PORTARIA N. 771, DE 3 DE AGOSTO DE 2015

Juliana Jenny Kolb

 

Home > Concursos > Questões de Concursos > Conhecimentos Gerais > Questões Leis, Decretos e Estatutos

PORTARIA N. 771, DE 3 DE AGOSTO DE 2015

Estabelece regras para o uso apropriado e seguro dos recursos computacionais e de rede no âmbito do Poder Judiciário do Estado de Mato Grosso do Sul.

O PRESIDENTE DO TRIBUNAL DE JUSTIÇA DO ESTADO DE MATO GROSSO DO SUL, no uso de suas atribuições legais, e

CONSIDERANDO o teor da Resolução n. 109, de 13 de agosto de 2014, que instituiu a Política de Segurança da Informação no âmbito do Poder Judiciário de Mato Grosso do Sul,

CONSIDERANDO que se faz necessário estabelecer regras básicas para garantir o uso adequado dos recursos computacionais e de rede do Poder Judiciário Estadual, com vistas a efetiva aplicação da Política de Segurança da Informação,

 

RESOLVE:

 

CAPÍTULO I

DAS DISPOSIÇÕES PRELIMINARES

 

Art. 1º Esta Portaria disciplina o uso aceitável e seguro dos recursos computacionais pertencentes ao Poder Judiciário de Estado de Mato Grosso do Sul – PJMS.

Art. 2º Os recursos computacionais do PJMS são destinados à realização das atribuições funcionais do usuário, sendo vedado seu uso para fins diversos e particulares.

Parágrafo único. Apenas informações relacionadas as atividades laborais devem ser armazenadas nos recursos computacionais do PJMS.

Art. 3º Para os fins do disposto nesta Portaria, considera-se as seguintes definições:

I – recursos computacionais: são todos os recursos, de hardware ou software e dispositivos de tecnologia da informação, móveis ou não, usados para processar, armazenar, transmitir e disseminar informações que, direta ou indiretamente, são administrados e operados pela Secretaria de Tecnologia da Informação – STI;

II – usuário: pessoa que se utiliza de recursos computacionais do PJMS formalmente autorizado pela STI;

III – colaboradores: estagiários, mirins, terceirizados, prestadores de serviço, fornecedores, voluntários e quaisquer outros decorrentes de contrato ou instrumentos congêneres firmados com o PJMS;

IV – confidencialidade: princípio de segurança da informação que visa garantir que a informação seja acessada somente por indivíduos autorizados;

V – integridade: princípio de segurança da informação relacionado a integralidade da informação, visando que esta não seja modificada em sua essência;

VI – disponibilidade: princípio de segurança da informação no qual descreve que uma informação deve estar disponível ao usuário autorizado sempre que este necessitar;

VII – servidor de armazenamento de arquivos: serviço de rede para compartilhamento de arquivos e diretórios de acordo com áreas ou funções no PJMS;

VIII – inventário de recursos computacionais: levantamento de ativos que compõem determinado recurso computacional ou sistema de informação do PJMS, possuindo características que possibilitem a identificação de seu proprietário, bem como a de criar um procedimento interativo e evolutivo de controle.

IX – sinistro: todo incidente que torne indisponível o recurso computacional incluindo, mas não se limitando, a dano, roubo ou furto.

X – incidente de segurança da informação: evento adverso, confirmado ou sob suspeita, que leva a perda de um ou mais princípios básicos da segurança da informação, qual seja: confidencialidade, integridade e disponibilidade;

XI – incidente de TI: evento adverso, confirmado ou sob suspeita, que leva a interrupção não planejada ou redução da qualidade de um serviço de TI;

XII – requisição: solicitação de serviço de TI realizada por parte dos usuários solicitada via central de serviços do PJMS a STI;

XIII – Comitê de Tecnologia da Informação: colegiado composto de magistrados e servidores, de natureza consultiva e deliberativa, de caráter executivo, com a finalidade de apoiar na gestão de processos, recursos, serviços e produtos de Tecnologia da Informação no PJMS;

XIV– software licenciado: software ou aplicativo adquirido e fornecido pela Secretaria de Tecnologia da Informação (STI) para uso de funções laborais específicas no PJMS, cuja licença de uso é mantida pela STI;

XV – usuário administrador: usuário com nível privilegiado de acesso a recursos computacionais do PJMS, destinado somente àqueles devidamente autorizados pela STI para consecução de atividades relacionadas à configuração, manutenção e suporte.

XVI – rede interna: rede segura que permite conexão apenas de dispositivos do PJMS;

XVII – rede auxiliar: rede isolada destinada a conexão de dispositivos particulares dos magistrados, servidores e colaboradores para atividades laborais sem conexão com a rede interna do PJMS;

XXIV – rede visitante: rede isolada destinada a conexão de dispositivos computacionais móveis de usuários externos para acesso ao Portal e de outros serviços definidos pela STI.

Parágrafo único. Entende-se por:

I – hardware: computadores (estações de trabalho e servidores), periféricos de entrada e saída (Monitores, scanners, impressoras, teclado, mouse e leitores), equipamentos de rede (roteadores, modems, comutadores, cabeamento e racks), equipamentos de segurança (firewall, ips e robô de fitas de backup), dispositivos móveis (notebook, smartphones e tablets);

II – software: Sistemas Operacionais, Sistemas Administrativo, Sistemas Jurisdicionais e Banco de Dados.

III – Canais de comunicação: links de comunicação, Satélites e Radio;

IV – serviços computacionais: correio eletrônico, acesso à rede interna, acesso à Internet, mensageiro corporativo e portais corporativos.

V – dispositivos de armazenamento portátil: mídias ópticas de DVD/CD, cartões de memória, pendrives, fitas de backup e HD externos.

Art. 4º Compete à Secretaria de Tecnologia da Informação a gestão dos recursos computacionais com exclusividade, podendo terceirizar as atividades relacionadas com instalação, alterações, configurações, transferências e inserções relacionadas com a tecnologia da informação.

§ 1º A Secretaria de Tecnologia da Informação é responsável por manter o inventário dos recursos computacionais disponibilizados.

§ 2º As atividades terceirizadas e vinculadas aos recursos computacionais serão executadas na forma dos contratos firmados, cabendo a Secretaria de Tecnologia da Informação a fiscalização e acompanhamento da prestação dos serviços.

§ 3º Os recursos computacionais poderão sofrer alterações para garantir o atendimento de novas necessidades e para a atualização dos sistemas de informação utilizados no âmbito do PJMS;

§ 4º Todo recurso computacional identificado com patrimônio fornecido ao usuário deve acompanhar o termo de responsabilidade, que deverá ser identificado com o nome e cargo, assinado por magistrado, servidor efetivo ou comissionado da área demandante e arquivado pela área responsável da Secretaria de Tecnologia da Informação.

 

CAPÍTULO II

DO USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS

 

Art. 5º Com relação aos recursos computacionais disponibilizados, o usuário deverá observar a seguintes recomendações:

I – zelar pela sua conservação e correta utilização, em especial, quando autorizados pela STI para uso fora das dependências do órgão;

II – registrar formalmente à Secretaria de Tecnologia da Informação, por meio de memorando, sobre os sinistros ocorridos nos recursos computacionais;

III – conservar a configuração dos mecanismos de segurança e de gerenciamento instalados nos equipamentos e sistemas, tais como firewalls pessoais, antivírus, dentre outros, e jamais desativá-los ou alterá-los;

IV – evitar o consumo de alimentos e de líquidos próximo aos recursos computacionais disponibilizados a fim de não ocasionar danos aos componentes;

V – não salvaguardar arquivos e documentos referentes ao seu trabalho localmente no computador de trabalho, utilizando sempre que disponível o servidor de compartilhamento de arquivos oferecido pela STI;

VI – não compartilhar diretórios locais de computador ou de notebook de uso funcional.

Parágrafo único. Os recursos computacionais não poderão ser movimentados dentro ou fora das dependências do órgão sem a devida autorização da STI, exceto os de natureza móvel que possuem regras especificas.

Art. 6º O manejo, instalação e configuração de recursos computacionais nas dependências do PJMS é de competência exclusiva da STI.

Art. 7º As solicitações de recursos computacionais deverão ser formalizadas mediante memorando, encaminhado pelo responsável da área, o qual será atendido conforme critérios definidos pelo Comitê de Tecnologia da Informação e/ou STI.

Art. 8º Somente pessoal técnico da STI ou prestadores de serviço contratados para esse fim estão autorizados a realizar manutenção, alteração, instalação e desinstalação nos recursos computacionais do PJMS.

Art. 9º Os recursos computacionais do PJMS devem estar de acordo com as políticas e normas estabelecidas pela STI, especialmente quanto à obrigatoriedade do uso de softwares homologados, ferramentas de segurança e configuração da rede interna.

Parágrafo único. O perfil de usuário administrador dos recursos computacionais é outorgado pela direção da STI somente ao corpo técnico desta para uso exclusivo em serviço.

 

CAPÍTULO III

DO USO ACEITÁVEL DOS RECURSOS DE REDE

 

Art. 10. É considerada rede do PJMS a interconexão de recursos computacionais que permitam o acesso a sistemas, serviços e informações do PJMS, tendo como limite a Internet.

§ 1º A STI é responsável por estabelecer controles de segurança para prevenir, registrar e monitorar ameaças à rede do PJMS.

§ 2º A liberação de acesso à rede obedecerá às diretrizes definidas na Política de Controle de Acesso Lógico do PJMS.

Art. 11. A rede do PJMS será dividida em:

I – interna;

II – auxiliar;

III – visitante;

Parágrafo único. Todos os acessos às redes interna e auxiliar deverão ser personificados e autorizados pela STI, mesmo àqueles relacionados aos usuários administradores.

Art. 12. Os direitos de acesso à rede devem ser mantidos e atualizados pela STI conforme definições da Política de Controle de Acesso Lógico do PJMS.

Art. 13. Somente recursos computacionais de propriedade do PJMS podem se conectar à rede interna.

Art. 14. A conexão à rede auxiliar do PJMS deverá ser previamente autorizada e monitorada pela STI, sendo que o acesso externo de usuários remotos deverá ser realizado somente por VPN ou método de autenticação que ofereça semelhante ou superior nível de segurança.

 

CAPÍTULO IV

DO USO ACEITÁVEL DA INTERNET

 

Art. 15. O uso da Internet é destinado somente para execução de rotinas de trabalho ou como fonte de pesquisa/consulta de informações relativas à atividade laboral no PJMS.

Parágrafo único. As concessões de acesso à Internet devem ser mantidas e atualizadas conforme a Política de Controle de Acesso Lógico do Tribunal.

Art. 16. O acesso à Internet será disponibilizado de acordo com o nível hierárquico do usuário dentro da estrutura organizacional do PJMS e/ou na necessidade do serviço.

Parágrafo único. Um nível de acesso inicial padrão à Internet será fornecido aos novos usuários, conforme definido na Política de Controle de Acesso Lógico do PJMS.

Art. 17. Serão admitidas exceções ao disposto no caput do art. 16, somente no caso de necessidade e para o estrito exercício das atividades laborais do usuário, dependendo, para tanto, de pedido devidamente justificado e autorizado pelo superior imediato.

§ 1º O pedido justificado de que trata o caput deste artigo deve ser formalizado via formulário de “solicitação de acesso” a STI.

§ 2º A liberação do acesso solicitado fica sujeita à análise e aprovação pela STI.

Art. 18. É vedado o acesso, mesmo que fora do horário do expediente, a sítios da Internet de conteúdo inadequado ao ambiente de trabalho, incluindo, mas não se limitando aos de conteúdo erótico, racista, homofóbico, pornográfico, pedófilo, criminoso, discriminatório, bate-papo (chats), troca ou compartilhamento de arquivos e de compartilhamento de vídeos.

Art. 19. O acesso a sítios de relacionamento, de redes sociais e de compartilhamento de arquivos e vídeos deverá ser limitado somente aos usuários que desempenham atribuições correlatas, devendo sempre preceder de autorização do Comitê de Tecnologia da Informação.

Art. 20. A STI tem autonomia para monitorar e auditar os acessos à Internet concedidos pelos usuários dos diversos níveis hierárquicos do PJMS.

Parágrafo único. Acessos à Internet serão bloqueados quando for detectado o uso do recurso em função ou atribuição diferente da que motivou sua liberação ou por pedido de superior hierárquico, sem prejuízo das sanções de que trata o art. 31 desta Portaria.

 

CAPÍTULO V

DO USO DE SOFTWARES E APLICATIVOS

 

Art. 21. Os softwares e aplicativos disponibilizados pela STI estão classificados em homologados para distribuição geral e homologados para atividade especifica.

§ 1º Os softwares ou aplicativos homologados para distribuição geral são aqueles que, após passarem por procedimento de avaliação para homologação, são destinados para uso de qualquer usuário no PJMS.

§ 2º Os softwares ou aplicativos homologados para atividades específicas são aqueles que, após passaram por procedimento de avaliação para homologação, são liberados somente para usuários e atividades específicos.

Art. 22. Todos os softwares e aplicativos utilizados como recurso computacional do PJMS devem ser previamente avaliados e homologados pela Secretaria de Tecnologia da Informação (STI) que considerará, dentre outros aspectos, os de segurança, de legalidade, de propriedade de marca e de suporte ao usuário.

§ 1º A STI é responsável por controlar licenças de uso dos softwares e aplicativos licenciados utilizados no ambiente corporativo respeitando as leis de direitos autorais (copyright).

§ 2º A STI, antes de autorizar a instalação e uso de software ou aplicativo, realizará estudos de viabilidade e testes necessários que atestem a pertinência da solicitação quanto ao desenvolvimento das atividades laborais no PJMS.

§ 3º A STI deverá manter lista com relação de softwares homologados para uso comum conforme definido em procedimento operacional interno.

§ 4º A lista de softwares homologados para uso comum conterá todos os softwares e aplicativos avaliados pela STI, os quais poderão ser instalados sem prévia autorização.

§ 5º Os softwares ou aplicativos de uso específico para as atividades laborais do usuário ou de sua lotação deverão ser avaliados caso a caso pela STI que terá autonomia para liberá-los ou não.

§ 6º Na verificação de que trata o § 5º deste artigo, o software ou aplicativo de uso específico poderá ser considerado de uso comum e, assim, passar a fazer parte da lista de que trata o § 4º.

§ 7º A STI é responsável por manter atualizado o parque de sistemas operacionais do PJMS, sendo vedado o uso daquele cujo fabricante não ofereça mais suporte/atualização.

Art. 23. A instalação e uso de software ou aplicativo não licenciado caracteriza ação que infringe os dispositivos da Lei n. 9.609, de 19 de fevereiro de 1998.

Parágrafo único. Os softwares ou aplicativos não licenciados ou não autorizados serão removidos dos computadores pela STI, sem prévia comunicação ao usuário e sem prejuízo das sanções previstas no art. 31 desta Portaria.

 

CAPÍTULO VI

DO USO DOS RECURSOS COMPUTACIONAIS MÓVEIS

 

Art. 24. Todo recurso de computação móvel do PJMS, tais como notebooks, devem receber o mesmo nível de proteção das estações de trabalho no PJMS, resguardadas as peculiaridades e requisitos técnicos particulares de cada equipamento.

Parágrafo único. Quando não estiverem na posse imediata do usuário, os recursos de computação móveis deverão ser guardados em local fechado ou protegidos por dispositivos de segurança específicos.

Art. 25. As informações do judiciário armazenados em recursos computacionais móveis, mesmo as utilizadas na realização de tarefas diárias, devem ser salvas no servidor de armazenamento de arquivos do PJMS.

§ 1º As informações de que trata o caput deverão ser armazenadas tão logo o recurso de computação móvel seja conectado à rede corporativa do PJMS.

§ 2º As disposições deste artigo não se aplicam aos locais que não possua servidor de armazenamento de arquivo fornecidos pela STI.

§ 3º Pelo alto risco inerente aos dispositivos de armazenamento móvel, tais como HD externos, pendrives e cartões de memória, deve ser evitado o armazenamento e o transporte de informações do PJMS em tais dispositivos.

Art. 26. Toda conexão à rede do PJMS, a partir de recursos computacionais móveis em ambiente externo, deve ser realizado via VPN ou método de autenticação que ofereça semelhante ou superior nível de segurança.

Art. 27. Em caso de roubo ou furto de recursos computacionais móveis de propriedade do PJMS, o usuário deve registrar boletim de ocorrência junto às autoridades policiais locais e notificar imediatamente a STI sobre o ocorrido.

§ 1º Todos os recursos computacionais móveis devem ser transportados de forma segura, em mochilas, maletas ou cases adequados.

§ 2º Em viagens, os recursos computacionais móveis devem ser transportados como bagagem de mão.

§ 3º Quando transportados em automóveis, os recursos computacionais móveis devem ser acomodados preferencialmente no porta-malas, evitando que sejam transportados em locais visíveis, principalmente, no banco dianteiro do passageiro.

§ 4º Ao acessar informações corporativas sensíveis em ambientes públicos, o usuário deve certificar-se que a posição da tela de seu recurso computacional móvel limita e impossibilita a visão de outras pessoas ao conteúdo.

§ 5º Deve-se evitar conectar os recursos computacionais móveis do PJMS a redes públicas de acesso à Internet, tais como a de hotéis, restaurantes, praças, empresas, aeroportos e aquelas que possam ser consideradas inseguras.

CAPÍTULO VII

DO ARMAZENAMENTO DE ARQUIVOS NA REDE

 

Art. 28. O servidor de armazenamento de arquivos do PJMS faz parte do processo de cópias de segurança (backup) da STI, garantindo aos usuários a restauração de dados e informações em caso de ocorrência de incidentes de segurança.

§ 1º A STI não é responsável por fazer cópias ou restaurações de dados e informações corporativas armazenadas pelo usuário em sua estação de trabalho ou em recursos computacionais móveis.

§ 2º Na criação das pastas no servidor de armazenamento de arquivos na rede, caberá ao responsável de cada área do PJMS definir os níveis de pastas e seus respectivos acessos.

§ 3º Caberá a STI aplicar os controles de restrição de acesso conforme definido pelo responsável da área da informação nas pastas e diretórios no servidor de arquivos.

§ 4º É recomendada cautela na utilização de pastas do tipo pública que expõem a informação a qualquer usuário do público interno.

§ 5º A STI pode auditar os arquivos armazenados no servidor de armazenamento de arquivos, possuindo autonomia para remover aqueles que não forem de vínculo laboral, incluindo mas não se limitando, a fotos pessoais, documentos de concursos, trabalhos de faculdades e arquivos de músicas.

§ 6º Criação e alteração dos níveis de pasta e acessos deverão ser requisitadas via formulário de “solicitação de acesso” na Intranet.

 

CAPÍTULO VIII

DAS DISPOSIÇÕES FINAIS

 

Art. 29. O uso indevido de quaisquer recursos computacionais disponibilizados implicará na suspensão imediata dos acessos do usuário e notificação aos seus superiores imediatos.

Art. 30. O uso dos recursos computacionais será registrado para fins de monitoramento e auditoria pela STI.

Parágrafo único. Os gestores poderão solicitar à STI relatórios contendo o histórico de uso realizado pelos seus subordinados.

Art. 31. O descumprimento das diretrizes estabelecidas nesta Portaria implicará em sanções administrativas, civis e penais conforme o caso.

Art. 32. As situações não previstas nesta Portaria serão dirimidas pelo Comitê de Tecnologia da Informação do Poder Judiciário do Estado de Mato Grosso do Sul.

Art. 33. A presente política será revisada anualmente ou quando se fizer necessário.

Art. 34. Esta Portaria entra em vigor na data de sua publicação.

Art. 35. Fica revogada a Portaria 331, de 26 de julho de 2011.

Deixe uma resposta