Brasão

Tribunal Regional Eleitoral - AM

PORTARIA Nº 457, DE 29 DE MAIO DE 2023

Institui a Norma Complementar da Política de Segurança da Informação para Desenvolvimento Seguro de Software, com intuito de estabelecer padrões de segurança no desenvolvimento de software no âmbito do Tribunal Regional Eleitoral Amazonas.

O PRESIDENTE DO EGRÉGIO TRIBUNAL REGIONAL ELEITORAL DO AMAZONAS, no uso das competências que lhe são conferidas pelo art. 18, incisos XII, do Regimento Interno e com fundamento no art. 35, inciso I, da Lei n. 8.112, de 11.12.1990, com redação dada pela Lei n. 9.527, de 10.12.1997,

CONSIDERANDO o art. 37, § 6º da Constituição Federal, que dispõe sobre a responsabilidade objetiva atribuída aos entes estatais;

CONSIDERANDO a Res. CNJ nº 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ);

CONSIDERANDO a Res. TSE nº 23.644/2021, que institui a Política de Segurança da Informação (PSI) no âmbito da Justiça Eleitoral;

CONSIDERANDO a portaria DG/TSE nº 444/2021, que instituiu a norma de termos e definições relativa à Política de Segurança da Informação do Tribunal Superior Eleitoral;

CONSIDERANDO as boas práticas de segurança da informação e privacidade previstas nas normas ABNT ISO/IEC 27001 e ABNT ISO/IEC 27002;

CONSIDERANDO as boas práticas na gestão da continuidade de negócios previstas nas normas ABNT ISO/IEC 22303 e 22313;

CONSIDERANDO as boas práticas em segurança da informação previstas no modelo CIS Controls V.8;

CONSIDERANDO a necessidade de gerenciar os incidentes de segurança da informação que envolvam o tratamento de dados pessoais, de acordo com a lei 13.709/2018 (LGPD);

CONSIDERANDO, ainda, que a segurança da informação, a proteção e privacidade de dados pessoais são condições essenciais para a prestação dos serviços jurisdicionais e administrativos do Tribunal Regional Eleitoral Amazonas;

RESOLVE:

Art. 1º Fica instituída a Norma Complementar da Política de Segurança da Informação para Desenvolvimento Seguro de Software, com intuito de estabelecer padrões de segurança no desenvolvimento de software no âmbito do Tribunal Regional Eleitoral Amazonas.

Art. 2º Esta norma integra a Política de Segurança da Informação da Justiça Eleitoral, estabelecida pela Resolução TSE n. 23.644/2021.

CAPÍTULO I
DAS DEFINIÇÕES

Art. 3º Para efeitos desta norma, consideram-se os termos e definições previstos na Portaria DG /TSE n. 444/2021.

CAPÍTULO II
DA ANÁLISE DE VULNERABILIDADES

Art. 4º O processo para desenvolvimento seguro de software deve iniciar com o processo de análise e resposta a vulnerabilidades, integrando a segurança no processo de desenvolvimento, obedecendo as seguintes fases:

I. Recebimento de notificação de vulnerabilidades;
II. Classificação das vulnerabilidades quanto a gravidade para priorização;
III. Análise de Riscos das Vulnerabilidade;
IV. Correção das vulnerabilidades;
V. Notificação da correção das vulnerabilidades; e
VI. Análise da Causa Raiz das vulnerabilidades

Art. 5º O modelo de desenvolvimento seguro deverá considerar o princípio de privilégio mínimo e de mediação completa que tratam, respectivamente, de atribuir acesso mínimo ao usuário para a realização dos trabalhos e nunca confiar nas entradas e checar todos os acessos e todos os objetos.

Art. 6º Deverá ser implementado modelo de gerenciamento de ameças que contemple o registro e acompanhamento de problemas de segurança, seus efeitos e impactos, devendo ser priorizados de acordo com a severidade de sua classificação.

§1º O registro de problemas deverá contemplar pelo menos as seguintes categorias:

I. Falsificação (Spoofing): capacidade de se passar por outra pessoa, processo ou sistema;
II. Adulteração (Tampering): capacidade de alterar informação sem autorização;
III. Repúdio (Repudiation): evitar responsabilidade por uma ação;
IV. Divulgação de Informação (Information Disclosure): obter acesso a informação sem autorização;
V. Negação de Serviço (Denial of Service): causar interferência ou mal funcionamento de um sistema ou serviço; e
VI. Elevação de privilégio (Elevation of privilege): obter controle não autorizado sobre um sistema ou processo.

§ 2º A classificação da severidade se dará da seguinte forma:

I. Baixo: para incidentes de baixo impacto ou poder destrutivo.
II. Alto: para incidentes que tenham o potencial de configura a hipótese prevista no inciso I; e
III. Altíssimo: para incidentes que exijam resposta imediata em razão de indisponibilidade de algum serviço;

Art. 7º Para garantir segurança no processo de desenvolvimento deve-se, dentro das possibilidades, seguir as seguintes diretrizes:

I. Manter treinamento contínuo dos desenvolvedores;
II. Usar bibliotecas seguras;
III. Utilizar ferramentas de análise de código para analisar padrões de configuração seguras e convenções;
IV. Utilizar ferramentas de teste dinâmico de código visando encontrar vulnerabilidades; e
V. Realizar pen-test manual a nível código.

CAPÍTULO III
DO INVETÁRIO DE SOFTWARES

Art. 8º Os softwares desenvolvidos internamente e por de terceiros, incluindo os seus componentes, deverão ter gestores definidos quando da sua utilização;

Art. 9º Os gestores dos softwares serão responsáveis por:

I. Manter atualizados;
II. Atualizar inventários mensalmente;
III. Avaliar os riscos de segurança e propor ações de combate; e
IV. Providenciar e acompanhar as atualizações críticas de alto risco de forma automática ou em até 14 dias

CAPÍTULO IV
DO USO DE COMPONENTES

Art. 10º O uso de componentes de software de terceiros somente será permitido se estiverem atualizados e forem adquiridos de fontes confiáveis, além de certificar-se de que suas distribuições estejam em desenvolvimento e manutenção ativos e tenham um histórico de correção de vulnerabilidades divulgadas;

Art. 11º Antes do uso, os componentes deverão passar por análise de vulnerabilidades e consulta em bancos de dados de vulnerabilidades disponíveis na Internet como o National Vulnerability Database - NVD do National Institute of Standards and Technology - NIST.

Art. 12º Para análise de riscos de componentes de terceiros deve-se rigorosamente considerar:

I. Selecionar produtos que estejam estabelecidos no mercado e que possuam segurança comprovada;
II. Manter inventário, automático ou individualizado, atualizado;
III. Avaliar o risco de cada componente;
IV. Monitorar os riscos; e
V. Mitigar ou aceitar os riscos avaliados.

CAPÍTULO V
DAS INFRAESTRUTURA

Art. 13º O processo de desenvolvimento seguro de software deverá possuir elementos de sua infraestrutura padronizada, seguindo rigoroso Modelo Seguro de Configuração para componentes de infraestrutura de aplicações que estabeleçam a funcionalidade mínima e que possuam imagens padrão que tenham passado por processo de "hardening".

Art. 14º Os ambientes de Sistemas de Produção e Não Produção deverão ser especificados e mantidos separados.

Art. 15º O repositório de informações e código fontes deverá ser segregado e terem políticas rígidas de acesso com rastreamento de ações realizadas.

CAPÍTULO VI
DA CAPACITAÇÃO DE DESENVOLVEDORES

Art. 16º A equipe de desenvolvimento de software deverá ter um programa de treinamento para desenvolvimento seguro estabelecido, que contemple os princípios gerais de segurança, práticas padrão de segurança de aplicações e proteção de dados pessoais.

Parágrafo único. O treinamento deverá ser realizado pelo menos uma vez ao ano, para promover a segurança dentro da equipe e construir uma cultura de segurança entre os desenvolvedores.

CAPÍTULO VII
DA PROTEÇÃO DE DADOS PESSOAIS

Art. 17º Os softwares ou componentes que façam tratamento de dados pessoais, deverão atender aos requisitos da Lei nº 13.709/2018 e aos princípios:

I. Finalidade - realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades;
II. Adequação - compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;
III. Necessidade - limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;
IV. Livre acesso - garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;
V. Qualidade dos dados - garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;
VI. Transparência - garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;
VII. Segurança - utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;
VIII. Prevenção - adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;
IX. Não discriminação - impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;
X. Responsabilização e prestação de contas - demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

Art. 18º O processo de desenvolvimento seguro de software deverá estar alinhado com os padrões:

I. Privacy By Design - assegura que a proteção de dados pessoais deverá ser estabelecida desde a concepção do software ou componente, compreendendo todo o ciclo de vida, onde a equipe deverá realizar uma abordagem proativa na proteção de dados pessoais; e
II. Privacy By Default - o software deverá resguardar a exposição de dados pessoais, salvaguardando a privacidade, sendo o mais restritivo possível, tanto na coleta quanto na exposição/visualização de dados pessoais.

Art. 19º As vulnerabilidades com dados pessoais, terão prioridade sobre as demais, para as suas correções.

Art. 20º Os componentes de terceiros que manuseiam dados pessoais, devem passar por análise adicional, sendo inventariado e validado em sua conformidade com a proteção de dados pessoais, além de passar por testes de invasão específicos.

CAPÍTULO VIII
DISPOSIÇÕES FINAIS

Art. 21º Os casos omissos serão resolvidos pelo Comitê de Segurança da Informação e de Gerenciamento de Crises Cibernéticas ou pelo Comitê Gestor de Proteção e Privacidade de Dados Pessoais, quando se tratar de tema relativo ao tratamento de dados pessoais.

Art. 22º Qualquer descumprimento desta norma deve ser imediatamente comunicado e registrado pelo Gestor de Segurança da Informação, com consequente adoção das providências cabíveis.

Art. 23º Esta norma complementar deverá ser revisada sempre que se fizer necessário ou conveniente à este Tribunal, nunca excedendo ao período máximo de 03 (três) anos, e encaminhada para nova apreciação do Comitê de Segurança da Informação e de Gerenciamento de Crises Cibernéticas.

Art. 24º Esta Política deve ser publicada no portal de intranet do Tribunal pelo Comitê de Segurança da Informação.

Art. 25º Esta Portaria entra em vigor na data de sua publicação.

Desembargador JORGE MANOEL LOPES LINS
Presidente do TRE - AM

Este texto não substitui o publicado no DJE-AM n° 97, de 01.06.2023, p. 4-8.