Portaria SEFAZ nº 447 DE 07/03/2022

Norma Estadual - Alagoas - Publicado no DOE em 14 mar 2022

Rep. - Instituí a Política de Segurança da Informação da Secretaria de Estado de Fazenda de Alagoas - SEFAZ-AL.

O Secretário de Estado da Fazenda, no uso das atribuições que lhe confere o art. 114, II, da Constituição Estadual e

Considerando a necessidade de garantir a integridade, confidencialidade e disponibilidade das informações sob gestão da Secretaria de Estado da Fazenda de Alagoas - SEFAZ/AL

Resolve:

Art. 1º Fica instituída a Política de Segurança da Informação da Secretaria de Estado de Fazenda de Alagoas - SEFAZ-AL.

§ 1º A Política de Segurança da Informação da SEFAZ-AL é constituída por um conjunto de diretrizes e normas que estabelecem os princípios de proteção, controle e monitoramento das informações processadas, armazenadas ou custodiadas por suas unidades administrativas.

§ 2º Este documento estabelece as diretrizes da Política de Segurança da Informação da SEFAZ-AL.

§ 3º As normas referentes às diretrizes constantes neste documento, detalhadas em seu anexo único, serão disciplinadas pelo Comitê Gestor de Segurança da Informação.

Art. 2º A Política de Segurança da Informação se aplica a todas as áreas, instalações, equipamentos, materiais, documentos, pessoas e sistemas de informação existentes na SEFAZ-AL, como também às atividades de todos os servidores, colaboradores, consultores externos, estagiários e prestadores de serviço que exercem atividades no âmbito desta Secretaria ou a quem quer que venha ter acesso a dados ou informações, incumbindo a cada um a responsabilidade e o comprometimento para a sua aplicação.

Art. 3º Para os efeitos deste documento ficam estabelecidos os seguintes princípios e conceitos, conforme a norma ABNT/ISO/IEC 27002 e a Lei Geral de Proteção de Dados (LEI Nº 13.709, DE 14 DE AGOSTO DE 2018):

I - Segurança da Informação - conjunto de medidas que tem como objetivo o estabelecimento dos controles necessários à proteção das informações durante sua criação, aquisição, uso, transporte, guarda e descarte, contra destruição, modificação, comercialização ou divulgação indevidas e acessos não autorizados, acidentais ou intencionais, garantindo a continuidade dos serviços, e a preservação de seus aspectos básicos, a saber: confidencialidade, integridade, disponibilidade, autenticidade, legalidade, privacidade e proteção de dados.

II - Confidencialidade - A informação somente pode ser acessada por pessoas explicitamente autorizadas. O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas.

III - Disponibilidade - O ativo deve estar disponível quando for necessário;

IV - Integridade - A informação deve ser retornada em sua forma original de armazenamento. É a proteção dos dados ou informações contra modificações intencionais ou acidentais não-autorizadas. Não pode ser confundido com confiabilidade do conteúdo (seu significado) da informação. Uma informação pode ser imprecisa, mas deve permanecer integra (não sofrer alterações por pessoas não autorizadas).

V - Ativo - Qualquer coisa que tenha valor para a organização. Pode ser classificado como:

a) Ativos de Informação - Bases de dados e arquivos, contratos e acordos, processos, documentação de sistemas, informações sobre pesquisas, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e informações armazenadas.

b) Ativos de Software - Aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.

c) Ativos Físicos - Equipamentos computacionais, equipamentos de comunicação, mídias removíveis e outros equipamentos.

d) Ativos de Serviços - Serviços de computação e comunicações, utilidades gerais, por exemplo aquecimento, iluminação, eletricidade e refrigeração.

e) Ativos de Recursos Humanos - Pessoas e suas qualificações, habilidades e experiências.

f) Ativos Intangíveis - reputação e imagem da organização.

VI - Proprietário - Identifica uma pessoa ou organismo que tenha a responsabilidade autorizada, legalmente constituída, para controlar a produção, o desenvolvimento, a manutenção, o uso e a segurança dos ativos. Não significa que a pessoa tenha qualquer direito de propriedade sobre ativo.

VII - Custodiante do ativo - Identifica uma pessoa ou organismo que cuida do ativo no dia a dia, formalmente indicado pelo respectivo Proprietário.

VIII - Usuários - funcionários, prestadores de serviços, clientes, fornecedores, bolsistas e estagiários.

IX - Dados Pessoais - Informação relacionada a pessoa natural identificada ou identificável.

X - Dados Pessoais Sensíveis - dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.

XI - Titulares - Pessoa natural a quem se referem os dados pessoais que são objeto de tratamento;

XII - Tratamento - Toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração.

XIII - Controlador - Pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais.

XIV - Operador - Pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.

XV - Diretrizes - São as regras de alto nível que representam os princípios básicos que a SEFAZ-AL resolveu incorporar à sua gestão e servirão como base para que as normas e os procedimentos sejam criados e detalhados.

XVI - Normas - São as regras que especificam, no plano tático, os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes e servir como base para os procedimentos no plano operacional.

Art. 4º A Política de Segurança da Informação da SEFAZ-AL tem como diretrizes:

I - Políticas de Segurança da Informação - Uma Política de Segurança da Informação deve ser implementada de forma a orientar estrategicamente as ações de segurança da informação a serem executadas pelos setores da SEFAZ-AL. A Política de Segurança da Informação deverá ser acompanhada por políticas de apoio, dos mais diversos temas que envolvem a Segurança da Informação.

II - Análise e Tratamento de Riscos - Deve ser executada periodicamente uma Análise de Riscos e Vulnerabilidades, identificando, quantificando, avaliando os impactos e definindo o tratamento a ser dado aos possíveis eventos que ameacem os negócios e ativos da SEFAZ-AL resultantes de falhas de segurança (incidentes de segurança);

III - Gestão de Ativos de Informação - As informações geradas, adquiridas, armazenadas, processadas, transmitidas e descartadas pelas unidades administrativas da SEFAZ-AL devem ter mecanismos de gerenciamento e proteção adequados, de forma a resguardar sua confidencialidade, integridade, disponibilidade, autenticidade, legalidade e privacidade.

IV - Utilização dos Recursos de Tecnologia da Informação e Comunicação - A CSGII deve estabelecer e gerenciar um conjunto de regras que possibilitem a utilização adequada da Internet, correio eletrônico e quaisquer outros serviços e recursos de Tecnologia da Informação e Comunicação no Âmbito da SEFAZAL.

V - Segurança em Recursos Humanos - A SEFAZ-AL deverá conscientizar seus servidores, fornecedores e terceiros sobre suas responsabilidades e obrigações para com a segurança da informação, antes, durante e após o encerramento da relação de trabalho, fazendo-os se comprometerem mediante a assinatura de temo de confidencialidade e/ou através de cláusulas contratuais, com o cumprimento da Política de Segurança da Informação da instituição, regulamentações vigentes e com o uso aceitável dos seus ativos de informação.

VI - Segurança Física do Ambiente e dos Equipamentos de Processamento da Informação - As instalações de processamento da informação críticas ou sensíveis devem ser mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. Convém que sejam fisicamente protegidas contra o acesso não autorizado, danos, interferências, ameaças físicas e do meio ambiente. Convém
também que sejam adotadas regras de comportamento próximo a equipamentos ou ao utilizar mídias removíveis.

VII - Gestão de Continuidade do Negócio - A SEFAZ-AL é responsável por elaborar e manter um plano de continuidade de negócios, de acordo com a sua necessidade, de forma a reduzir os impactos decorrentes da interrupção de serviços causada por desastres ou falhas da segurança. A Continuidade também envolve medidas de contingência e proteção para cópias de segurança e backup.

VIII - Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação - Técnicas e normas relativas ao desenvolvimento, aquisição, implantação e testes de sistemas computacionais devem garantir a interoperabilidade e a obtenção de níveis de segurança adequados.

IX - Controle de Acessos - É necessário aplicar métodos e elaborar normas para garantir a segurança no que tange ao provisionamento, manutenção, restrição, revisão e retirada de direitos de acessos de usuários nos sistemas de processamento de informação da SEFAZ-AL.

X - Conformidade - Os mecanismos de proteção aqui adotados devem estar em conformidade com a legislação vigente, com o Código de Conduta Ética do Servidor Público e da Alta Administração Estadual, com a Lei Geral de Proteção de Dados e demais leis relevantes e relacionadas à confidencialidade, segurança e privacidade, e com a versão vigente da norma NBR ISO/IEC 27002. Devem evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.

Art. 5º Para os fins deste documento compete:

I - Ao Comitê Gestor de Segurança da Informação:

a) Deliberar sobre assuntos relacionados ao planejamento, políticas e estratégias em Segurança da Informação.

b) Estabelecer critérios de classificação da informação a serem observados pela SEFAZ-AL.

c) Regulamentar esta Política.

II - À Gestão de Segurança da Informação:

a) Definir, elaborar, divulgar, treinar, implementar e administrar o Sistema de Gestão de Segurança da Informação (SGSI) da SEFAZ-AL, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes;

b) Coordenar a infraestrutura organizacional responsável pelo tratamento da segurança (Comitê de Segurança da Informação);

c) Participar da definição da política de captação, armazenamento, gestão, segurança, integridade e controle de acesso das informações do ambiente computacional da SEFAZ-AL, e das demais informações utilizadas e geradas pelos diversos setores da Secretaria;

d) Colaborar com as Unidades da SEFAZ-AL na implementação da política de segurança.

III - Área de Tecnologia da Informação:

a) Identificar necessidades específicas de Segurança da Informação e propor as implementações necessárias.

b) Elaborar documentos necessários à Segurança da Informação.

c) Elaborar e manter indicadores de Segurança da Informação.

d) Cumprir as diretrizes indicadas neste documento e assegurar, na medida do possível, a sua implementação.

(Redação do inciso dada pela Portaria SEFAZ Nº 842 DE 27/05/2022):

IV - Área de Compliance:

a ) Verificar o cumprimento e orientar os servidores quanto da Política de Segurança da Informação da SEFAZ/AL, conscientizando quanto à importância da proteção e manutenção do compromisso com a integridade e padrões éticos, podendo recomendar as ações corretivas, quando necessárias;

b) Auxiliar no processo de identificação, mapeamento e documentação de processos, riscos e atividades que se vinculam com a Política de Segurança da Informação da SEFAZ/AL;

c) Contribuir com os ciclos de elaboração, revisão e aprovação da Política de Segurança da Informação da SEFAZ/AL.

Nota: Redação Anterior:

IV - Área de Corregedoria:

a) Verificar o cumprimento da Política de Segurança da Informação da SEFAZ-AL e recomendar as ações corretivas necessárias.

(Inciso acrescentado pela Portaria SEFAZ Nº 842 DE 27/05/2022):

V - Área de Corregedoria:

a) Garantir o cumprimento da Política de Segurança da Informação da SEFAZ/A;

b) Avaliar e aplicar sanções quanto ao descumprimento da Política de Segurança da Informação da SEFAZ/AL, com penalidades previstas na legislação vigente;

b) Zelar pela real observância das leis, decretos e regulamentos no que se refere à Política de Segurança da Informação da SEFAZ/AL.

(Inciso acrescentado pela Portaria SEFAZ Nº 842 DE 27/05/2022):

VI - Área de Gestão das Informações Econômico-Fiscais

a) De forma privada:

i) aprovar a concessão de perfis de acesso no âmbito de suas atribuições, podendo delegá-las (Art. 75, VIII da Lei nº 7990/2018);

ii) autorizar o acesso transacional às informações econômico fiscais e contábeis (Art. 75, X da Lei nº 7990/2018);

iii) exercer a governança e a política de segurança de acesso das informações econômico fiscais e contábeis (Art. 75, XI da Lei nº 7990/2018);

iv) gerir as informações econômico-fiscais e contábeis (Art. 81, I da Lei nº 7990/2018).

b) De forma concorrente:

i) propor e supervisionar sistemas informatizados de tratamento e monitoramento das informações econômico-fiscais e contábeis (Art. 81, II do DECRETO Nº 68902/2020);

ii) definir no âmbito de suas atribuições, o desenvolvimento, o controle e a otimização dos sistemas e bases de dados informatizados (Art. 81, III do DECRETO

Nº 68902/2020);

iii) verificar a integridade das informações econômico-fiscais e contábeis (Art. 82, I do DECRETO Nº 68902/2020).

Art. 6º O não cumprimento da Política de Segurança da Informação da SEFAZAL está sujeito às penalidades previstas na legislação vigente.

Art. 7º Esta Portaria entra em vigor na data de sua publicação.

Art. 8º Revogam-se as disposições em contrário.

SECRETARIA DE ESTADO DA FAZENDA, em Maceió, 07 de março de 2022.

GEORGE ANDRÉ PALERMO SANTORO

Secretário de Estado da Fazenda

*Republicada por incorreção.

(Redação do anexo dada pela Portaria SEFAZ Nº 842 DE 27/05/2022):

ANEXO ÚNICO

DETALHAMENTO DAS DIRETRIZES GERAIS DA SEFAZ/AL PARA A SEGURANÇA DA INFORMAÇÃO

Diretriz 1:

Política de Segurança da Informação
Objetivo Estratégico Ações De Controle
Desenvolver e implantar uma Política de Segurança da Informação na SEFAZ/AL. 1. Adotar mecanismos para promover a elaboração, revisão, atualização, divulgação, conscientização e validação das diretrizes, normas e procedimentos da Política de Segurança da Informação na SEFAZ/AL;
2. Elaborar plano estratégico de segurança da informação para viabilizar todos os recursos necessários para o cumprimento das Políticas;
3. Selecionar mecanismos de segurança da informação, considerando fatores de riscos, tecnologias e custos;
4. Coordenar a Política de Segurança da SEFAZ/AL através do Comitê Gestor de Segurança da Informação; e
5. Estabelecer mecanismos que possibilitem o processo de coleta, recuperação, análise e correlacionamento de dados para investigação de questões cíveis, criminais e administrativas, para proteger os ativos de informação.
Comunicar oficialmente, conscientizar e capacitar todos os usuários na Política de Segurança adotada pela SEFAZ/AL para garantir a sua prática. 1. Definir mecanismos para garantir a disseminação da cultura de segurança da informação na SEFAZ/AL;
2. Estabelecer, junto aos setores da SEFAZ/AL, medidas para que a Política de Segurança seja cumprida de forma que as diretrizes, normas e procedimentos de segurança sejam aplicados por todos os usuários; e, 3. Prover mecanismos de capacitação nos procedimentos de segurança e uso correto dos recursos de TI para todos os usuários
Apoiar a Política de Segurança da Informação e a estrutura de Segurança através da elaboração de demais políticas. 1. Elaborar, aplicar e revisar periodicamente políticas de apoio como política de controle de acessos, desenvolvimento seguro, entre outras;
2. Conscientizar as áreas relevantes para cada política elaborada.
Comprometer-se com a privacidade dos titulares e com a proteção dos dados pessoais tratados pela SEFAZ/AL. 1. Formalizar o comprometimento da SEFAZ/AL para com a proteção de dados pessoais tratados através de uma declaração acompanhando as políticas de segurança da informação. Essa medida tem objetivo de alcançar conformidade com as regulamentações aplicáveis e termos contratuais acordados.

Diretriz 2:

Análise e Tratamento de Riscos
Objetivo Estratégico Ações De Controle
Aplicar uma metodologia para análise de riscos, tendo como referência boas práticas e o Manual de Gestão de Riscos presente no Código de Ética e Conduta e Políticas da SEFAZ/AL 1. Identificar o escopo da análise de riscos;
2. Mapear os processos de negócio e sua relevância, estabelecendo suas respectivas relações de dependência com os ativos inventariados;
3. Levantar todas as vulnerabilidades e ameaças aos ativos, as probabilidades de sinistros a estes e impactos gerados ao negócio da SEFAZ/AL;
4. Mapear e manter atualizado todos os processos que tratem dados pessoais, identificando o fluxo de dados pessoais, sistemas e aplicações de processamento, canais de transferência, locais de armazenamento, ativos, meios de proteção, usuários e setores responsáveis, riscos e impactos possíveis.
Implantar controles de segurança 1. Priorizar ações de redução/eliminação do risco, através da implantação de controles, dando o nível de segurança desejável às operações da SEFAZ/AL.

Diretriz 3:

Gestão de Ativos de Informação
Objetivo Estratégico Ações De Controle
Inventariar todos os ativos de informação. 1. Para todos os ativos de informação da SEFAZ/AL, levantar o nome do ativo, definir formalmente seu proprietário, custodiante(s), localização física, existência de cópia de segurança, dentre outros específicos;
2. Indicar, de modo visível, a classificação do ativo quanto ao nível de confidencialidade, inclusive
Adotar critérios relacionados ao uso aceitável de ativos de informação na SEFAZ/AL. 1. Manter os ativos de TI críticos em áreas seguras e adequadas, protegidos contra perigos ambientais e com implantação de controles de acesso físico e lógico;
2. Proteger os ativos de roubo e modificação, definindo controles de forma a minimizar a perda ou dano;

3. Adotar controles de acesso físico e lógico para uso de ativos no âmbito da SEFAZ/AL;
4. Definir regras de utilização dos ativos que preservem seus níveis desejados de segurança;
5. Implementar mecanismos de registro de históricos dos ativos de informação, garantindo a sua rastreabilidade;
6. Implementar regras e controles de proteção quanto ao uso de mídias removíveis, sendo o uso não criptografado ou irrestrito somente para casos de extrema necessidade.
Implantar uma metodologia de classificação e uso aceitável de informações e conhecimentos no âmbito da SEFAZ/AL. 1. Desenvolver processo de classificação da informação para definir níveis e critérios adequados de acesso. São necessários pelo menos 4 níveis, sendo Público, Interno, Restrito e Confidencial;
2. Inserir os diferentes tipos de dados pessoais em cada nível de classificação, adequados de acordo com análise legal, organizacional, de riscos, de confidencialidade e de valor da informação. Considerar dados pessoais sensíveis com maior peso em confidencialidade e controles de proteção aplicados;
3. Estabelecer normas, padrões e procedimentos relacionados à produção, tramitação, transporte, manuseio, custódia, armazenamento, conservação e eliminação de documentos no âmbito da SEFAZ/AL.
Implementar e manter o nível apropriado de segurança da informação e de entrega de serviços em consonância com acordos de entrega de serviços terceirizados 1. Garantir que controles de segurança façam parte dos Acordos de Nível de Serviço e das entregas feitas por terceiros;
2. Supervisionar as atividades e entregas de fornecedores de serviços, garantindo que procedimentos de Gestão de Mudanças e demais regras aplicáveis sejam mantidas.

Diretriz 4:

Utilização dos Recursos de Tecnologia da Informação e Comunicação
Objetivo Estratégico Ações De Controle
Estabelecer responsabilidades e requisitos básicos de utilização da Internet e serviços relacionados no âmbito da SEFAZ/AL. 1. Elaborar plano de comunicação para conscientização de que o uso da Internet e serviços afins não constitui um direito e sim uma concessão; e,
2. Disseminar o conceito de não privacidade do uso da Internet e serviços afins.
Assegurar que todos os usuários, ao utilizarem esses serviços devam fazê-lo no estrito interesse dos setores e entidades, mantendo uma conduta profissional, especialmente em se tratando da utilização de bem público. 1. Implantar mecanismos de autenticação e monitoramento, que determinem a titularidade de todos os acessos à Internet e demais serviços; e,
2. Criar mecanismos de controle da demanda e da disponibilidade, garantindo a qualidade do serviço.
Prevenir acesso não autorizado aos serviços de rede. 1. Dar acesso aos usuários somente aos serviços que tenham sido especificamente autorizados;
2. Controlar acesso de usuários locais e remotos através de autenticação e registro de equipamentos;
3. Restringir o acesso de equipamentos de terceiros a redes segregadas, obedecendo a políticas de controle de acesso das aplicações e do negócio;
4. Implementar controle de roteamento na rede para assegurar que as conexões de computadores e fluxos de informação não violem a política de controle de acesso das aplicações e do negócio.
Garantir a segurança da informação quando se utilizam a computação móvel e o trabalho remoto. 1. Estabelecer uma política formal e medidas de segurança para a proteção contra riscos do uso de recursos de computação e comunicação móvel;
2. Estabelecer uma política e procedimentos operacionais para atividades de trabalho remoto.

Diretriz 5:

Segurança em Recursos Humanos
Objetivo Estratégico Ações De Controle
Assegurar que os funcionários, fornecedores e terceiros estejam conscientes das ameaças e preocupações relativas à segurança da informação, suas responsabilidades e obrigações, e estão preparados para apoiar a política de segurança da informação da organização durante os seus trabalhos
normais, e para reduzir o risco de erro humano.
1. Aprimorar e/ou definir critérios de seleção, movimentação ou desligamento de pessoal que impactam na segurança da informação;
2. Conscientizar, capacitar e atualizar, regularmente, todos os funcionários da organização e, onde pertinente, fornecedores e terceiros nas políticas e procedimentos organizacionais de segurança relevantes às suas funções;
3. Aplicar a todos os colaboradores, termo de compromisso com a Política de Segurança da Informação e confidencialidade funcional;
4. Criar e implantar um processo disciplinar formal para os colaboradores que tenham cometido uma violação da segurança da informação;
5. Conscientizar todos os funcionários sobre procedimentos de notificação de incidentes de segurança;

6. Conscientizar funcionários relevantes sobre consequências legais que envolvam a SEFAZ/AL, funcionários e titulares de dados, em decorrência de violação das regras de segurança, em especial daquelas sobre dados pessoais.
Assegurar que funcionários, fornecedores e terceiros deixem a organização ou mudem de trabalho de forma ordenada. 1. Definir procedimentos formais e atribuir claramente as responsabilidades para realizar o encerramento ou a mudança de atividades dos colaboradores;
2. Garantir que as responsabilidades e obrigações contidas nos contratos dos funcionários, fornecedores ou terceiros permaneçam válidas após o encerramento das suas atividades;
3. Definir procedimentos para que funcionários, fornecedores e terceiros devolvam os ativos até então sob sua custódia em razão de suas atividades à SEFAZ/AL;
4. Definir procedimentos para que os direitos de acesso de todos os funcionários, fornecedores e terceiros às informações e aos recursos de processamento da informação sejam retirados após o encerramento de suas atividades, contratos ou acordos, ou ajustado após a mudança destas atividades.

Diretriz 6:

Segurança Física do Ambiente e dos Equipamentos de Processamento da Informação
Objetivo Estratégico Ações De Controle
Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da SEFAZ/AL. 1. Delimitar perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação;
2. Proteger áreas de segurança por controles apropriados de entrada para assegurar que somente pessoas autorizadas tenham acesso;
3. Controlar a entrada e saída de equipamentos de processamento de dados das dependências da SEFAZ/AL, seja de sua propriedade ou de terceiros;
4. Projetar e aplicar às dependências da SEFAZ/AL proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem;
5. Controlar e, se possível, isolar das instalações de processamento da informação, os pontos de acesso, tais como áreas de entrega e de carregamento e outros pontos em que pessoas não autorizadas possam entrar nas instalações, para evitar o acesso não autorizado.
Impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da SEFAZ/AL. 1. Armazenar equipamentos de processamento de dados em local protegido para reduzir os riscos de ameaças e perigos do meio ambiente, bem como as oportunidades de acesso não autorizado;
2. Proteger os equipamentos contra falta de energia elétrica e outras interrupções causadas por falhas de infraestrutura predial;
3. Proteger o cabeamento de energia e de telecomunicações que transporta dados ou dá suporte aos serviços de informações contra interceptação ou danos;
4. Executar manutenção correta nos equipamentos para assegurar sua disponibilidade e integridade permanentes;
5. Tomar medidas de segurança para equipamentos que operem fora da SEFAZ/AL, levando em conta os diferentes riscos decorrentes deste fato;
6. Definir procedimentos de descarte de equipamentos com mídia local, para assegurar que todos os dados sensíveis e softwares licenciados tenham sido removidos ou sobregravados com segurança. Deve ser necessário cuidado extra com dados pessoais, assegurando sua exclusão permanente quando necessário;
7. Definir medidas de controle para transferência de todas as mídias físicas, sendo somente utilizadas as autorizadas, contendo registros de informações de data, hora, número de registro, nome da pessoa autorizada a transferir, nome de quem concedeu a autorização, entre outros;
8. Aplicar medidas de proteção na transferência de mídias físicas como criptografia, tomando cuidado extra com mídias contendo dados pessoais;
9. Elaborar políticas e conscientizar os funcionários nos temas de Tela Limpa e Mesa Limpa;
10. A SEFAZ/AL deverá restringir a impressão de documentos que contenham informações sensíveis, confidenciais ou com
dados pessoais para somente o necessário.

Diretriz 7:

Gestão de Continuidade do Negócio
Objetivo Estratégico Ações De Controle
Desenvolver e implantar plano de contingência e resposta a incidentes de forma a assegurar a continuidade dos negócios, bem como o seu reestabelecimento em situação de normalidade. 1. Definir os processos e recursos críticos realizando análise e impacto de riscos para elaboração do plano de continuidade do negócio;
2. Estabelecer processos de proteção contra falhas e danos que comprometam as atribuições da SEFAZ/AL;
3. Definir mecanismos formais e tecnológicos, periodicamente testados, com a capacidade para atender requisitos atuais e futuros, para garantir a continuidade das atividades críticas e o retorno à situação de normalidade; e,
4. Definir processo e criar procedimentos para gestão de incidentes.
Definir procedimentos de rotina para a execução de cópias de segurança e disponibilização dos recursos de reserva. 1. Implantar rotina de backup (cópias), armazenamento testes de integridade e restore (recuperação) de dados;
2. Definir equipamentos de backup para substituição de ativos com problemas e que são críticos;
3. Elaborar normas com requisitos para cópias, recuperação e restauração, considerando também requisitos legais ou contratuais de retenção para dados pessoais;
4. Definir um procedimento para restauração de dados pessoais que inclua o nome do responsável pela restauração e o tipo de dado;
5. Implementar responsabilidades sobre o controle das mídias de software.

Diretriz 8:

Controle de Acesso
Objetivo Estratégico Ações De Controle
Garantir o controle de acesso, de modo seguro, de apenas pessoas autorizadas a funcionalidades e informações dos sistemas de processamento. 1. Manter controle de acesso a todos os sistemas utilizando identificação (IDs) única de uso pessoal e intransferível, com validade estabelecida, que permita de maneira clara o seu reconhecimento;
2. Manter um catálogo atualizado de usuários e grupos de usuários com as definições de sistemas e tipos de dados pessoais que lhe são autorizados;
3. Prever trilhas de auditoria nos sistemas de processamento críticos;
4. Definir controles para que usuários detenham acesso apenas aos recursos necessários e imprescindíveis ao desenvolvimento do seu trabalho;
5. Implementar medidas de revisão periódica de usuários inativos e seu cancelamento/exclusão quando necessário;
6. Garantir que não sejam reemitidos aos usuários logins desativados ou expirados dos serviços e sistemas, em especial dos que processam dados pessoais.
Garantir o uso de métodos fortes de autenticação. 1. Avaliar requisitos e implementar medidas para métodos de autenticação forte - Autenticação de duplo fator para logins e acesso a VPN;
2. Conscientizar os usuários quanto ao uso, confidencialidade, manutenção e grau de força de suas senhas;
3. Garantir o envio de autenticação secreta somente ao usuário destino, tendo a obrigatoriedade de alterar após primeiro uso se em caso de utilização de senhas ou informações pessoais;
4. Garantir o sigilo de autenticação pessoal de cada usuário;
5. Implementar medidas de uso de senhas fortes, conforme boas práticas de segurança;
6. Implementar a alteração periódica obrigatória de senhas pessoais.
Manter registros e monitorar todas as atividades realizadas em sistemas de processamento de informação. 1. Implementar medidas de monitoramento e armazenamento de registros de quaisquer alterações feitas em sistemas de informação, em especial em sistemas que possuam dados pessoais ou confidenciais;
2. Manter registros de IDs com horário de acessos, acréscimos, exclusões e modificações dos dados e de código;
3. Implementar medidas de gatilhos para quaisquer anomalias detectadas no monitoramento, para possíveis futuras investigações e correções.

Diretriz 9:

Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação
Objetivo Estratégico Ações De Controle
Mapear e classificar todos os sistemas da informação, e assegurar
que os sistemas de informação em desenvolvimento ou adquiridos de terceiros, implantados ou em implantação, atendam aos requisitos de segurança dos processos de negócio a serem atendidos.
1. Manter um catálogo atualizado de todos os sistemas de informação;

2. Manter identificados sistemas seguros, sistemas transacionais e sistemas que tratem dados pessoais;
3. Realizar análise de riscos e classificar todos os sistemas de informação em quesitos de criticidade, a partir de sua importância para o negócio, conteúdo e dados, importância para os usuários, entre outros;
4. Garantir que requisitos de segurança façam parte da metodologia de desenvolvimento adotada;
5. Implantar a cultura de documentação de sistemas de processamento como manuais técnicos e operacionais, e
6. Definir procedimentos para controle de liberação de software.
Prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informações em aplicações. 1. Incorporar às aplicações checagens de validação com o objetivo de detectar qualquer corrupção de informações, por erros ou por ações deliberadas, e
2. Validar os dados de saída das aplicações para assegurar que o processamento das informações armazenadas está correto e é apropriado às circunstâncias.
Manter a segurança no processo e no ambiente de projeto, desenvolvimento e de suporte a sistemas de informação. 1. Implementar procedimentos formais de controle de mudanças;
2. Monitorar regularmente as atividades do pessoal e do sistema, quando permitido pela legislação ou regulamentação vigente, e o uso de recursos de sistemas de computação para prevenir oportunidades para vazamento de informações;
3. Definir e utilizar princípios de Privacy by Design e Privacy by Default em projetos;
4. Implementar e assegurar o uso de criptografia nos dados armazenados e em trânsito, em especial dados pessoais, e
5. Definir e aplicar tempo de retenção de dados em conformidade com regulamentações vigentes.
6. Implementar medidas de modificação e exclusão de dados pessoais de maneira segura, que não afete o desempenho do sistema e que mantenha a integridade dos demais dados
Supervisionar e monitorar o desenvolvimento terceirizado de software 1. Transferir contratualmente licenciamento, propriedade do código e direitos de propriedade intelectual para a SEFAZ-AL;
2. Certificar-se da qualidade e exatidão do serviço realizado;
3. Definir procedimentos de auditorias de qualidade e exatidão do serviço realizado;
4. Estabelecer requisitos contratuais para a qualidade e funcionalidade da segurança do código;
5. Realizar testes antes da instalação para detectar a presença de código malicioso e troiano
Realizar testes de segurança e funcionalidade nos sistemas desenvolvidos e corrigir falhas encontradas. 1. Elaborar procedimentos para testes de funcionalidade e segurança;
2. Utilizar somente dados pessoais falsos ou anonimizados para testes;
3. Realizar periodicamente testes de invasão para detectar a presença de vulnerabilidades, código malicioso, e para a captura de dados pessoais, utilizando conceitos e recursos de hack ético;
4. Elaborar relatórios dos testes realizados;
5. Estabelecer e manter procedimentos de monitoramento e correção de falhas encontradas durante os testes.
Estabelecer que as condições e os termos de licenciamento de softwares e direitos de propriedade intelectual devam ser respeitados. 1. Definir normas para instalação de software com objetivo de combater a pirataria;
2. Garantir o controle das licenças dos softwares utilizados pelos setores da SEFAZ-AL;
3. Adotar procedimentos para que a instalação e uso de softwares e sistemas computacionais devam ser homologados e autorizados pela CSGII, e
4. Definir mecanismos para cessão de softwares e sistemas computacionais no âmbito da SEFAZ-AL.

Diretriz 10:

Conformidade
Objetivo Estratégico Ações De Controle
Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. Garantir a conformidade dos sistemas e procedimentos com as políticas e normas organizacionais de segurança da informação. 1. Definir, documentar e manter atualizados todos os requisitos estatutários, regulamentares e contratuais relevantes para cada processo de negócio e sistema de informação da SEFAZ/AL;
2. Garantir a conformidade com requisitos legislativos de propriedade intelectual e no uso de software proprietário, assegurando a utilização de somente mídias, softwares, sistemas operacionais e demais possibilidades autorizados e atualizados, respeitando limites por licenças;
3. Proteger registros organizacionais contra perda, destruição, falsificação;
4. Assegurar a privacidade e a proteção dos dados pessoais e informações tributárias (Sigilo Fiscal) conforme exigido nas
legislações relevantes, regulamentações e cláusulas contratuais;
5. Identificar e usar controles criptográficos em conformidade com acordos, leis e regulamentações;
6. Os gestores das áreas de negócio e técnicas devem garantir que todos os procedimentos de segurança dentro da sua área de responsabilidade sejam executados corretamente para atender à conformidade com as normas e políticas de segurança;
7. Monitorar periodicamente a conformidade dos sistemas de informação com as normas de segurança da informação implementadas;
8. Monitorar que testes técnicos em sistemas de informação estejam em conformidade, em especial verificar a conformidade de testes específicos para a validação de métodos de proteção para dados pessoais;
9. Identificar regulamentações e possíveis sanções legais relacionadas à privacidade e uso de dados pessoais;
10. Revisar e garantir que todos os procedimentos, acordos, e contratos em que envolvam o tratamento de dados pessoais estejam em conformidade com regulamentações vigentes de privacidade. Deverão formalizar e explicitamente possuir minimamente informações de responsabilidades (definidos controladores e operadores), tipos de dados pessoais, sistemas utilizados e propósito do tratamento. Caso outras informações forem identificadas como necessárias, atualizar.
Nota: Redação Anterior:
ANEXO ÚNICO DETALHAMENTO DAS DIRETRIZES GERAIS DA SEFAZ-AL PARA A SEGURANÇA DA INFORMAÇÃO