O Comitê Gestor de Segurança da Informação, Privacidade e Proteção de Dados (CGSIPD) do Tribunal de Contas de Santa Catarina (TCE/SC), instituído pela Portaria N.TC-149/2020, solicita a máxima atenção dos servidores do TCE/SC com os cuidados na adoção de medidas técnicas e administrativas com a segurança da informação.
O TCE/SC está passando por um processo de transformação digital, ou seja, os processos de trabalho estão cada vez mais digitais, sendo que a segurança da informação e a privacidade são uma pauta extremamente importante para mantermos a integridade e a continuidade na prestação do serviço público.
“Estamos trabalhando incessantemente para aumentar a segurança da informação, com investimentos em tecnologia da informação e comunicação, na revisão de processos e na capacitação e conscientização dos servidores e colaboradores do TCE/SC. Estas ações são imprescindíveis, pois está ocorrendo um aumento significativo de ataques cibernéticos a instituições públicas, a exemplo do que ocorreu no TCE/PR, TCE/RS, TJDF, TJRS, STJ, STF, CNJ, TRF-1, TRF-3, TRF-5, Ministério da Saúde, Ministério da Economia”, destaca o Presidente do TCE/SC, Adircélio de Moraes Ferreira Júnior.
O CGSIPD informa que elaborou uma Política de Segurança da Informação, Comunicação, Privacidade e Proteção de Dados (POSICPD), conforme a resolução TC-0179/2021, que está em conformidade com as normas ISO e com a Lei Geral de Proteção de Dados (LGPD), e que em breve serão publicadas novas normas e procedimentos visando aumentar a segurança da informação e proteção de dados.
Com o objetivo de aumentar a segurança da informação e a proteção de dados dos usuários das ferramentas da corte de Contas, foi editada a Portaria TC-316/2020, publicada no dia 13 de novembro de 2020, na qual estabeleceu-se uma nova política de senhas para acesso aos recursos corporativos de tecnologia da informação da Instituição. O documento determina que as senhas deverão ter, no mínimo, 8 caracteres e serem compostas de letras maiúsculas e minúsculas, números e caracteres especiais.
O CGSIPD solicita ainda aos usuários dos recursos de Tecnologia da Informação do TCE/SC que adotem as boas práticas sobre o uso seguro da Internet, conforme material disponibilizado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) e do Comitê Gestor da Internet no Brasil (CGI.br), com a curadoria de conteúdo feita pelos especialistas do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) nos sites: fe.seg.br, internetsegura.br e cartilha.cert.br.
Evite utilizar computadores corporativos para atividades pessoais;
Não conectar computadores do TCE/SC em redes desconhecidas ou não confiáveis;
As senhas utilizadas no TCE/SC não poderão ser compartilhadas de forma alguma;
Não utilizar as senhas de acesso envolvendo assuntos pessoais para acessar assuntos profissionais, e vice-versa, ou seja, as senhas utilizadas no TCE/SC não poderão ser as mesmas que são utilizadas para outras finalidades, como por exemplo, usar a mesma senha do Office365, SEI, e e-Siproc para uso como senha do GMAIL ou qualquer outro tipo de sistema;
Evite usar dados pessoais, como nomes, sobrenomes, contas de usuário, datas, números de documentos, placas de carros e números de telefones;
Não utilize dados que possam ser obtidos em redes sociais e páginas web;
Evite usar dados sequências de teclado, como “1qaz2wsx” e “QwerTAsdfG”;
Evite usar dados palavras que fazem parte de listas publicamente conhecidas, como nomes de músicas, times de futebol, personagens de filmes e dicionários de diferentes idiomas;
Use números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres;
Escolha uma frase e selecione a primeira, a segunda ou a última letra de cada palavra. Exemplo: com a frase “O Cravo brigou com a Rosa debaixo de uma sacada” você pode gerar a senha “?OCbcaRddus”;
Escolha uma frase longa, que seja fácil de ser memorizada e que, se possível, tenha diferentes tipos de caracteres. Exemplo: se quando criança você sonhava em ser astronauta, pode usar como senha “1 dia ainda verei os anéis de Saturno!!!”;
Invente um padrão de substituição baseado, por exemplo, na semelhança visual ou de fonética entre os caracteres. Exemplo: duplicando as letras “s” e “r”, substituindo “o” por “0” (número zero) e usando a frase “Sol, astro-rei do Sistema Solar” você pode gerar a senha “SS0l, asstrr0-rrei d0 SSisstema SS0larr”;
Certifique-se de não estar sendo observado ao digitá-las;
Não deixe as senhas anotadas em locais onde outras pessoas possam vê-las (por exemplo, em um papel colado no monitor do seu computador);
Evite digitá-las em computadores e dispositivos móveis de terceiros;
Não forneça as suas senhas para outra pessoa, em hipótese alguma;
Fique atento a ligações telefônicas e e-mails pelos quais alguém, geralmente falando em nome de alguma instituição, solicita informações pessoais sobre você, inclusive senhas;
Certifique-se de usar conexões seguras sempre que o acesso envolver senhas;
Evite salvar as suas senhas no navegador web. Evite usar opções como “Lembre-se de mim” e “Continuar conectado”;
Evite usar a mesma senha para todos os serviços que você acessa, pois basta ao atacante conseguir uma senha para ser capaz de acessar as demais contas onde ela seja usada;
Crie grupos de senhas, de acordo com o risco envolvido;
Crie senhas únicas, bastante fortes, e use-as onde haja recursos valiosos envolvidos;
Crie senhas únicas, um pouco mais simples, e use-as onde o valor dos recursos protegidos é inferior;
Altere suas senhas periodicamente, e imediatamente assim que desconfiar que elas tenham sido descobertas ou que o computador no qual você as usou tenha sido invadido ou infectado;
Altere suas senhas imediatamente se alguém furtar ou você perder um computador onde elas estejam gravadas;
Se usar um padrão para a formação de senhas e desconfiar que uma delas tenha sido descoberta (altere também o padrão e as demais senhas elaboradas com ele);
Se usar uma mesma senha em mais de um lugar e desconfiar que ela tenha sido descoberta em algum deles (altere-a em todos os lugares nos quais é usada);
Ao adquirir equipamentos acessíveis via rede, como roteadores Wi-Fi e modems ADSL (eles podem estar configurados com senha padrão, facilmente obtida na Internet).
Acompanhe o TCE/SC
www.tcesc.tc.br — Notícias — Rádio TCE/SC
Twitter: @TCE_SC
Youtube: Tribunal de Contas SC
Instagram: @tce_sc
WhatsApp: (48) 98809-3511
Facebook: TribunalDeContasSC
Spotify: Isso é da sua conta
TikTok: @tce_sc
Conteúdo bloqueado pelo usuário
Cookies de terceiros negado.
Gerenciar Cookies