Page 85 - Políticas da Província Marista Brasil Centro-Norte
P. 85

Política de seGURanÇa da inFoRmaÇÃo









             7.1.2.   Princípios básicos. A PMBCN tem por ob-         teressadas, por meio da conscientização e
                     jetivo garantir:                                 maturidade dos colaboradores, fortalecen-
                                                                      do  um  dos  elementos  fundamentais  para
                7.1.2.1.   Integridade:  garantia  de  que  a  infor-  manter o nível apropriado de segurança.
                        mação seja mantida em seu estado ori-
                        ginal, visando protegê-la, na guarda ou   8.  INCIDENTES DE SEGURAN-
                        transmissão,  contra  alterações  indevi-
                        das, intencionais ou acidentais.              ÇA DA INFORMAÇÃO


                7.1.2.2.   Confidencialidade:  garantia  de  que   8.1.   Um incidente de segurança da informação
                        a informação não estará disponível ou         pode ser definido como qualquer evento
                        não será divulgada a indivíduos, entida-      adverso, confirmado ou sob suspeita, rela-
                        des ou aplicativos sem autorização.           cionado à segurança de ativos tecnológi-
                                                                      cos, levando à perda de um dos princípios
                7.1.2.3.   Disponibilidade:  garantia  de  que  os    da segurança da informação, bem como a
                        usuários  autorizados  tenham  acesso  à      acessos  não  autorizados  e  situações  aci-
                        informação quando necessário.                 dentais ou ilícitas de destruição, perda, al-
                                                                      teração, comunicação ou qualquer forma
                7.1.2.4.   Autenticidade: garantia da identidade      de  tratamento  inadequado  ou  ilícito  de
                        do  remetente  da  informação.  Pela  au-     dados pessoais contidos na base de dados
                        tenticidade  garante-se  que  a  informa-     da PMBCN (“incidente de segurança da in-
                        ção,  proveniente  da  fonte  anunciada,      formação” ou “incidente”).
                        sem sofrer alteração durante o envio.
                                                               8.2.   São exemplos de incidentes de segurança
                7.1.2.5.   Legalidade:  garantia  de  que  o  uso  e   da informação:
                        manuseio  das  informações  seguem  as
                        leis vigentes no país.                 8.2.1.   tentativas de ganhar acesso não autorizado
                                                                      a sistemas ou dados lógicos ou físicos;
                7.1.2.6.   Não repúdio: garantia de que o autor
                        não negue ter criado e assinado deter-  8.2.2.   indisponibilidade de informações e dados
                        minado arquivo ou documento.                  para a execução de rotinas e processos;


             7.1.3.   Adotar uma abordagem baseada em ris-     8.2.3.   ataques de negação de serviço;
                     cos:  a  segurança  da  informação  é  funda-
                     mentada em decisões baseadas em riscos,   8.2.4.   exploração de vulnerabilidades de protoco-
                     como perda da vantagem competitiva, con-         los;
                     formidade, de responsabilidade civil, inter-
                     rupções operacionais, danos à reputação e   8.2.5.   modificações em um sistema, sem conheci-
                     perdas financeiras.                              mento, instruções ou consentimento prévio
                                                                      de um gestor;
             7.1.4.   Promover um ambiente positivo de se-
                     gurança:  a  segurança  da  informação  é   8.2.6.   desrespeito  à  política  de  segurança  ou  à
                     estruturada com base na análise do com-          política de uso aceitável de uma empresa
                     portamento humano, observando as cres-           ou provedor de acesso;
                     centes necessidades de todas as partes in-






                                                                                                            85
   80   81   82   83   84   85   86   87   88   89   90