnologia, 2006.

BURKE, Peter. Problemas causados por Gutenberg: A Explosão da Informação nos Primórdios da Europa Moderna. Estudos Avançados, v. 16, n. 44, jan./abr., 2002. BUSH, Vannevar. As We May Think. In: Evolution of an Information Society. London: ASLIB, 1987.

CACALY, Serge (Coord.). Dictionnaire encyclopédique de l’information et de La Documentation. Paris: Nathan, 1997. 635 p.

CAMPOS, André. Sistemas de Segurança da Informação. Florianópolis: Visual Books, 2ª Edição, 2007.

CARDOSO, Fabio Eder.; OLIVEIRA, Paulo Cesar de. Política de segurança da Informação nas Empresas. Faculdade de tecnologia de Ourinhos – FATEC.

CARUSO, Carlos A. A.; STEFFEN. Segurança em Informática e de Informações – São Paulo: Editora SENAC São Paulo, 1999.

COELHO, Teixeira. Dicionário Crítico de Política Cultural. Cultura e Imaginário. 3ª edição, São Paulo: Iluminuras, 2004.

CRESWELL, J. W. Projeto de Pesquisa: Métodos Qualitativo, Quantitativo e Misto. Porto Alegre: Artmed, 2007.

DANTAS, M. Segurança da informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda: Livro rápido, 2011.

DAVENPORT, T.H. Big Data at Work: Dispelling the Myths, Uncovering the Opportunities. Harvard Business Review Press Books. 2014

DIAS, Cláudia. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Axcel Books, 2000.

FERRARI, Edilaine Revers. Análise das Dificuldades da Implementação da Governança de Tecnologia da Informação (TI) no Âmbito Público e Privado. Dissertação. Universidade Regional do Noroeste do Estado do Rio Grande do Sul. Ijuí, RS, 2014.

FERREIRA, Fernando Nicolau Freitas. Segurança da Informação. Rio de Janeiro: Ciência Moderna, 2003.

FERREIRA, Fernando Nicolau Freitas; ARAÚJO, M. T. Política de Segurança da Informação: Guia Prático para Implementação e Elaboração. Rio de Janeiro: Editora Ciência Moderna Ltda., 2006.

FONTES, Edison. Políticas e Normas para a Segurança da Informação. Rio de Janeiro: Brasport, 2012.

FOX, P.; HENDLER, J. Changing the Equation on Scientific Data Vizualization.

Science 331, 705 (2011). Disponível em:

<http://data2discovery.org/dev/wpcontent/uploads/2013/05/Fox-and-

Hendler_Visualization_Science-2011-Fox-705-8.pdf>. Acesso em: 15 mai. 2014. GIL, A C. Métodos e Técnicas de Pesquisa Social. São Paulo: Atlas, 1999.

IT GOVERNANCE GLOBAL STATUS REPORT. Relatório Global do Status da

Governança de TI de 2008. Disponível em: <www.itgi.org>. Acesso em: 27 jun. 2015.

IT GOVERNANCE INSTITUTE. 2007. Disponível em: <http://www.itgi.org/>. Acesso em: 22 out. 2013.

KAHN, Herman and WIENER, Anthony J. The Next Thirty-Three Years: A

Framework for Speculation. Daedalus, Vol. 96, No. 3, Toward the Year 2000: Work in

Progress, 1967.

LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação. 2005. 130 p. Disponível em: <http://www.mlaureano.org/aulasmaterial/gst/apostilaversao20.pdf>. Acesso em: 27 jun. 2015.

LEMOS, Antonio Agenor Briquet de. Bibliotecas. In: CAMPELLO, Bernadete; CALDEIRA, Paulo da Terra. (orgs.). Introdução às Fontes de Informação. Belo Horizonte: Autêntica Editora, 2005. 184p.

LESSA, Guilherme Gonçalves. Gestão de segurança da Informação: Implementação da Norma BS7799-2:2002 em uma Instituição Financeira. 2006, 109f. Dissertação (Mestrado). Universidade Federal do Rio Grande do Sul – Escola de Administração. Porto Alegre, RS, Brasil.

LOUREIRO, Silvana Crispim. Segurança da Informação – Preservação das Informações Estratégicas com Foco em sua Segurança. 2008, 62p. Dissertação (Pós- Graduação em Gestão da Segurança da Informação e Comunicação). Universidade de Brasília – Departamento de Ciência da Computação. Brasília, DF, Brasil.

MARTINS, Alaíde Barbosa; SANTOS, Celso Alberto Saibel. Uma Metodologia para Implantação de um Sistema de Gestão de Segurança da Informação. Revista de Gestão da Tecnologia e Sistemas de Informação. Vol. 2, No. 2, 2005, pp. 121-136.

MONTEIRO, Iná Lúcia Cipriano de Oliveira. Proposta de Um Guia Para Elaboração de Políticas de Segurança da Informação e Comunicações em Órgãos da Administração Pública Federal. 2009, 67p. Dissertação (Especialização em Gestão de Segurança da Informação e Comunicações). Universidade de Brasília. Brasília, DF, Brasil.

MOOERS, Calvin N. Zatocoding Applied to Mechanical Organization of Knowledge. American Documentation, v. 2, p. 20-32, 1951.

MOREIRA, N. S. Segurança Mínima – Uma Visão Corporativa da Segurança de Informações. Rio de Janeiro: Axcel Books do Brasil, 2001.

NAKAMURA, Emilio Tissato. GEUS, Paulo Lício de. Segurança de Redes em Ambientes Coorporativos. São Paulo : Editora Futura, 2003.

NAKAMURA, Emilio Tissato. GEUS, Paulo Lício de. Segurança de Redes em Ambientes Cooperativo. São Paulo : Novatec, 2007.

NAUDÉ, Gabriel. Advis Pour Dresser Une Bibliothèque. Paris: Klincksieck, 2000. NETTO, Abner da Silva.; SILVEIRA, Marco Antonio Pinheiro. Gestão da Segurança da Informação: Fatores que Influenciam sua Adoção em Pequenas e Médias Empresas. Revista de gestão da tecnologia e Sistemas de Informação. Vol. 4, Nº 3, 2007, p. 375-397. NIC BR Security Office (NBSO). Cartilha de Segurança para Internet.(2003) [on-line]. Disponível em: http://nbso.nic.br/docs/cartilha. Acesso em: 24 out. 2015.

OLIVEIRA, João Augusto Dias Barreira. A Ciência da Informação e o Design de Informação. 2015, 95f. Dissertação (Mestrado em Ciência da Informação). Universidade Estadual Paulista – Faculdade de Filosofia e Ciências. Marília, SP, Brasil.

OLIVEIRA, Maria Angélica Figueiredo. Implantação de uma Gestão da Segurança da Informação Através da Abordagem Seis Sigma. 2009, 191p. Dissertação. Universidade Federal de Santa Maria – Centro de Tecnologia, Programa de Pós-Graduação em Engenharia de Produção. Santa Maria, RS, Brasil.

OLIVEIRA, Maria Angélica Figueiredo et al. Uma Metodologia de gestão de Segurança da Informação Direcionada a Riscos Baseado na Abordagem Seis Sigma. XXVIII Encontro Nacional de Engenharia de Produção. Rio de Janeiro, RJ, Brasil, Out./2008. OLIVEIRA, Salomão. Vírus: Agentes Digitais do Crime. Evidencia Digital Magazine. Edição 2, 2004.

ORTEGA, C. D. Relações Históricas Entre Biblioteconomia, Documentação e Ciência da Informação. Datagramazero – Revista de Ciência da Informação, v. 5, n. 5, p. 2004. Disponível em: <http://www.dgz.org.br/out04/F_I_art.htm>. Acesso em 21 mar. 2007.

OTLET, Paul. El Tratado de Documentación: el libro sobre El libro: teoria y práctica. Traduzido por Maria Dolores. Ayuso García. Murcia: Universidad de Murcia, 1996. (Tradução de: Traité de documentation: Le livre sur Le livre, théorie et pratiquet. Bruxelles: Mundaneum, 1934).

PEREIRA, Marco Antônio Alves. Segurança em Redes de Computadores com Uso de

PETERSON, Ryan R. Integration Strategies and Tactics for Information Technology Governance. In: GREMBERGEN, Win Van (Ed.). Strategies for Information Technology

Governance, London, 2004.

RIBEIRO, Claudio José Silva. Big Data: Os Novos Desafios para o Profissional da Informação. Universidade Federal do Estado do Rio do Janeiro (UNIRIO), Rio de Janeiro, RJ, 2008.

SARACEVIC, Tefko. Ciência da Informação: Origem, Evolução e Relações. Perspectivas em Ciência da Informação, Belo Horizonte, v. 1, n. 1, p. 41-62,jan./jun., 1996.

SARAIVA, Fernanda Monteiro. Um Estudo Prático Sobre a Segurança da Informação. 2012, Dissertação. Universidade Estadual da Paraíba. Patos, PB, Brasil.

SÊMOLA, Marcos. Gestão da Segurança da Informação. Campus, 2003.

SILVA, Carlos Henrique Santos da. II Seminário de Segurança da Informação. Rio de Janeiro: 9ª Edição, Procuradoria Geral do Município do Rio de Janeiro, 2003.

SILVA, André Luiz Carvalhal da. Governança coorporativa e sucesso empresarial: Melhores Práticas para Aumentar o Valor da Firma. São Paulo: Ed. Saraiva, 2006. SILVA, Lidiane Rodrigues Campêlo da et al. Pesquisa Documental: Alternativa Investigativa na Formação Docente. 2009. Artigo publicado no IX Congresso Nacional de Educação. Pontifícia Universidade Católica do Paraná. Curitiba, PR, Brasil.

SILVA, Jonathas Luiz Carvalho; FREIRE, Gustavo Henrique de Araújo. Um Olhar Sobre a Origem da Ciência da Informação: Indícios Embrionários para sua Caracterização Identitária. Revista Eletrônica de Biblioteconomia e Ciência da Informação, v.17, n.33, p. 1-29, jan/abr.,2012.

SISP. Governo Eletrônico. Rio de Janeiro: Abril/2015. Disponível em http://www.governoeletronico.gov.br/sisp-conteudo/seguranca-da-informacao-no-sisp. Acesso em: 24 out. 2015.

SLACK, Nigel. Vantagem competitiva em manufatura. São Paulo: Atlas, 2002.

SLOMSKI, Valmor. Controladoria e governança na gestão pública. São Paulo: Ed. Atlas: 2005.

SOUZA, Ranieri Marinho. Implantação de Ferramentas e Técnicas de segurança da Informação em Conformidade com as Normas ISO 27001 e ISO 17799. 2007, 132p. Dissertação. Pontifícia Universidade Católica de Campinas. Campinas, SP, Brasil.

SOUZA, Regina Célia Stroligo de. A Responsabilidade Social Sob a Perspectiva do SINAES: Estudo de Caso de uma Instituição Federal de Ensino. Dissertação, Universidade Federal Fluminense, Niterói, RJ, 2013.

SPANCESKI, Francini Reitz. Política de Segurança da Informação – Desenvolvimento de Um Modelo Voltado para Instituições de Ensino. 2004, 28p. Dissertação. Universidade Federal de Santa Catarina. Joinville, SC, Brasil.

TÁLAMO, Maria de Fátima Gonçalves Moreira; SMIT, Johanna Wilhelmina. Information Science: Informational Concept and Disciplinary Integration. BJIS, v.1, n.1, p.30-54, jan./jun. 2007. Available in: <http://www.bjis.unesp.br/>. ISSN: 1981-1640 . TANENBAUM, Andrew S. Redes de Computadores. 6. ed. RJ: Campus, 1997.

TREVENZOLI, Ana Cristina. Perícia Forense Computacional. Faculdades SENAC, Dissertação, Sorocaba, SP, 2006.

TRIBUNAL DE CONTAS DA UNIÃO. Boas Práticas em Segurança da Informação. Brasília: Sesap/Segedam, 4ª Edição, 2012.

VERAS, Manoel. Disponível em: <http://www.manoelveras.com.br/media/pdf/Intro-dução a Governança de TI.pdf>. Acesso em: 20 ago. 2014.

VERGARA, Sylvia Constant. Projetos e Relatórios de Pesquisa em Administração. 9 ed. São Paulo: Atlas, 2007.

WADLOW, Tomas A. Segurança de Redes : Projeto e Gerenciamento de Redes Seguras. Rio de Janeiro : Campus, 2000. Tradução: Fábio Freitas da Silva

WERSING,G. e NEVELING, U. The Phenomena of Interest to Information Science. The Information Scientist, v 9, n 4, 1995.

YIN. R. K. Estudo de Caso: Planejamento e Métodos. 3 ed. Porto Alegre: Bookman, 2005.

ZOCHIO, Marcelo Ferreira. Instrodução à Segurança da Informação. Faculdades Metropolitanas Unidas. São Paulo, SP, 2011.

APÊNDICE A – Política de Segurança da Informação

POLÍTICA

COLÉGIO PEDRO II

CPII-PRODI-DTI

PSI:2016

SEGURANÇA DA INFORMAÇÃO

1- Escopo

A Política de Segurança da Informação (PSI) do Colégio Pedro II (CPII) é uma declaração formal da Instituição manifestando seu compromisso com a proteção à informação de sua propriedade e/ou sob sua guarda. Seu propósito as atividades do Colégio Pedro II no que diz respeito à gestão de riscos e tratamento de incidentes de Segurança da Informação (SI), através da implementação de procedimentos e mecanismos, que visam a eliminação ou redução de ocorrências em modificações não autorizadas (confidencialidade, integridade e autenticidade), bem como a disponibilidade dos recursos e sistemas críticos a fim de garantir a continuidade dos negócios da Instituição, em conformidade com a legislação vigente, normas pertinentes, requisitos regulamentares e contratuais, valores ético e as melhores práticas de SI.

2- Objetivo

2.1- Estabelecer diretrizes estratégicas, responsabilidades e competências, visando assegurar a disponibilidade, integridade, confidencialidade e autenticidade dos dados, informações, e documentos produzidos, armazenados e transmitidos, por todos os meios de informação do Colégio Pedro II contra ameaças, a fim de preservar seus ativos.

2.2- Estabelecer o comprometimento da alta direção do Colégio, com vistas a prover apoio para sua implementação, e estabelecer ambiente seguro, proporcionando melhor qualidade nos processos de gestão e controle dos sistemas de informação.

3- Abrangência e Vigência

A PSI deverá ser cumprida por todas as unidades administrativas, servidores, colaboradores, estagiários, consultores externos e terceirizados que prestam serviço em razão de contratos administrativos firmados na forma da Lei, bem como por todo aquele que tenha acesso a dados ou informações no ambiente do CPII.

É obrigação de cada servidor, colaborador, estagiário, consultor externo e terceirizados manter-se atualizado em relação a esta PSI e aos procedimentos e normas relacionadas.

A presente política tem prazo de validade indeterminado, portanto, sua vigência se estenderá até a edição de outro marco normativo que a atualize ou a revogue e passa a vigorar a partir da data de sua publicação.

4- Conceitos e Definições

Os conceitos e definições constantes deste item se aplicam de forma a auxiliar a interpretação da Política de Segurança da Informação e das Comunicações do Colégio Pedro II e também no estabelecimento de futuras normas complementares.

4.1- A informação é um ativo essencial para os negócios do Colégio Pedro II e consequentemente necessita ter uma proteção adequada, principalmente nos ambientes interconectados onde é crescente o número e a variedade de ameaças e vulnerabilidades.

4.2- A estrutura normativa da SI do Colégio Pedro II será composta por um conjunto de documentos com dois níveis hierárquicos distintos, relacionados a seguir:

4.2.1- Política de Segurança da Informação (PSI) define a estrutura, as diretrizes e as obrigações referentes à SI.

4.2.2- Normas de Segurança Interna (NSI) estabelecem responsabilidades e procedimentos definidos de acordo com as diretrizes da PSI, tendo como objetivos:

 Definir regras e instrumentos de controle para assegurar a conformidade de processos, produtos ou serviços;

 Proporcionar meios mais eficientes na troca de informações, melhorando a confiabilidade das atividades públicas e dos serviços prestados pelo Colégio;

 Evitar a existência de regulamentos conflitantes sobre processos, produtos ou serviços.

4.2.3- Plano de Segurança da Informação (PlSI) instrumentaliza o disposto nas Normas e na Política, permitindo a direta aplicação nas atividades institucionais. 4.3- Para os efeitos dessa Política no CPII, entende-se por:

4.3.1- Ameaça: Conjunto de fatores externos ou causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para o Colégio Pedro II. 4.3.2- Ativos de informação: Os meios de armazenamento, transmissão e processamento de informação, os sistemas de informação, bem como os locais onde se encontram esses meios, as pessoas que a eles têm acesso, a imagem institucional, os serviços e tudo aquilo que tem valor para o Colégio Pedro II e que esteja relacionado com a informação e comunicações.

4.3.3- Contas de acesso: Permissões concedidas por autoridade competente do CPII após o processo de credenciamento, que habilitam determinada pessoa, sistema ou organização ao acesso. A credencial pode ser física, como crachá, cartão, token, selo ou lógica para identificação de usuários.

4.3.4- Continuidade: capacidade estratégica e tática de um órgão ou entidade de se planejar e responder a incidentes ou interrupções de negócios, minimizando seus impactos e recuperando perdas de ativos da informação nas atividades críticas, de forma a manter suas operações em um nível aceitável e previamente definido;

4.3.5- Gestão da Continuidade: processo contínuo de gestão e governança suportado pela alta direção com recursos apropriados para garantir as ações necessárias de forma a identificar o impacto de perdas em potencial, manter estratégias

e planos de recuperação viáveis e garantir a continuidade de fornecimento dos produtos;

4.3.6- Gestão de Riscos: conjunto de processos que permitem identificar e implementar as medidas de proteção necessárias para minimizar ou eliminar os riscos a que estão sujeitos os ativos de informação e equilibrá-los com os custos operacionais e financeiros envolvidos, tais como:

4.3.6.1- Análise: uso sistemático de informações para identificar fontes e estimar o risco;

4.3.6.2- Avaliação: processo onde se compara o risco estimado com critérios de risco predefinidos para determinar sua importância;

4.3.6.3- Identificação de Riscos: processo para localizar, listar e caracterizar elementos do risco; e

4.3.6.4- Tratamento: processo e implementação de ações de Segurança da Informação para evitar, reduzir, reter ou transferir um risco.

4.3.7- Gestor: autoridade responsável pela definição de critérios de acesso, classificação, tempo de vida e normas específicas do uso da informação;

4.3.8- Incidente de Segurança: Qualquer evento adverso, confirmado ou sob suspeita, ou ocorrência que promova uma ou mais ações tendentes a comprometer ou ameaçar a disponibilidade, a integridade, confidencialidade ou a autenticidade de qualquer ativo de informação do Colégio.

4.3.9- Plano de Continuidade de Negócios: conjunto de procedimentos e informações que devem ser adotados para que a Instituição mantenha seus ativos de informação críticos e a continuidade de suas atividades em local alternativo num nível previamente definido, em casos de incidentes;

4.3.10- Plano de Recuperação de Desastres: documentação dos procedimentos e informações necessárias para que o CPII operacionalize o retorno das atividades críticas à normalidade;

4.3.11- Quebra de Segurança: ação ou omissão, intencional ou acidental, que resulta no comprometimento da SI do CPII.

4.3.12- Resiliência: poder de recuperação ou capacidade de enfrentamento ágil de situações inesperadas e de superação das adversidades para restabelecer processo de normalidade do Colégio e resistir aos efeitos de um incidente.

4.3.13- Segurança da Informação (SI): ações que objetivam viabilizar e assegurar a disponibilidade, integridade, confidencialidade e autenticidade das informações, abrangendo não só aspectos tecnológicos, mas também recursos humanos e processos.

4.3.14- Tecnologia da Informação (TI): conjunto de todas as atividades e soluções providas por recursos de computação. Serve para designar o conjunto de recursos tecnológicos e computacionais para geração e uso da informação.

4.3.15- Termo de Responsabilidade: acordo de confidencialidade e não divulgação de informações que atribui responsabilidades ao Colaborador e ao Administrador de Serviço quanto ao sigilo e à correta utilização dos ativos de propriedade ou custodiados pelo CPII

4.3.16- Tratamento da Informação: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle das informações, inclusive as sigilosas

4.3.17- Usuários: Servidores, agentes públicos, terceirizados, colaboradores, consultores, auditores e estagiários que obtiveram autorização do responsável pela área interessada de acesso aos Ativos de Informação do CPII, formalizada por meio da assinatura de um Termo de Responsabilidade.

4.3.18- Vulnerabilidade: conjunto de fatores internos ou causas potenciais de um incidente indesejado, que podem resultar em risco para um ativo ou sistema e que podem ser evitados por uma ação interna de Segurança da Informação.

4.3.19- Dispositivos Móveis: consiste em equipamentos portáteis dotados de capacidade computacional, e dispositivos removíveis de memória para armazenamento, entre os quais se incluem, não se limitando a estes: notebooks,

Documentos relacionados