Page 19 - Manual de Rotinas de Segurança TCE-AM
P. 19

d) Autenticidade – certificação de que o conteúdo da informação possua
                   integridade, assim como a fonte geradora tenha sua origem comprovada;

                         e) Inviolabilidade – garantia de que os meios de proteção da informação
                   não sejam violados; e

                         f) Irretratabilidade (não repúdio) – garantia de que, num processo de envio e
                   recebimento de informações, qualquer participante, originador ou destinatário de
                   informação, não possa, em um momento posterior, negar a respectiva atuação.

                          2.5 REGRAS GERAIS DA SEGURANÇA DA INFORMAÇÃO

                          A Segurança da Informação está diretamente associada à conscientiza-
                   ção do público interno, à capacitação dos recursos humanos e à qualidade das
                   soluções adotadas para a proteção das informações.

                          As ameaças e as deficiências, relativas à segurança dos dados e infor-
                   mações, são consideradas no contexto da crescente informatização de ativida-
                   des e processos.

                          Para a otimização da Segurança da Informação, pode ser necessária
                   a participação de outros agentes, como a contratação de consultoria externa
                   especializada ou a realização de assessoria técnica interna.

                          A adoção de qualquer solução tecnológica, nacional ou estrangeira, para aten-
                   dimento a requisitos relativos à Segurança da Informação, no âmbito do TCE/AM, é
                   precedida de estudos sobre a sua pertinência, confiabilidade, permanência, manuten-
                   ção e suporte.

                          A compartimentação de funções contribui para a redução dos riscos para
                   a segurança da informação.

                          São avaliados os riscos decorrentes do acesso de terceiros a dados e infor-
                   mações sensíveis, inclusive aos seus suportes.

                          É necessário que os requisitos de segurança resultantes do acesso de
                   terceiros (incluídos os prestadores de serviço que trabalhem no órgão) cons-
                   tem nos contratos firmados, particularmente, no que tange à assinatura do Ter-
                   mo de Compromisso de Manutenção do Sigilo (TCMS).

                          2.6 CLASSIFICAÇÃO E CONTROLE

                          Classificação é o ato de se atribuir grau de sigilo à informação que requeira
                   medidas especiais de salvaguarda e, por consequência, aos seus suportes.

                          A  informação  é  classificada  para  indicar  sua  importância,  prioridade  e
                   tratamento.


                   18
   14   15   16   17   18   19   20   21   22   23   24