POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (PSI)
- O QUE É E PARA QUEM SERVE
Esta Política define as regras não negociáveis para proteger as informações da Autarquia contra roubo, vazamento, alteração indevida ou indisponibilidade.
- Abrangência: Aplica-se obrigatoriamente a todos os conselheiros, colaboradores, estagiários e prestadores de serviço que acessem dados ou recursos da entidade.
- Base Normativa: Fundamenta-se na ABNT NBR ISO/IEC 27002:2022, nos controles técnicos do CIS Controls v8 e na legislação vigente (LGPD, LAI e normas do GSI/PR).
- PRINCÍPIOS FUNDAMENTAIS
- Patrimônio Institucional: Toda informação produzida ou custodiada no exercício da função pertence à Autarquia, não ao usuário.
- Menor Privilégio: O usuário terá acesso apenas ao estritamente necessário para realizar seu trabalho.
- Segurança Baseada em Risco: As medidas de proteção serão proporcionais à criticidade e ao valor da informação.
- Monitoramento: Não há expectativa de privacidade no uso de recursos corporativos (e-mail, internet, computadores), que são monitorados para garantir a segurança e conformidade.
- DIRETRIZES DE PROTEÇÃO E USO
3.1. Identidade e Acesso
- Credenciais: Login e senha são pessoais e intransferíveis. O compartilhamento é proibido.
- Autenticação Forte (MFA): O uso de Autenticação Multifator é obrigatório para acessos remotos (VPN), contas administrativas e sistemas críticos.
- Contas Privilegiadas: Acessos administrativos são restritos, monitorados e não devem ser usados para tarefas cotidianas (como ler e-mail).
3.2. Tratamento da Informação
- Classificação: Toda informação deve ser classificada quanto ao sigilo (Pública, Reservada ou Secreta) e protegida conforme essa classificação.
- Prevenção de Vazamento (DLP): É proibido enviar dados sensíveis ou estratégicos para meios não autorizados (e-mails pessoais, nuvem pública não homologada, etc.). Ferramentas de monitoramento (DLP) estão ativas para bloquear essas ações.
- Dados Pessoais (LGPD): O tratamento de dados pessoais deve obedecer estritamente à finalidade legal e às diretrizes de privacidade da entidade.
3.3. Ativos e Dispositivos
- Inventário: Todos os dispositivos e softwares conectados à rede devem ser identificados e autorizados. Dispositivos não autorizados serão bloqueados.
- Softwares Permitidos: É adotado o regime de “Lista de Permissão” (Application Whitelisting). Apenas softwares homologados podem ser instalados ou executados. A pirataria é crime e proibida.
- Dispositivos Móveis: Notebooks e smartphones corporativos devem ter criptografia de disco ativada e proteção por senha/biometria.
3.4. Uso de Internet e E-mail
- Finalidade: O uso é prioritariamente profissional. O acesso a sites maliciosos ou de conteúdo impróprio é bloqueado.
- E-mail Seguro: É proibido abrir anexos ou links suspeitos (phishing). O e-mail corporativo não deve ser usado para cadastros em sites de interesse pessoal.
- DEFESA CIBERNÉTICA E CONTINUIDADE
4.1. Gestão de Ameaças
- Vulnerabilidades: A Autarquia realiza varreduras contínuas em seus sistemas. Correções de segurança (patches) são aplicadas compulsoriamente conforme o risco.
- Proteção contra Malware: Antivírus/EDR devem estar sempre ativos. Mídias removíveis (pen-drives) têm execução automática bloqueada.
4.2. Auditoria e Incidentes
- Registros (Logs): Todas as ações críticas nos sistemas geram registros que são preservados por, no mínimo, 6 meses para fins de auditoria e investigação.
- Incidentes: Qualquer suspeita de violação de segurança (perda de senha, computador infectado, e-mail estranho) deve ser comunicada imediatamente aos canais de suporte/CESIP.
4.3. Continuidade de Negócios
- Backups: Cópias de segurança são realizadas periodicamente e testadas a cada 90 dias. Para proteção contra ransomware, cópias críticas são mantidas isoladas (offline/imutáveis).
- CONFORMIDADE TÉCNICA
A segurança do ambiente é mensurada continuamente utilizando os parâmetros do framework CIS Controls (Center for Internet Security). O não cumprimento dos índices de conformidade exige plano de ação imediato.
- SANÇÕES
A violação desta política é considerada falta grave. O infrator está sujeito a medidas disciplinares administrativas (advertência, suspensão, demissão), sem prejuízo das responsabilidades civis e penais cabíveis.
