Portaria SOF nº 142 de 18/11/2011

Norma Federal - Publicado no DO em 21 nov 2011

Institui, no âmbito da Secretaria de Orçamento Federal, a Política de Segurança da Informação e Comunicação - PoSIC.

A Secretária de Orçamento Federal, no exercício de suas atribuições legais, considerando o disposto no art. 5º, inciso VII, da Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008 ,

Resolve:

Art. 1º Regulamentar a Política de Segurança da Informação e Comunicação - PoSIC, no âmbito desta Secretaria, na forma do Anexo desta Portaria.

Art. 2º Esta Portaria entra em vigor na data de sua publicação

CÉLIA CORRÊA

ANEXO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO - PoSIC
CAPÍTULO I
ESCOPO

Art. 1º O presente documento tem por objetivo instituir a Política de Segurança da Informação e Comunicação - PoSIC, no âmbito da Secretaria de Orçamento Federal - SOF.

Seção I
Objetivo da PoSIC

Art. 2º A PoSIC objetiva garantir a disponibilidade, integridade, confidencialidade e autenticidade das informações produzidas ou custodiadas pela SOF.

Art. 3º O órgão observará as diretrizes, as normas, os procedimentos, os mecanismos, as competências e as responsabilidades estabelecidos nesta PoSIC.

Art. 4º Integram também a PoSIC as normas e os procedimentos complementares destinados à proteção da informação e à disciplina de sua utilização.

Art. 5º As diretrizes de Segurança da Informação e Comunicação - SIC consideram, prioritariamente, objetivos estratégicos, processos, requisitos legais e a estrutura da SOF.

Art. 6º A Gestão de Segurança da Informação e Comunicação - GSIC deverá apoiar e orientar a tomada de decisões institucionais e otimizar investimentos em segurança que visem à eficiência, eficácia e efetividade das atividades de SIC.

Seção II
Abrangência

Art. 7º As diretrizes, normas complementares e manuais de procedimentos da PoSIC aplicam-se a servidores, prestadores de serviço, colaboradores, estagiários, consultores externos e outros que executem atividades vinculadas à SOF.

Parágrafo único. Todos deverão ser responsáveis e estar comprometidos com a SIC.

Art. 8º Os acordos de cooperação, contratos, convênios e outros instrumentos do mesmo gênero, celebrados com a SOF, observarão o disposto nesta PoSIC.

Art. 9º Esta política também se aplica, no que couber, no relacionamento da SOF com outros órgãos e entidades públicos ou privados.

CAPÍTULO II
CONCEITOS E DEFINIÇÕES

Art. 10. No âmbito da PoSIC, considera-se:

I - ameaça: evento que tem potencial para comprometer os objetivos da organização por meio de danos diretos aos ativos físicos ou de informação ou prejuízos decorrentes de situações inesperadas;

II - ativos de informação: os meios de produção, armazenamento, transmissão e processamento de informações, os sistemas de informação, além das informações em si, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso;

III - autenticidade: propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade;

IV - capacitação em SIC: saber o que é segurança da informação e comunicação, e sua aplicação para uso na rotina pessoal e profissional, servindo como multiplicador do tema e aplicando os conceitos e procedimentos na organização como gestor de SIC;

V - classificação da informação: identificação de quais são os níveis de proteção que as informações demandam e o estabelecimento de classes e formas de como identificá-las, além de determinar os controles de proteção necessários a cada uma delas;

VI - Comissão de Gestão da Informação - CGI: colegiado de caráter deliberativo responsável pela normatização e supervisão da gestão da informação, bem como pela gestão de SIC, no âmbito da SOF;

VII - Comitê de Segurança da Informação e Comunicação - CSIC: colegiado de caráter deliberativo responsável pela normatização e supervisão da segurança da informação e comunicação, no âmbito do Ministério do Planejamento, Orçamento e Gestão - MP;

VIII - confidencialidade: propriedade de que a informação não esteja disponível ou revelada a pessoa física ou jurídica, sistema, órgão ou entidade não autorizado e credenciado;

IX - conscientização em SIC: saber o que é segurança da informação e comunicação, e sua aplicação para uso pessoal e profissional, além de habilitar o usuário como multiplicador sobre o tema;

X - controle de acesso: conjunto de procedimentos, recursos e meios utilizados com a finalidade de permitir ou bloquear o acesso;

XI - custodiante do ativo de informação: é aquele que, de alguma forma, zela pelo armazenamento, pela operação, administração e preservação de ativos de informação que não lhe pertencem, mas que estão sob sua custódia;

XII - disponibilidade: propriedade de que a informação esteja acessível e utilizável, sob demanda, por uma pessoa física ou determinado sistema, órgão ou entidade;

XIII - equipe de tratamento e resposta a incidentes em redes computacionais - ETIR: grupo de pessoas com a responsabilidade de receber, analisar e responder às notificações e atividades relacionadas a incidentes de segurança em redes de computadores;

XIV - estrutura de gestão de segurança da informação e comunicação: grupo responsável pela gestão e execução da SIC no âmbito da SOF;

XV - gestão de ativos: processo de identificação dos ativos e de definição de responsabilidades pela manutenção apropriada dos controles desses ativos;

XVI - gestão de continuidade dos negócios: processo abrangente de gestão que identifica ameaças potenciais para uma organização e os possíveis impactos nas operações de negócio, caso essas ameaças se concretizem. Esse processo fornece a estrutura para que se desenvolva a resiliência organizacional que seja capaz de responder efetivamente a ameaças e a salvaguardar os interesses das partes interessadas, a reputação e a marca da organização e suas atividades de valor agregado;

XVII - gerenciamento de operações e comunicações: atividades, processos, procedimentos e recursos que visam disponibilizar e manter serviços, sistemas e infraestrutura que os suporta, satisfazendo os acordos de níveis de serviço;

XVIII - gestão de riscos de segurança da informação e comunicação - GRSIC: conjunto de processos contínuos que permitem identificar e implementar as medidas de proteção necessárias para minimizar ou eliminar os riscos a que estão sujeitos os ativos de informação e equilibrá-los com os custos operacionais e financeiros envolvidos;

XIX - gestão de segurança da informação e comunicação - GSIC: ações e métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, física, lógica, orgânica e organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, no âmbito da tecnologia da informação e comunicação;

XX - gestor dos ativos de informação: unidade administrativa responsável por gerenciar determinado segmento de informação e todos os ativos relacionados;

XXI - gestor de SIC: servidor titular da Coordenação Geral de Tecnologia e da Informação da Secretaria-Adjunta de Gestão Corporativa - CGTEC/SEAGE, responsável pela GSIC no âmbito da SOF;

XXII - incidente de SIC: evento que tenha causado algum dano, colocado em risco algum ativo de informação crítico ou interrompida a execução de alguma atividade crítica por um período inferior ao tempo objetivo de recuperação;

XXIII - informação: conjunto de dados, textos, imagens, métodos, sistemas ou quaisquer formas de representação dotadas de significado em determinado contexto, independentemente do suporte em que resida ou da forma pela qual seja veiculado;

XXIV - infraestrutura de tecnologia da informação: instalações prediais (energia, água, climatização, acesso físico), computadores e equipamentos, software, redes e telecomunicações, sistemas de armazenamento e recuperação de dados (arquivos e armazenamento), aplicações computacionais, cabeamento e rede telefônica;

XXV - integridade: propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental;

XXVI - quebra de segurança: ação ou omissão, intencional ou acidental, que resulta no comprometimento da SIC;

XXVII - recursos criptográficos: sistemas, programas, processos e equipamento isolado ou em rede que utilizam algoritmo simétrico ou assimétrico para realizar a cifração ou decifração;

XXVIII - risco de SIC: potencial associado à exploração de uma ou mais vulnerabilidades de um ativo de informação ou de um conjunto de tais ativos, por uma ou mais ameaças, com impacto negativo no negócio da organização;

XXIX - segurança física e do ambiente: processo que trata da proteção dos ativos físicos da instituição, englobando instalações físicas, internas e externas, nas localidades em que a organização está presente;

XXX - sensibilização em SIC: saber o que é segurança da informação e comunicação, de forma a aplicá-la nas rotinas pessoal e profissional;

XXXI - terceiros: quaisquer pessoas, físicas ou jurídicas, de natureza pública ou privada, externas à SOF;

XXXII - tratamento de incidentes: serviço que consiste em receber, filtrar, classificar e responder às solicitações e alertas e realizar as análises dos incidentes de segurança, procurando extrair informações que permitam impedir a continuidade da ação maliciosa e também a identificação de tendências;

XXXIII - tratamento da informação: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle da informação, inclusive as sigilosas; e

XXXIV - vulnerabilidade: fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.

CAPÍTULO III
PRINCÍPIOS

Art. 11. A PoSIC obedecerá aos princípios constitucionais, administrativos e ao arcabouço legislativo vigente que regem a Administração Pública Federal.

CAPÍTULO IV
DIRETRIZES GERAIS

Art. 12. Fica instituída a estrutura organizacional de GSIC da SOF, composta pela CGI e pela área de SIC vinculada à CGTEC/SEAGE, as quais serão solidariamente responsáveis pelas seguintes atividades:

I - executar os processos de SIC;

II - desenvolver, implementar e monitorar estratégias de segurança que atendam aos objetivos estratégicos da SOF;

III - avaliar, selecionar, administrar e monitorar controles apropriados de proteção dos ativos de informação;

IV - desenvolver ações de conscientização dos usuários a respeito da implementação desses controles;

V - fornecer subsídios visando à verificação de conformidade de SIC; e

VI - promover a melhoria contínua nos processos e controles de GSIC.

Parágrafo único. A estrutura de GSIC deverá definir um Plano de SIC para a SOF.

Art. 13. A estrutura de GSIC da SOF compartilhará o sistema de registro de incidentes com a ETIR do MP.

Art. 14. Os membros da estrutura de GSIC da SOF serão regularmente capacitados nas disciplinas relacionadas à SIC.

Art. 15. A GSIC auxiliará a alta administração na priorização de ações e investimentos com vistas à correta aplicação de mecanismos de proteção, tendo como base as exigências estratégicas e necessidades operacionais prioritárias da SOF e as implicações que os níveis de segurança estipulados poderão trazer ao cumprimento dessas exigências.

Art. 16. A estrutura de GSIC da SOF planejará medidas de proteção e balanceará os custos na aplicação de controles, de acordo com os danos potenciais de falhas de segurança.

Art. 17. A SOF, além das diretrizes estabelecidas nesta PoSIC, orientar-se-á pelas melhores práticas e procedimentos de SIC recomendados por órgãos e entidades públicas e privadas responsáveis pelo estabelecimento de padrões no tema.

Art. 18. É vedado comprometer a autenticidade, a integridade, a confidencialidade ou a disponibilidade das informações criadas, manuseadas, armazenadas, transportadas, descartadas ou custodiadas pela SOF.

Art. 19. Todos os sistemas de informação da SOF, automatizados ou não, terão um gestor formalmente designado pela CGI ou pelo titular da SOF.

Parágrafo único. A não designação pressupõe que o gestor é o titular da CGTEC/SEAGE.

Art. 20. O custodiante do ativo de informação será formalmente designado pelo gestor do ativo de informação.

Parágrafo único. A não designação pressupõe que o custodiante é o próprio gestor.

Art. 21. Os contratos firmados pela SOF conterão cláusulas que determinem a observância da PoSIC e seus respectivos documentos.

CAPÍTULO V
DIRETRIZES ESPECÍFICAS
Seção I
Do Tratamento da Informação

Art. 22. Os ativos de informação devem:

I - ser inventariados e protegidos;

II - ter identificados os seus gestores e custodiantes;

III - ter mapeadas as suas ameaças, vulnerabilidades e interdependências;

IV - ser passíveis de monitoramento e ter seu uso investigado quando houver indícios de quebra de segurança, por meio de mecanismos que permitam a rastreabilidade do uso desses ativos; e

V - ser utilizados estritamente dentro do seu propósito, sendo vedado seu uso para fins particulares ou de terceiros, entretenimento, veiculação de opiniões político-partidárias, religiosas, discriminatórias e afins.

Art. 23. Os gestores da informação devem estabelecer regras e mecanismos que visem à manutenção de uma base de conhecimento sobre a realização de atividades na SOF, observadas as normas de SIC.

Art. 24. Devem ser estabelecidos processos permanentes de conscientização, capacitação e sensibilização em segurança da informação, que alcancem todos os usuários da SOF, de acordo com suas competências funcionais.

Parágrafo único. Os usuários da SOF devem ser sensibilizados e conscientizados para respeitar e apoiar esta PoSIC durante os seus trabalhos normais.

Art. 25. A SOF deverá criar, gerir e avaliar critérios de tratamento e classificação da informação de acordo com o sigilo requerido, relevância, criticidade e sensibilidade, observando a legislação em vigor.

Art. 26. As informações produzidas por usuários internos e colaboradores, no exercício de suas funções, são patrimônio intelectual da SOF e não cabe a seus criadores qualquer forma de direito autoral.

Art. 27. É vedada a utilização de informações produzidas por terceiros, para uso exclusivo da SOF, em quaisquer outros projetos ou atividades de uso diverso do estabelecido pela Secretaria, salvo se houver autorização específica do titular da SOF, nos processos e documentos de sua competência, ou do titular do MP, nos demais casos.

Seção II
Do Tratamento de Incidentes de Rede

Art. 28. Todos os eventos com potencial impacto à SIC deverão ser comunicados à estrutura de GSIC da SOF, por meio da área responsável da CGTEC/SEAGE.

Seção III
Da Gestão de Risco

Art. 29. A estrutura de GSIC estabelecerá processos de GRSIC que possibilitem identificar ameaças e reduzir vulnerabilidades e impactos dos ativos de informação.

Art. 30. A GRSIC deverá ser aplicada na implementação e operação da GSIC, tanto em planejamento, execução e análise crítica quanto em melhoria da SIC na SOF.

Seção IV
Da Gestão de Continuidade

Art. 31. Os sistemas de informação, as aplicações, os recursos tecnológicos e as instalações de infraestrutura da SOF deverão ser protegidos contra indisponibilidade, alterações, acessos indevidos, falhas e interrupções não programadas.

Art. 32. A estrutura de GSIC estabelecerá:

I - mecanismos de proteção às instalações físicas e áreas de processamento de informações críticas ou sensíveis contra acesso indevido, danos e interferências; e

II - parâmetros adequados, relacionados à SIC, para a disponibilização dos serviços, sistemas e infraestrutura que os apoiam.

Seção V
Da Auditoria e Conformidade

Art. 33. Deverão ser criados mecanismos para garantir a exatidão dos registros de auditoria nos ativos de informação.

Art. 34. Deverá ser realizada, com periodicidade mínima anual, verificação de conformidade das práticas de SIC da SOF com esta PoSIC e suas normas e procedimentos complementares, bem como com a legislação específica de SIC.

Parágrafo único. Nenhuma unidade administrativa da Secretaria poderá permanecer sem verificação de conformidade de suas práticas de SIC por um período superior a 2 (dois) anos.

Art. 35. A verificação de conformidade deverá ser realizada:

I - também, nos contratos, convênios, acordos de cooperação e outros instrumentos do mesmo gênero celebrados com a SOF; e

II - de forma planejada, mediante calendário de ações proposto pela estrutura de GSIC da SOF.

Art. 36. A execução da verificação de conformidade será realizada pela estrutura de GSIC e poderá ser subcontratada no todo ou em parte.

Art. 37. É vedado ao prestador de serviços executar a verificação da conformidade dos próprios serviços prestados.

Seção VI
Dos Controles de Acesso

Art. 38. A identificação do usuário, qualquer que seja o meio e a forma, é pessoal e intransferível e deve permitir, de maneira clara e inequívoca, o seu reconhecimento.

Art. 39. O usuário é responsável por todos os atos praticados com suas identificações, tais como nome de usuário/senha, crachá, carimbo, correio eletrônico e assinatura digital.

Art. 40. A autorização, o acesso e o uso das informações e dos recursos computacionais:

I - serão controlados e limitados ao necessário, considerando as atribuições de cada usuário;

II - estarão condicionados ao aceite a termo de sigilo e responsabilidade; e

III - dependerão de prévia autorização do gestor da área responsável pela informação.

Art. 41. A definição dos privilégios de acesso às informações será estabelecida pelo gestor do ativo.

Art. 42. Sempre que houver mudança nas atribuições de determinado usuário, os seus privilégios de acesso às informações e aos recursos computacionais deverão ser adequados imediatamente ou cancelados em caso de desligamento da SOF.

Art. 43. Os equipamentos de informática, notebooks, netbooks e tablets deverão ter a sua entrada e saída nas dependências da SOF autorizadas e registradas por autoridade competente.

Art. 44. O acesso à rede sem fio da SOF será regulamentado por meio de norma operacional específica.

Seção VII
Do Uso de Correio Eletrônico Corporativo

Art. 45. O uso de Correio Eletrônico Corporativo observará o disposto na Norma Operacional SPOA/MP/Nº 002, de 8 de maio de 2007.

Seção VIII
Do Acesso à Internet

Art. 46. Deverão ser adotados controles de SIC no acesso à Internet, e seu uso está sujeito a monitoramento.

Parágrafo único. A Política de Uso Aceitável da Internet será regulamentada por norma operacional específica, a ser editada em até 6 (seis) meses a partir da publicação desta Portaria.

Seção IX
Da Criptografia

Art. 47. O usuário é responsável pelo recurso criptográfico que receber e assinará Termo de Responsabilidade pelo seu uso.

Seção X
Da Aquisição, do Desenvolvimento e da Manutenção de Sistemas

Art. 48. A estrutura de GSIC estabelecerá critérios e metodologia de segurança para desenvolvimento de sistemas de informação, de forma a abranger todas as fases do ciclo de desenvolvimento e atividades de manutenção.

Art. 49. O processo de aquisição de sistemas e aplicações corporativas atenderá os requisitos de segurança previstos em norma específica.

Seção XI
Dos Contratos, Convênios, Acordos e Instrumentos do mesmo Gênero

Art. 50. Os acordos de nível de serviço serão compatíveis com padrões de mercado e requisitos de segurança.

Art. 51. Nos casos de obtenção de informações de terceiros, o gestor da área, na qual a informação será utilizada, providenciará junto ao cedente, se necessário, a documentação formal relativa à cessão de direitos sobre informações de terceiros antes de seu uso.

Art. 52. Os acordos com terceiros poderão incluir, quando necessário e justificado, permissão para acesso de outras partes, desde que expressamente autorizado pela SOF.

Art. 53. Todos os contratos, convênios, acordos e outros instrumentos do mesmo gênero conterão cláusulas que estabeleçam a obrigatoriedade de observância desta PoSIC.

Parágrafo único. O contrato, convênio, acordo ou instrumento do mesmo gênero deverá prever a obrigação da outra parte de divulgar esta PoSIC e suas normas complementares aos seus empregados e prepostos envolvidos em atividades na SOF.

Seção XII
Do Plano de Investimentos em SIC

Art. 54. Os investimentos em SIC serão realizados de forma planejada e consolidados em um plano de investimentos.

Art. 55. O plano de investimentos em SIC será:

I - elaborado com base na priorização dos riscos a serem tratados, com base em método que considere, no mínimo, a probabilidade e o impacto do risco; e

II - aprovado pela CGI/SOF, mediante recomendação proposta pela estrutura de GSIC.

CAPÍTULO VI
PENALIDADES

Art. 56. Ações que violem a PoSIC ou quaisquer de suas diretrizes, normas e procedimentos ou que quebrem os controles de SIC serão devidamente apuradas e aplicadas aos responsáveis as sanções penais, administrativas e civis em vigor.

CAPÍTULO VII
COMPETÊNCIAS E RESPONSABILIDADES

Art. 57. Compete ao titular da SOF, ou a seu substituto, aprovar as atualizações da PoSIC.

Art. 58. Compete ao Gestor de SIC:

I - promover cultura de segurança da informação e Comunicação;

II - acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança;

III - propor recursos necessários às ações de SIC;

IV - realizar e acompanhar estudos de novas tecnologias, quanto a possíveis impactos na SIC;

V - propor normas relativas à SIC;

VI - manter lista atualizada dos gestores dos ativos de informação com seus respectivos ativos; e

VII - prover à CGI, quando necessário, as informações pertinentes à Gestão de SIC no âmbito da SOF.

Art. 59. Compete à CGI:

I - normatizar e supervisionar a SIC no âmbito da SOF;

II - constituir grupos de trabalho multidisciplinares para tratar de temas e propor soluções específicas sobre SIC;

III - propor alterações na PoSIC;

IV - solicitar apurações quando houver suspeita de ocorrências de quebras de SIC;

V - avaliar, revisar e analisar criticamente a PoSIC e suas normas complementares;

VI - dirimir eventuais dúvidas e deliberar sobre assuntos relativos à PoSIC da SOF; e

VII - aprovar o plano de investimentos em SIC da SOF.

Art. 60. Compete à área de segurança da CGTEC/SEAGE:

I - manter contato direto com o Comitê de Segurança de Informação e Comunicação do MP (CSIC-MP) para o trato de assuntos relativos à SIC;

II - prover ao Gestor de SIC da SOF, quando necessário, todas as informações pertinentes à GSIC;

III - propor normas relativas à SIC;

IV - facilitar e coordenar as atividades de tratamento e resposta a incidentes de segurança;

V - atuar na recuperação de sistemas, quando da ocorrência de quebra de segurança;

VI - agir proativamente com o intuito de evitar que ocorram incidentes de segurança, divulgando práticas e recomendações de SIC e avaliando condições de segurança de redes por meio de verificações de conformidade;

VII - realizar ações reativas que incluem recebimento de notificações de incidentes, orientação de equipes no reparo a danos e análise de sistemas comprometidos buscando causas, danos e responsáveis;

VIII - analisar ataques e intrusões na rede da SOF;

IX - executar ações necessárias para tratar quebras de segurança;

X - obter informações quantitativas acerca dos incidentes ocorridos e descrever sua natureza, causas, data de ocorrência, frequência e custos resultantes;

XI - cooperar com a ETIR do MP e, eventualmente, com outras equipes de Tratamento e Resposta a Incidentes; e

XII - participar em fóruns, redes e seminários nacionais e internacionais relativos à SIC.

Art. 61. Compete ao Gestor do Ativo de Informação:

I - garantir a segurança dos ativos de informação sob sua responsabilidade;

II - definir e gerir os requisitos de segurança para os ativos de informação sob sua responsabilidade, em conformidade com esta PoSIC e suas normas relacionadas;

III - conceder e revogar acessos aos ativos de informação;

IV - comunicar à área de segurança da CGTEC/SEAGE a ocorrência de incidentes de SIC, bem como participar de sua investigação, quando necessário; e

V - designar custodiante dos ativos de informação sob sua responsabilidade, quando aplicável.

Art. 62. Compete ao Custodiante do Ativo de Informação proteger e manter as informações, bem como controlar o acesso, conforme requisitos definidos pelo gestor da informação e em conformidade com esta PoSIC.

Art. 63. Compete aos titulares das unidades organizacionais da SOF:

I - cumprir e fazer cumprir esta PoSIC e suas normas relacionadas;

II - assegurar que suas equipes possuam acesso à PoSIC, bem como às normas e aos procedimentos relacionados;

III - tomar medidas administrativas necessárias para que sejam aplicadas ações corretivas nos casos de comprometimento da SIC por parte dos usuários sob sua supervisão;

IV - informar à área de Recursos Humanos da SOF a movimentação de pessoal de sua unidade;

V - autorizar, de acordo com a legislação vigente, a divulgação das informações produzidas na sua unidade organizacional; e

VI - comunicar à área de segurança da CGTEC/SEAGE os casos de quebra de segurança.

Art. 64. Compete a terceiros e fornecedores, conforme previsto em contrato:

I - cumprir e fazer cumprir, no que lhes couber, o disposto nesta PoSIC e suas normas relacionadas;

II - fornecer listas atualizadas da documentação dos ativos, licenças, acordos ou direitos relacionados aos ativos de informação objetos do contrato; e

III - fornecer a documentação dos sistemas, produtos, serviços relacionados às suas atividades.

Art. 65. Compete aos usuários:

I - difundir e exigir o cumprimento da PoSIC, das normas de segurança e da legislação vigente acerca do tema;

II - conhecer e cumprir os princípios, diretrizes e responsabilidades desta PoSIC, bem como os demais normativos e as resoluções relacionados à SIC;

III - obedecer aos requisitos de controle especificados pelos gestores e custodiantes da informação; e

IV - comunicar os incidentes que afetam a segurança dos ativos de informação e comunicação à sua chefia imediata ou à área de segurança da CGTEC/SEAGE.

Art. 66. Compete à área de Recursos Humanos da SOF informar prontamente à CGTEC/SEAGE os desligamentos, os afastamentos e as modificações no quadro funcional.

CAPÍTULO VIII
ATUALIZAÇÃO

Art. 67. Esta PoSIC, bem como os documentos gerados a partir dela, deverão ser atualizados anualmente, ou por deliberação da CGI.

CAPÍTULO IX
REFERÊNCIAS LEGAIS E NORMATIVAS

Art. 68. Esta PoSIC foi elaborada com base os dispositivos legais e nas normas técnicas relacionados:

I - no Quadro I - Quadro de dispositivos legais de caráter federal aplicáveis à SIC;

II - no Quadro II - Quadro de legislação específica de caráter federal relacionada à SIC; e

III - no Quadro III - Quadro de normas técnicas relacionadas à SIC.

Quadro I - Quadro de dispositivos legais de caráter federal aplicáveis à SIC

Dispositivo   Aspecto da SI  
Constituição Federal, art. 5º, inciso X.   Sigilo das informações relacionadas à intimidade ou à vida privada de alguém.  
Constituição Federal, art. 5º, inciso XII.   Sigilo dos dados telemáticos e das comunicações privadas.  
Constituição Federal, art. 5º, inciso XIV.   Sigilo das informações relacionadas à intimidade ou à vida privada de alguém.  
Constituição Federal, art. 5º, inciso XXXIII e art. 37, § 3º, inciso II.   Disponibilidade das informações constantes nos órgãos públicos.  
Constituição Federal, art. 5º, inciso XXXIV.   Disponibilidade das informações constantes nos órgãos públicos.  
Constituição Federal, art. 23, incisos III e IV.   Proteção da integridade, da autenticidade e da disponibilidade das informações pelo Estado.  
Constituição Federal, art. 216, § 2º.   Proteção da integridade, da autenticidade, da disponibilidade e do sigilo das informações constantes nos órgãos e entidades integrantes da Administração Pública. 
Constituição Federal, art. 37, caput.   Quanto melhor a gestão das informações, mais eficiente será o órgão ou entidade, daí a necessidade de implantação de uma Política de Segurança da Informação. 
Constituição Federal, art. 37, § 6º, e Código Civil, art. 43.   Responsabilidade objetiva do Estado por dano decorrente da má gestão das informações pelos órgãos e entidades da Administração Pública e pessoas de direito privado prestadoras de serviços públicos. 
Constituição Federal, art. 37, § 7º.   Necessidade de regulamentação do acesso a informações privilegiadas.  
Consolidação das Leis do Trabalho - CLT, art. 482, alínea "g".   Proteção das informações sigilosas acessadas no exercício de emprego público (empresas públicas e sociedades de economia mista).  
Código de Conduta da Alta Administração, art. 5º, § 4º.   Sigilo das informações fiscais e tributárias das autoridades públicas (sigilo perante terceiros e não em face da Administração Pública).  
Código de Conduta da Alta Administração, art. 14, inciso II.   Proteção das informações privilegiadas produzidas ou acessadas no exercício de cargo ou função pública.  
Decreto nº 1.171, de 22 de junho de 1994 (Código de Ética do Servidor Público), alínea "h" do inciso XV da Seção II.   Proteção da integridade das informações públicas.  
Decreto nº 1.171, de 22 de junho de 1994 (Código de Ética do Servidor Público), alínea "l" do inciso XV da Seção II.   Proteção da disponibilidade das informações públicas.  
Decreto nº 1.171, de 22 de junho de 1994 (Código de Ética do Servidor Público), inciso X da Seção I.   Proteção da disponibilidade das informações públicas.  
Decreto nº 1.171, de 22 de junho de 1994 (Código de Ética do Servidor Público), inciso VII da Seção I.   Proteção da disponibilidade das informações públicas e garantia da publicidade das informações de interesse da coletividade.  
Decreto nº 1.171, de 22 de junho de 1994 (Código de Ética do Servidor Público), inciso IX da Seção I.   Proteção da integridade do patrimônio público, a exemplo de equipamentos, materiais, áreas e instalações.  
Decreto nº 1.171, de 22 de junho de 1994 (Código de Ética do Servidor Público), alínea "e" do inciso XIV da Seção II.   Disponibilidade das comunicações.  
Código de Propriedade Industrial, art. 75.   Sigilo das patentes de interesse da defesa nacional.  
Código de Defesa do Consumidor, arts. 43 e 44.   Garantia da integridade e disponibilidade das informações dos consumidores arquivadas em bancos de dados.  
Código Penal, art. 151.   Proteção do sigilo, integridade e disponibilidade das informações de caráter pessoal veiculadas através dos meios de comunicação.  
Código Penal, art. 152.   Proteção do sigilo e da disponibilidade das informações dos estabelecimentos comerciais.  
Código Penal, art. 153.   Proteção do sigilo das informações classificadas constantes nos sistemas ou bancos de dados da Administração Pública.  
Código Penal, art. 154.   Proteção do sigilo das informações conhecidas em razão de função, ministério, ofício ou profissão.  
Código Penal, art. 184, § 3º.   Proteção da autenticidade.  
Código Penal, art. 297.   Proteção da integridade e autenticidade dos documentos públicos.  
Código Penal, art. 298.   Proteção da integridade e autenticidade dos documentos particulares.  
Código Penal, art. 305.   Proteção da disponibilidade e integridade das informações constantes nos órgãos e entidades públicos.  
Código Penal, art. 307.   Proteção da autenticidade.  
Código Penal, art. 313-A.   Proteção da integridade e disponibilidade das informações constantes nos órgãos e entidades públicos.  
Código Penal, art. 313-B.   Proteção da integridade e disponibilidade das informações constantes nos órgãos e entidades públicos.  
Código Penal, art. 314.   Proteção da disponibilidade das informações constantes nos órgãos e entidades públicos.  
Código Penal, art. 325.   Proteção das informações sigilosas acessadas no exercício de cargo, função ou emprego público.  
Código Processo Penal, art. 20.   Proteção de informações sigilosas.  
Código Processo Penal, art. 207.   Proteção do sigilo profissional.  
Código Processo Penal, art. 745.   Proteção de informações sigilosas relacionadas ao condenado.  
Código Tributário Nacional, art. 198.   Proteção do sigilo fiscal.  
Código de Processo Civil, art. 347, inciso II, c/c art. 363, inciso IV.   Proteção da privacidade de seus clientes.  
Código de Processo Civil, art. 406, inciso II, c/c art. 414, § 2º.   Proteção da privacidade de seus clientes.  
Instrução Normativa SLTI/MP Nº 4, de 12 de novembro de 2010.   Dispõe sobre o processo de contratação de Soluções de Tecnologia da Informação pelos órgãos integrantes do Sistema de Administração dos Recursos de Informação e Informática (SISP) do Poder Executivo Federal. 
Lei nº 6.538, de 22 de julho de 1978, art. 41.   Proteção da privacidade de correspondência.  
Lei nº 7.170, de 14 de dezembro de 1983, art. 13.   Proteção das informações sigilosas relacionadas à segurança nacional.  
Lei nº 7.232, de 29 de outubro de 1984, art. 2º, inciso VIII.   Sigilo dos dados relacionados à intimidade, vida privada e honra, especialmente dos dados armazenados através de recursos informáticos.  
Lei nº 7.492, de 16 de julho de 1986, art. 18.   Proteção das informações sigilosas no âmbito das instituições financeiras ou integrantes do sistema de distribuição de títulos mobiliários.  
Lei nº 8.027, de 12 de abril de 1990, art. 5º inciso I.   Proteção das informações privilegiadas produzidas ou acessadas no exercício de cargo ou função pública.  
Lei nº 8.027, de 12 de abril de 1990, art. 5º, parágrafo único, inciso V.   Proteção das informações sigilosas acessadas no exercício de cargo, função ou emprego público.  
Lei nº 8.112, de 11 de dezembro de 1990, art. 116, inciso VIII.   Sigilo das informações produzidas ou conhecidas no exercício de cargo ou função pública.  
Lei nº 8.112, de 11 de dezembro de 1990, art. 132, inciso IX.   Proteção das informações sigilosas acessadas no exercício de cargo ou função pública.  
Lei nº 8.137, de 27 de dezembro de 1990, art. 3º, inciso I.   Proteção da disponibilidade de informações para manutenção da ordem tributária.  
Lei nº 8.429, de 02 de junho de 1992, art. 11, incisos III, IV e VII.   Proteção das informações sigilosas acessadas no exercício de cargo, função ou emprego público, bem como garantia de publicidade das informações de interesse coletivo ou geral que devem ser divulgadas por ato oficial. 
Lei nº 8.429, de 02 de junho de 1992, art. 13.   Disponibilidade de informações pessoais do agente público para o Poder Público e veracidade dos dados.  
Lei nº 8.443, de 16 de julho de 1992, art. 86, inciso IV.   Proteção das informações sigilosas acessadas no exercício de cargo, função ou emprego público.  
Lei Complementar nº 75, de 20 de maio de 1993, art. 8º incisos II e VIII, §§ 1º e 2º.   Proteção da disponibilidade e sigilo das informações constantes nos registros públicos.  
Lei nº 8.625, de 12 de fevereiro de 1993, art. 26, inciso I, alínea "b" e inciso II.   Proteção da disponibilidade e sigilo das informações constantes nos registros públicos.  
Lei nº 8.906, de 04 de julho de 1994, art. 7º, inciso XIX.   Proteção da privacidade do cliente do advogado.  
Lei nº 9.100, de 29 de julho de 1995, art. 67, incisos VII e VIII.   Proteção da integridade e autenticidade dos sistemas informatizados e das informações neles armazenadas.  
Lei nº 9.279, de 14 de maio de 1996, art. 195, inciso XI.   Proteção da privacidade das pessoas jurídicas, relacionado ao sigilo de suas informações.  
Lei nº 9.296, de 24 de julho de 1996, art. 10.   Sigilo dos dados e das comunicações privadas.  
Lei nº 9.472, de 16 de julho de 1997, art. 3º, inciso V.   Sigilo das comunicações.  
Lei nº 9.472, de 16 de julho de 1997, art. 3º, inciso VI.   Proteção de informações pessoais de caráter sigiloso.  
Lei nº 9.472, de 16 de julho de 1997, art. 3º, inciso IX.   Proteção de informações pessoais de caráter sigiloso.  
Lei nº 9.504, de 30 de setembro de 1997, art. 72.   Proteção da integridade das informações de caráter eleitoral e dos equipamentos.  
Lei nº 9.605, de 12 de fevereiro de 1998, art. 62.   Disponibilidade e integridade de dados e informações.  
Lei nº 10.683, de 28 de maio de 2003, art. 6º.   Todos os aspectos da segurança da informação.  
Lei nº 10.703, de 18 de julho de 2003, arts. 1º, 2º e 3º.   Disponibilidade de dados cadastrais para fins de investigação criminal e sigilo nas demais hipóteses.  
Decreto nº 4.801, de 06 de agosto de 2003, art. 1º, inciso X.   Todos os aspectos da segurança da informação.  
Decreto nº 5.483, de 30 de julho de 2005, arts. 3º e 11.   Disponibilidade de informações pessoais do agente público para o Poder Público e dever de sigilo por parte da Controladoria-Geral da União.  
Decreto nº 5.687, de 30 de janeiro de 2006, arts. 10 e 13 do Anexo.   Disponibilidade das informações públicas ou administrativas e sigilo das informações pessoais constantes nos registros públicos.  
Decreto nº 6.029, de 1º de janeiro de 2007, art. 1º, inciso II.   Disponibilidade das informações constantes nos registros públicos.  
Decreto nº 6.029, de 1º de janeiro de 2007, art. 10.   Sigilo da identidade do denunciante e sigilo do processo para proteção da honra e da imagem do investigado antes da prolação da decisão pela Comissão de Ética.  
Decreto nº 6.029, de 1º de janeiro de 2007, art. 13.   Sigilo do processo administrativo por infração ética antes da prolação da decisão e publicidade após o término e aplicação das penalidades.  
Decreto nº 6.029, de 1º de janeiro de 2007, art. 22.   Disponibilidade, integridade e autenticidade das informações constantes no banco de dados mantido pela Comissão de Ética Pública.  

Quadro II - Quadro de legislação específica de caráter federal relacionada à SIC

Regulamento   Assunto  
Lei nº 7.232, de 29 de outubro de 1984.   Dispõe sobre a Política Nacional de Informática, e dá outras providências.  
Lei nº 8.248, de 23 de outubro de 1991.   Dispõe sobre a capacitação e competitividade do setor de informática e automação, e dá outras providências.  
Lei nº 9.296, de 24 de julho de 1996.   Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal que dispõe sobre a violação do sigilo de dados e das comunicações telefônicas.  
Lei nº 9.472, de 16 de julho de 1997.   Dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais.  
Lei nº 9.507, de 12 de novembro de 1997.   Regula o direito de acesso a informações e disciplina o rito processual do habeas data.  
Lei nº 9.609, de 19 de fevereiro de 1998.   Dispõe sobre a proteção de propriedade intelectual de programa de computador, sua comercialização no país, e dá outras providências.  
Lei nº 9.883, de 7 de dezembro de 1999.   Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência - ABIN, e dá outras providências.  
Lei nº 8.159, de 8 de janeiro de 1991.   Dispõe sobre a Política Nacional de Arquivos Públicos e Privados e dá outras providências.  
Lei Complementar nº 105, de 10 de janeiro de 2001.   Dispõe sobre o sigilo das operações de instituições financeiras e dá outras providências.  
Medida Provisória nº 2.200-2, de 24 de agosto de 2001.   Institui a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia, e dá outras providências. 
Lei nº 10.973, de 2 de dezembro de 2004.   Dispõe sobre incentivos à inovação e à pesquisa científica e tecnológica no ambiente produtivo e dá outras providências.  
Lei nº 11.111, de 5 de maio de 2005.   Regula o direito à informação e ao acesso aos registros públicos.  
Lei nº 11.419, de 19 de dezembro de 2006.   Dispõe sobre a informatização do processo judicial; altera a Lei nº 5.869, de 11 de janeiro de 1973 - Código de Processo Civil; e dá outras providências. 
Decreto nº 2.295, de 4 de agosto de 1997.   Regulamenta o disposto no art. 24, inciso IX, da Lei nº 8.666, de 21 de junho de 1993, e dispõe sobre a dispensa de licitação nos casos que possam comprometer a segurança nacional. Neste caso o processo deverá ser sigiloso, excetuando-se a publicidade das compras governamentais.  
Decreto nº 2.556, de 20 de abril de 1998.   Regulamenta o registro previsto no art. 3º da Lei nº 9.609, de 19 de fevereiro de 1998, que dispõe sobre a propriedade intelectual de programa de computador, sua comercialização no país, e dá outras providências. 
Decreto nº 3.294, de 15 de dezembro de 1999.   Institui Programa Sociedade da Informação, com objetivo de viabilizar a nova geração da Internet e suas aplicações em benefício da sociedade brasileira.  
Decreto nº 3.505, de 13 de junho de 2000.   Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.  
Decreto de 18 de outubro de 2000.   Cria, no âmbito do Conselho de Governo, o Comitê Executivo do Governo Eletrônico, e dá outras providências.  
Decreto nº 3.714, 3 de janeiro de 2001.   Dispõe sobre a remessa por meio eletrônico de documentos a que se refere o art. 57-A do Decreto nº 2.954, de 29 de janeiro de 1999, e dá outras providências. 
Decreto nº 3.996, de 31 de outubro de 2001.   Dispõe sobre a prestação de serviços de certificação digital no âmbito da Administração Pública Federal.  
Decreto nº 4.073, de 3 de janeiro de 2002.   Regulamenta a Lei nº 8.159, de 8 de janeiro de 1991, que dispõe sobre a política nacional de arquivos públicos e privados.  
Decreto nº 4.376, de 13 de setembro de 2002.   Dispõe sobre a organização e o funcionamento do Sistema Brasileiro de Inteligência, e dá outras providências.  
Decreto nº 4.522, de 17 de dezembro de 2002.   Dispõe sobre o Sistema de Geração e Tramitação de Documentos Oficiais - SIDOF, e dá outras providências.  
Decreto nº 4.553, de 27 de dezembro de 2002.   Dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências. 
Decreto nº 4.689, de 7 de maio de 2003.   Aprova a Estrutura Regimental e o Quadro Demonstrativo dos Cargos em Comissão do Instituto Nacional de Tecnologia da Informação - ITI, e dá outras providências. 
Decreto nº 4.829, de 3 de setembro de 2003.   Dispõe sobre a criação do Comitê Gestor da Internet no Brasil - CGIbr, sobre o modelo de governança da Internet no Brasil, e dá outras providências.  
Decreto de 29 de outubro de 2003.   Institui Comitês Técnicos do Comitê Executivo do Governo Eletrônico e dá outras providências.  
Decreto nº 5.301, de 9 de dezembro de 2004.   Institui a Comissão de Averiguação e Análise de Informações Sigilosas, dispõe sobre suas atribuições e regula seu funcionamento.  
Decreto nº 5.450, de 31 de maio de 2005.   Regulamenta o pregão, na forma eletrônica, para aquisição de bens e serviços comuns, e dá outras providências.  
Decreto nº 5.563, de 11 de outubro de 2005.   Regulamenta a Lei nº 10.973, de 02 de dezembro de 2004, que dispõe sobre incentivos à inovação e à pesquisa científica e tecnológica no ambiente produtivo, e dá outras providências. 
Decreto nº 5.584, de 18 de novembro de 2005.   Dispõe sobre o recolhimento ao Arquivo Nacional dos documentos arquivísticos públicos produzidos e recebidos pelos extintos Conselho de Segurança Nacional -CSN, Comissão Geral de Investigações -CGI e Serviço Nacional de Informações - SNI, que estejam sob a custódia da Agência Brasileira de Inteligência -ABIN. 
Decreto nº 5.772, de 8 de maio de 2006, art. 8º.   Institui na estrutura regimental do Gabinete de Segurança Institucional da Presidência da República o Departamento de Segurança da Informação e Comunicações com diversas atribuições na área de segurança da informação e comunicações. 
Decreto nº 6.605, de 14 de outubro de 2008.   Dispõe sobre o Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira -CG ICP-Brasil, sua Secretaria-Executiva e sua Comissão Técnica Executiva - COTEC. 
Instrução Normativa nº 1 do GSI, de 13 de junho de 2008.   Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências.  
Resolução nº 58 do INPI, de 14 de julho de 1998.   Estabelece normas e procedimentos relativos ao registro de programas de computador.  
Resolução nº 59 do INPI, de 14 de julho de 1998.   Estabelece os valores das retribuições pelos serviços de registro de programas de computador.  
Resolução nº 338 do STF, de 11 de abril de 2007.   Dispõe sobre classificação, acesso, manuseio, reprodução, transporte e guarda de documentos e processos de natureza sigilosa no âmbito do STF.  
Resolução nº 140 do TST, de 13 de setembro de 2007.   Regulamenta, no âmbito da Justiça do Trabalho, a Lei nº 11.419, de 19 de dezembro de 2006, que dispõe sobre a informatização do processo judicial.  
Resolução nº 22.718 do TSE, de 28 de fevereiro de 2008, arts. 18 e 19.   Regula a propaganda eleitoral na Internet em campanha nas eleições de 2008.  

Quadro III - Quadro de normas técnicas relacionadas à SIC

Regulamento   Assunto  
ISO/IEC TR 13335-3:1998.   Esta norma fornece técnicas para a gestão de segurança na área de tecnologia da informação. Baseada na norma ISO/IEC 13335-1:1996 e TR ISO/IEC 13335-2:1997. As orientações são projetadas para auxiliar o incremento da segurança na TI. 
ISO/IEC GUIDE 51:1999.  Esta norma fornece aos elaboradores de normas recomendações para a inclusão dos aspectos de segurança nestes documentos. É aplicável a qualquer aspecto de segurança relacionado a pessoas, propriedades, ao ambiente, ou a uma combinação de um ou mais destes (por exemplo, somente pessoas; pessoas e propriedades; pessoas, propriedades e o ambiente). 
ISO/IEC GUIDE 73:2002.   Esta norma fornece definições genéricas de termos de gestão de riscos para a elaboração de normas. Seu propósito é ser um documento genérico de alto nível voltado para a preparação ou revisão de normas que incluam aspectos de gestão de riscos. 
ABNT NBR ISO IEC 27002:2007.   Esta norma é equivalente à ISO/IEC 17799:2005. Consiste em um guia prático que estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos de controle e os controles definidos nesta norma têm como finalidade atender aos requisitos identificados na análise/avaliação de riscos. 
ABNT NBR ISO/IEC 27001:2005.   Esta norma é usada para fins de certificação e substitui a norma Britânica BS 7799-2:2002. Aplicável a qualquer organização, independente do seu ramo de atuação, define requisitos para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação.