OrigemConselho de Administração
Tipo de atoInstrução Normativa3703 de 23/04/2001
EmentaIN-37-03 - Política de segurança dos sistemas informatizados da Justiça Federal da Terceira Região - Implantada pela Resolução 202, de 23/4/01, do CA

 

 TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                                                                                                                                     

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

ÍNDICE

FOLHA

01

01

 

Resolução 202, de 23/04/2001, do Conselho de Administração e

Resolução 193, de 23/04/2001, do Conselho da Justiça,

 

implantam esta IN, respectivamente no Tribunal e na Justiça Federal

 

ASSUNTO                                                           MÓDULO                             FOLHA

Índice                                                                        01                                       01/01 

Generalidades                                                         02                                       01/04

Proteção, Conservação e Manutenção dos

Recursos de Informática                                        03                                       01/02

Deveres dos Usuários                                             04                                       01/01

Acesso aos Diversos Sistemas                              05                                       01/01

Aquisição e Contratação de Sistemas                  06                                        01/01

Desenvolvimento, Implantação e Manutenção

de Sistemas                                                            07                                         01/01

Integração                                                               08                                         01/01

Medidas Educacionais                                            09                                         01/01

Disposições Finais                                                  10                                         01/01
 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                                                                   

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

GENERALIDADES

FOLHA

02

01

 

I - Referências

Decreto n.º 3.505, de 13/07/2000, da Presidência da República e

Decreto n.º 3.587, de 05/09/2000, da Presidência da Republica.

II - Finalidade

Esta Instrução Normativa tem por finalidade estabelecer a política de segurança dos sistemas informatizados da Justiça Federal da Terceira Região.

 III –Objetivos

  Para cumprimento da política adotada, torna-se imperioso buscar como objetivos perenes:

01. o estabelecimento de normas, procedimentos e controles da configuração do parque de equipamentos e de "software," assegurando confiabilidade, economia e integridade das bases de dados e a própria segurança física das instalações;

02. disciplinar o acesso e a utilização dos sistemas informatizados da Justiça Federal da Terceira Região e do material de apoio a esses sistemas.

 IV - Conceitos

  A seguir serão conceituados os termos de caráter técnico, cujo significado foi fornecido pela área de Informática:

  01. ABUSO DE PRIVILÉGIO: quando um usuário realiza uma ação que ele não estava autorizado a realizar;

  02. ACESSAR: procedimento de ativar um programa ou sistema, comunicar-se com uma unidade de armazenamento, ou com uma rede de computadores. Tem o mesmo sentido de ingressar, transitar, entrar;

03. ACESSO: interação entre um sujeito e um objeto que permite a fluência da informação de um para o outro (definição de processamento de dados), a capacidade de entrar em um prédio seguro (definição de segurança física);

04. ATUALIZAÇÃO DO ANTIVÍRUS: procedimento de renovação do “software” antivírus de modo que ele possa detectar vírus recentes;

05. AUDITORIA: revisão e exame dos registros e das atividades do sistema para avaliar sobre sua confiabilidade, executados com independência;

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                                                        

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

GENERALIDADES

FOLHA

02

02

 

06. AUTENTICAÇÃO: verificação reivindicada de uma identidade. O processo de determinar a identidade de um usuário que esteja tentando alcançar um sistema;

 07. AUTENTICAR: verificação da identidade de um usuário, de dispositivo, ou de outra entidade em um sistema computadorizado, freqüentemente como um pré-requisito a permitir o acesso aos recursos em um sistema;

 08. AUTORIZAÇÃO: é o processo que visa determinar quais os tipos de atividades são permitidas. Geralmente, a autorização está no contexto da autenticação. A autorização é dada pela gerência aos indivíduos previamente determinados, permitindo que aprovem transações, procedimentos, ou sistemas; concedendo direitos de acesso a um usuário, a um programa, ou a um processo;

 09. AUTORIZADORES: pessoas com conhecimento e direitos sobre a rede de computador, para instruir e autorizar o acesso de determinados usuários a rotinas especificas, limitadas a sua área de atuação;

 10. “BACK-UP”: procedimento de realizar cópias em meio magnético, removível e transportável, para a reprodução ou duplicação de arquivos de dados, programas ou sistemas, e que deve ser guardada de forma segura, para utilização em caso de destruição ou inutilização dos dados originais ou do meio magnético que os contém;

 11. CERTIFICAÇÃO: é a avaliação detalhada das características técnicas e não técnicas da segurança de um sistema e de outras proteções, baseadas no processo de credenciamento, que estabelece a extensão a que um projeto e/ou uma execução particular se encontra em relação a um conjunto especificado de exigências da segurança;

 12. CHAVES: conjunto de caracteres de determinado tamanho, criptografado ou não, que permite a identificação de um determinado usuário em um sistema de segurança de dados, permitindo-lhe criptografar e descriptografar mensagens, assinadas digitalmente, e outros recursos do produto;

 13. CONSOLE: terminal ou periférico utilizado para comunicação entre o operador de computador e o computador, que permite a intervenção, por métodos manuais, no controle da máquina e nos processamentos que estão sendo por ela efetuados;

 14. CONTROLES: procedimentos usados para controlar o sistema de tal maneira que ele esteja de acordo com critérios especificados. Qualquer ação, procedimento, técnica ou qualquer outra medida que reduza a vulnerabilidade de um sistema;

 15. CONTROLE DE ACESSO: prevenção e controle do uso não autorizado de um recurso, tarefas executadas por "hardware", "software" e controles administrativos para monitorar a operação do sistema, garantindo a integridade dos dados, identificando o usuário, registrando os acessos e as mudanças no sistema e permitindo o acesso aos usuários;

 TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                            

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

GENERALIDADES

FOLHA

02

03

 

16. CÓPIA PIRATA: cópia de “software”, programas ou sistemas que não dispõem de autorização do fabricante ou produtor para utilização;

 17. CREDENCIAMENTO: declaração formal de uma autoridade credenciadora de que o sistema está aprovado para operar num modo seguro, usando um conjunto de proteções prescritas. Credenciamento é a autorização gerencial para operação de um sistema e é baseado numa certificação de processos assim como outras características gerenciais.A declaração de credenciamento determina as responsabilidades de segurança de acordo com padrões aprovados por autoridades e mostra que cuidados devem ser tomados com a segurança;

 18. CRIPTOGRAFIA: método de segurança para proteger arquivos ou sistemas, que utiliza o armazenamento de dados ou informações de forma codificada, de forma que só pessoas autorizadas e possuidoras de “software” necessário possam ter acesso;

 19. ESTABILIZADOR: equipamento eletrônico destinado a manter a rede elétrica livre de variações, ruídos e outras adversidades que ponham em risco a integridade e o funcionamento do aparelho alimentado, bem como assegurar a constância da corrente elétrica que trafega no circuito;

 20. ESTRATÉGIA DE “ SITE BACK-UP”: estratégia para construção, organização e manutenção de uma instalação de “hardware”, “software” e serviços em local diferente do principal para minimizar ou eliminar o tempo de interrupção dos serviços de informação;

 21. “FAX-MODEM”: interface para microcomputador que habilita o equipamento a se comunicar via linha telefônica;

 22. “HARDWARE”: parte “física” de um sistema de computação; representa os equipamentos propriamente ditos;

 23. INSTALAÇÃO: (1) procedimento realizado por profissional especializado para introduzir o “hardware” ou “software” no equipamento e habilitá-lo em condições de uso; ou

                                (2) conjunto de itens que compõem uma unidade de funcionamento;

 24. “LOGIN”: identificação individual de cada usuário, em uma rede ou sistema de computadores;

 25. MECANISMO DE CONTROLE DE ACESSO: características de "software" ou "hardware", procedimentos operacionais, procedimentos de gerenciamento e várias outras combinações destes itens para detectar e prevenir acessos não autorizados e permitir acessos autorizados num sistema automatizado;

 26. MICROINFORMÁTICA: parte da informática que faz uso de equipamento de microcomputação (“microcomputadores” , “notebook” ou “palmtop”);

 27. MULTIPLICADORES: pessoas com conhecimento em informática, que são previamente treinadas para dar suporte nas áreas fora do setor de informática;

 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                                     

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

GENERALIDADES

FOLHA

02

04

 

28. “NO-BREAK”: equipamento destinado a suprir a energia elétrica, para que os computadores e outros equipamentos continuem funcionando por tempo determinado, em caso de falta no fornecimento pela infra-estrutura de energia da instalação;

 29. PARQUE DE EQUIPAMENTOS: totalidade de equipamentos de informática de um determinado local;

 30. PRIVILÉGIO DE ACESSO: é a configuração de direitos de acesso permitidos (ex.: ler, escrever, anexar, executar, apagar, criar, modificar) a um recurso, programa ou arquivo;

 

31. PROGRAMA: conjunto de instruções em linguagem de programação pertinente ao equipamento, que possibilita a execução de tarefas;

 

32. REDE: sistema em que todos os microcomputadores de um determinado parque ficam interligados e se comunicam entre si, com o servidor de rede e com outros equipamentos, estejam próximos ou distantes;

 

33. SISTEMA: conjunto de itens que interagem ou que se relacionam de forma organizada;

 

34. “SOFTWARE”: programas específicos para utilização em equipamentos de informática;

 

35. TÉCNICO: pessoa com conhecimento técnico avançado, em condições de:

a) dar orientação aos usuários, relativa a “hardware” e “software”;

b) desenvolver sistemas e aplicações; e

c) operar e manter em funcionamento os sistemas.

 

36. TRILHA DE AUDITORIA: histórico das transações de sistemas que estão disponíveis para a avaliação a fim a provar a correção de sua execução comparado com os procedimentos ditados pela política de segurança. Relacionam-se a uma chave ou transação que permite que as quebras na segurança sejam detectáveis;

 37. USUÁRIO: pessoa que interage diretamente com o sistema computadorizado, com poderes de adicionar ou atualizar a informação. Em alguns ambientes, o usuário pode ser o proprietário da informação; e

 

38. VÍRUS: uma classe do software malicioso que tem a habilidade de auto replicar e infectar partes do sistema operacional ou dos programas de aplicação, com o intuito de causar a perda ou dano nos dados.

 

V – Convenções

 

A Justiça Federal da Terceira Região referida nesta IN se refere tanto ao Tribunal Regional Federal da 3ª Região quanto à Justiça Federal de 1º Grau das Seções Judiciárias de São Paulo e Mato Grosso do Sul.

 

VI - Usuários

São considerados usuários, para os fins desta IN, todos aqueles que utilizarem os serviços e recursos de Informática.

 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                      

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

PROTEÇÃO, CONSERVAÇÃO E MANUTENÇÃO DOS RECURSOS DE INFORMÁTICA

FOLHA

03

01

 

I - Proteção

 

1. Para proteção dos sistemas deverão ser estabelecidas medidas que dificultem o acesso indevido e a modificação não autorizada de dados ou informações, armazenadas, em processamento ou em trânsito, abrangendo inclusive a segurança das documentações, instalações, comunicações e dos equipamentos;

 

2. as condições de proteção a serem estabelecidas deverão observar a possibilidade de prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento;

 

3. deverão ser estabelecidas medidas visando à adoção de tecnologias e mecanismos que viabilizem oferta de serviços de sigilo, a validade, a autenticidade, integridade de dados, a irrevogabilidade e irretratabilidade das transações eletrônicas que o exigirem e das aplicações de suporte que possam demandar o uso de criptografias, certificados e assinaturas digitais, devidamente credenciadas;

 

4. as Centrais de Processamento de Dados destinadas ao desenvolvimento, à produção e à administração de dados e redes terão acesso restrito, neles podendo ingressar somente servidores e técnicos lotados nessas unidades ou terceiros devidamente autorizados e identificados;

 

5. as salas que abriguem processadores, consoles, periféricos, bem como outros equipamentos pertencentes ao parque de informática, deverão igualmente ter seu acesso permitido somente aos usuários mencionados no inciso anterior;

 

6. deverão ser instalados consoles de gerenciamento, em locais apropriados e devidamente monitorados;

 

7. os técnicos e demais usuários autorizados deverão se desconectar e/ou encerrar a sessão no sistema operacional após concluídas suas atividades, observando o mesmo procedimento quando deixarem as salas referidas no itens 4 e 5, desde que encerradas as atividades de manutenção de “hardware” ou quaisquer outros serviços que requeiram intervenções localizadas nos equipamentos.

 

II – Manutenção

 

1. As condições que venham garantir a preservação e o funcionamento ininterrupto dos equipamentos contemplarão, entre outras, as seguintes providências:

1.1. infra-estrutura ambiental (temperatura e umidade controladas quando necessária);

1.2. infra-estrutura elétrica (rede certificada, com dimensionamento adequado e previsão para quedas de energia, com estabilizadores e geradores “no-break”);

1.3. plano de execução periódica de “back-up” para todos os equipamentos que armazenam de forma centralizada a base de dados, no âmbito dos Centros de Processamento de Dados;

 

 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                      

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

PROTEÇÃO, CONSERVAÇÃO E MANUTENÇÃO DOS RECURSOS DE INFORMÁTICA

FOLHA

03

02

  

1.7. manutenção adequada de todos os “hardware”, “software” e sistemas críticos.

 

2. A manutenção de todo e qualquer recurso de “hardware” (unidades centrais de processamento, microcomputadores, terminais de vídeo, impressoras e demais periféricos), bem como dos “software” e sistemas instalados, pertencentes ao patrimônio da Justiça Federal da 3ª Região, somente poderá ser efetuada por técnicos devidamente autorizados pelos respectivos setores de Informática.

 

3. O procedimento de manutenção obedecerá às seguintes disposições, entre outras:

 

3.1. toda manutenção deverá ser devidamente documentada;

 

3.2. fica proibido o acréscimo ou instalação de recursos de “hardware” e “software” não pertencentes ao patrimônio da Justiça Federal da 3ª Região, tais como placas de fax-modem, dispositivo de acesso externo à rede, memórias, "software" de comunicação e demais produtos de terceiros. As exceções deverão ser submetidas à aprovação da Secretaria de Informática;

 

3.3. fica proibida a conexão de equipamentos particulares na rede de microcomputadores da Justiça Federal da 3ª Região, da mesma forma, os equipamentos de informática da Justiça Federal da 3ª Região não poderão ser conectados a equipamentos particulares e vice-versa, salvo casos excepcionais, que deverão ser submetidos a estudo de viabilidade na Secretaria de Informática, que os encaminhará à aprovação da Presidência do TRF 3ª Região.

 


 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                            

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

DEVERES DOS USUÁRIOS

FOLHA

04

01

 

Constituem deveres dos Usuários do sistema, entre outros:

 

1. realizar procedimentos básicos de segurança, tais como: “back-up” de seus arquivos pessoais e atualização do antivírus, conforme procedimento definido pela equipe de administração da rede;

 

2. proceder ao armazenamento e à guarda dos dados existentes nos equipamentos por ele utilizados;

 

3. manter o sigilo de sua senha de acesso;

 

4. proceder freqüentemente a atualização de sua senha de acesso, e não utilizar conteúdo de aspecto comum ou passível de dedução, tais como: data de aniversário, meses do ano, nome de pessoas, termos de uso freqüente na Justiça Federal, palavras encontráveis em dicionário, marcas de produtos e de equipamentos e outros, devendo preferencialmente compor a senha com letras, números e outros caracteres.

 

5. zelar pela conservação dos equipamentos de informática, compreendendo o procedimento de desconexão, desligamento; e

 

6. manter os equipamentos sob sua responsabilidade devidamente protegidos (cobertos) quando não estiverem em funcionamento, principalmente ao final do expediente.

 


 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                        

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

ACESSO AOS DIVERSOS SISTEMAS

FOLHA

05

01

 

1. O acesso aos sistemas somente será possível mediante o cadastramento do usuário, seja ele servidor da Justiça Federal ou terceiro autorizado, pelo Setor de Informática, sendo por este criado o login.

 

2. O cadastramento do login dependerá de solicitação do superior imediato do servidor ou do responsável pelo terceiro, que informará necessariamente nome completo, registro funcional e lotação. Deverão ser adotadas providências para que a identificação do usuário seja única no âmbito da Justiça Federal da 3ª Região.

 

3. Não será permitida a alteração de login.

 

4. O login ou a senha de acesso aos sistemas é de uso pessoal e intransferível, ficando vedado seu empréstimo ou cessão a terceiros, sob qualquer pretexto.

 

5. Qualquer procedimento irregular utilizando o login ou a senha será da responsabilidade do respectivo usuário.

 

6. O descumprimento do item anterior poderá gerar conseqüências de ordem administrativa tanto pelo cedente como pelo cessionário das informações sigilosas.

 

7. O usuário deverá se desconectar completamente do sistema toda vez que concluir seu trabalho ou quando, por qualquer motivo, tiver que se afastar do terminal ou microcomputador.

 

8. As autorizações e permissões de acesso para utilização dos sistemas pelos usuários serão de responsabilidade dos Autorizadores previamente designados pelas respectivas áreas.

 

9. Cabe aos responsáveis pelas áreas usuárias dos sistemas e aplicações solicitar a atualização do cadastro de acesso aos sistemas informatizados, sempre que ocorrer alterações de lotação de servidores e retirar as autorizações e permissões que lhes foram atribuídas, citadas no artigo anterior.

 

10. O descadastramento será feito sempre que não implicar perda de registros históricos de uso do sistema, fundamentais para a auditoria e/ou verificação de uso e apuração de responsabilidade na prática de qualquer ato.

 

11. O acesso às informações e sistemas deverá destinar-se ao uso exclusivo em serviço.

 

12. É facultado à Administração o direito de monitorar e acompanhar o uso da Internet e da Intranet, visando garantir a utilização correta dos recursos disponíveis, respeitada a privacidade individual, no que esta não colida com as disposições desta política de segurança.

 

13. As práticas ou tentativas de contornar ou burlar os mecanismos de segurança ou detecção de vulnerabilidade dos sistemas, bem como a prática de abusos de privilégios de acesso poderão gerar conseqüências de ordem administrativa.

 

13.1.Excetuam-se da proibição os procedimentos técnicos executados pela Informática com o objetivo de fortalecer as medidas defensivas e eliminar eventuais falhas, desde que aprovados pela Secretaria de Informática.

 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                                     

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

AQUISIÇÃO E CONTRATAÇÃO DE SISTEMAS

FOLHA

06

01

 

1. Qualquer Requisição de Compras e Serviços para aquisição de recursos de informática deverá ser devidamente aprovada pelo responsável da área de informática do TRF 3ª Região ou das Seções Judiciárias dos Estados de São Paulo ou Mato Grosso do Sul.

 

2. Todo e qualquer sistema ou “software”, independentemente de seu porte ou complexidade, somente poderá ser adquirido, customizado e/ou instalado após aprovação da Secretaria de Informática, ficando vedado o uso de cópias ilegais (piratas) ou programas de terceiros, ainda que legalizados.

 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                                

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

DESENVOLVIMENTO, IMPLANTAÇÃO E MANUTENÇÃO DE SISTEMAS

FOLHA

07

01

 

1. Os técnicos responsáveis pelo desenvolvimento, manutenção e suporte de sistemas aplicativos só terão acesso às ferramentas de “hardware” e “software” necessárias para essas finalidades, com permissões e senhas específicas para esse fim.

 

2. O desenvolvimento de sistemas, independentemente da sua complexidade, deverá seguir as diretrizes de padronização estabelecidas.

 

3. Os sistemas que vierem a ser criados e que possam interessar à Justiça Federal da 3ª Região, desenvolvidos por servidores como por terceiros, deverão ser submetidos à análise e testes da área de Informática.

 

3.1. Para esta análise deverão ser apresentados os respectivos programas fonte, a documentação técnica e o manual do usuário.

 

4. Os sistemas referidos no item anterior, se aprovados, só terão sua instalação efetivada mediante cessão de uso e autorização de seu(s) autor(es), após o que passarão a pertencer ao acervo da Justiça Federal da 3ª Região.

 

4.1. Nesse caso, sempre que necessário, o(s) autor(es) poderá(ão) ser convocado(s) para possíveis manutenções e/ou instalações dos respectivos sistemas.

 

5. A administração de dados, o gerenciamento do banco de dados e o desenvolvimento e manutenção de sistemas, no TRF 3ª Região e nas Seções Judiciárias dos Estados de São Paulo e Mato Grosso do Sul, deverão ser realizados de forma unificada, em conformidade com as diretrizes de padronização estabelecidas e sem prejuízo das necessidades locais de cada órgão.

 

6. Os ambientes de desenvolvimento de sistemas e de produção deverão possuir acesso controlado e restrito, com o devido controle de versão dos programas.

 

 

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                                                                

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

INTEGRAÇÃO

FOLHA

08

01

 

1. Estabelecer integração com outros órgãos, sendo que as unidades conveniadas deverão adotar em comum uma política de segurança, de forma a garantir e proteger a integridade das informações trafegadas entre as unidades. A política se fundamentará em princípios abertos, respeitados os padrões adotados e que garantam a implementação da segurança, do mesmo modo que venha a favorecer a interoperabilidade dos sistemas.

 

2. O acesso externo à rede corporativa da Justiça Federal da 3ª Região, ou a disponibilização de informações utilizando qualquer meio de informática, só poderá ocorrer mediante aprovação da Presidência do TRF 3ª Região, após a realização de estudo de viabilidade e segurança da necessidade apresentada, que será de competência da Secretaria de Informática do Tribunal.

 

2.1. Esses procedimentos se aplicam, de forma comum, às áreas de informática do TRF 3ª Região e Seções Judiciárias dos Estados de São Paulo e Mato Grasso do Sul.

  

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                                

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

MEDIDAS EDUCACIONAIS

FOLHA

09

01

 

1. Dentre as medidas educacionais a serem aplicadas se estimulará preferencialmente o treinamento periódico de servidores, buscando a autocapacitação e atualização constante, visando aprimorar a utilização dos recursos de informática.

 

2. Caberá aos responsáveis dos respectivos setores incentivar e apoiar as práticas de treinamento e autocapacitação de seus funcionários, visando principalmente a maximização do bom uso de tais recursos.

 

2.1. Todos os setores deverão indicar servidores que atuarão nos respectivos setores, nas atribuições de colaboradores, facilitadores e multiplicadores de conhecimentos e nas soluções de problemas pertinentes às atividades de informática.

 

3. Nas Subseções e demais locais onde não existir setor específico de informática, deverá ser indicado servidor a ser designado pelo Juiz Coordenador do respectivo Fórum, que será treinado e capacitado para atuar como responsável pela administração da rede local e suporte técnico na área de informática, devendo o mesmo atender as determinações e diretrizes estabelecidas pelo Núcleo de Informática das Seções Judiciárias.

 

4. A Justiça Federal da 3ª Região promoverá treinamento dos usuários, em especial para os ingressantes em seus quadros, sejam Magistrados ou servidores, no uso de recursos de Internet e Intranet, sendo obrigatória nesse treinamento a discussão desta política de segurança.

 

5. A Secretaria de Informática deverá promover eventos com freqüência mínima anual, com a participação de servidores referenciados nos itens 1, 2 e 3 desse módulo, para análise e proposta de soluções pertinentes aos procedimentos de segurança e processo de informatização no âmbito da Justiça Federal da 3ª Região.

  

TRF - TERCEIRA REGIÃO

SISTEMA

NÚMERO

INFORMÁTICA E DOCUMENTAÇÃO

IN – 37-03

                                                                                       

 

SUBSISTEMA

DATA DA REVISÃO

POLÍTICA DE SEGURANÇA DOS SISTEMAS INFORMATIZADOS DA JUSTIÇA FEDERAL DA TERCEIRA REGIÃO

 

MÓDULO

DISPOSIÇÕES FINAIS

FOLHA

10

01

 

1. Os responsáveis pelas áreas de informática na Justiça Federal da 3ª Região coordenarão a instalação e a manutenção dos recursos de informática, cabendo-lhes, ainda, as auditorias periódicas, com base nas diretrizes desta Instrução Normativa.

 

2. As auditorias de informática serão executadas em periodicidade a ser definida pela Secretaria de Informática, ou a qualquer tempo, levando-se em consideração a complexidade do sistema, a sua importância e os dados que utiliza.

 

3. As auditorias serão exercidas por profissionais da área de informática do TRF 3ª Região e Justiça Federal dos Estados de São Paulo e Mato Grosso do Sul, podendo ser servidores ou terceiros contratados, especialmente designados para esse trabalho, com a assistência de servidores dos Setores da Administração, quando necessário.

 

4. Fica autorizada a utilização de "software" destinado às funções de auditoria, incluindo ferramentas de verificação de vulnerabilidade de segurança.

 

5. É vedada a instalação ou manutenção de qualquer recurso de informática sem a autorização dos responsáveis pelas áreas de informática.

 

6. Todos os recursos de informática da Justiça Federal da 3ª Região deverão ser utilizados para uso exclusivo do serviço, sendo vedada sua utilização para outros fins.

 

7. Toda e qualquer informação a ser difundida pela Intranet e/ou Internet deverá ser previamente aprovada pela Administração, por meio dos profissionais designados para essa atividade.

 

8. Todo material inserido nas páginas da Internet ou Intranet da Justiça Federal da 3ª Região pertencem à Instituição, que possui a exclusividade dos seus direitos. O uso desses recursos é consentido a todos os usuários, desde que o seja para finalidade relacionada às atividades da Instituição. Nos demais casos, por meio de acordo, convênio ou semelhante. Em todo caso deverá ser sempre citada a fonte do material.

 

9. Deverá ser criado o Comitê de Segurança a ser designado pela Presidência do TRF 3ª Região, que terá por atribuição: planejar, analisar, identificar riscos, propor soluções e recomendar investimentos necessários, no que tange à segurança de informações, com a assistência de outros setores da Administração, quando necessário.

 

10. Todo e qualquer descumprimento das diretrizes desta Instrução Normativa será apreciado pela Presidência.

   

São Paulo, 23 de abril de 2001.

 

JOSÉ KALLÁS

Presidente

(Revogado pelo art. 1.º, da Resolução CATRF3R n.º 91, de 06 de novembro DE 2019.)