Você está aqui: Página Inicial > Notícias > 2013 > Setembro > Cumprida nova etapa de implantação da Política de Segurança da Informação do CJF

Cumprida nova etapa de implantação da Política de Segurança da Informação do CJF

publicado 04/09/2013 10h40, última modificação 11/06/2015 17h04

O Conselho da Justiça Federal (CJF), por meio da Secretaria de Tecnologia da Informação (STI), acaba de ganhar sua “Política de Controle de Acesso Lógico”. O documento foi elaborado pela Comissão Local de Segurança da Informação (CLSI), coordenada pela secretária-geral, Eva Maria Ferreira Barros, e composta por todos os secretários do CJF e pela assessora-chefe da Assessoria Técnico-Jurídica. A portaria 279 foi assinada pelo presidente do CJF, ministro Felix Fischer.

 

Essa foi mais uma etapa realizada para dar cumprimento ao que determina a Resolução 006/2008, que trata da Política de Segurança da Informação da Justiça Federal. O documento é chamado de “acessório diferenciado”. Segundo o secretário de Tecnologia da Informação, André Chiaratto, a Resolução define que cada órgão, CJF e TRFs, é responsável pela implantação da Política de Segurança da Informação e, para isso, deverá elaborar documentos próprios e diferenciados, que abrange todos os agentes públicos, ou seja, magistrados, servidores, prestadores de serviço e estagiários.

 

Assim como existem os controles físicos, que criam barreiras ao acesso à informação ou à infraestrutura, como portas especiais, trancas e paredes blindadas, existem os controles lógicos. São mecanismos de segurança que dão suporte para a proteção de informações, dados e sistemas da instituição. Assinatura digital e ferramentas de controle de acesso, como palavras-chave e cartões inteligentes, são algumas das barreiras criadas para impedir ou limitar o acesso à informação que está em ambiente controlado.

 

A nova política de controle do CJF define as regras e procedimentos gerais para o acesso lógico aos sistemas e ativos de informação para os seguintes pontos:

            - acesso à rede local (exemplo: é de responsabilidade do gestor do contrato solicitar ao SAC o cancelamento da conta de acesso, em caso de desligamento ou afastamento do prestador de serviço);

            - utilização de rede sem fio (exemplo: os dados necessários ao acesso à rede sem fio são definidos pela STI e serão informados ao SAC quando da solicitação de criação da conta);

            - utilização de mensageria corporativa e instantânea (exemplo: em nenhuma hipótese será admitido o empréstimo ou o compartilhamento de credenciais de acesso);

            - acesso a sistemas de informação (exemplo: o SAC somente atenderá a solicitações de criação e manutenção de contas de acesso a sistemas de informação que sejam feitas pelos gestores ou por servidores por eles autorizados e designados formalmente para realizar esse tipo de solicitação);

            - acesso à internet e à intranet (exemplo: todas as operações de acesso realizadas serão registradas para fins de auditoria); e

            - novos serviços que venham a ser incorporados.

 

O secretário André Chiaratto ressalta que, apesar das punições existentes para os abusos e descumprimento das normas, o objetivo não é punir, mas orientar os usuários quanto ao uso adequado dos serviços de TI.

 

Em breve será disponibilizado o Termo de Responsabilidade pelo uso da conta, que deverá ser assinado por todos que atuam no CJF. 

 

Clique aqui e veja a íntegra da Portaria CJF-POR-2013/00279 e seus anexos.