TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Modelo De Cartilha Do Usuário Para Segurança Da Informação

Trabalho Escolar: Modelo De Cartilha Do Usuário Para Segurança Da Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  15/4/2014  •  1.276 Palavras (6 Páginas)  •  396 Visualizações

Página 1 de 6

Modelo

CARTILHA DO USUÁRIO PARA A SEGURANÇA DA INFORMAÇÃO

1. Prevenção Contra vírus e códigos maliciosos (Malware)

1.1 Contas e senhas

• Elaborar sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e símbolos;

• Jamais utilizar como senha seu nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte do seu cotidiano;

• Utilizar uma senha diferente para cada serviço;

• Alterar a senha com frequência de 90 dias;

• Utilizar o usuário Administrador somente quando for estritamente necessário;

• Todo usuário, é o único e total responsável pelo seu código de acesso à rede (username e password), assim como por todas as ações realizadas com este código da rede;

1.2 Vírus

• É obrigatório utilizar o antivírus corporativo;

• Deve-se manter atualizado o programa antivírus;

• Atualizar as assinaturas do antivírus, de preferência diariamente;

• Utilizar o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs), flexíveis (disquetes) e unidades removíveis, como CDs, DVDs e pen drives;

• Não executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi verificado pelo programa antivírus;

• Manter o sistema operacional e demais softwares sempre atualizados;

• Utilizar o firewall pessoal que integra a solução corporativa de antivírus, que em alguns casos pode evitar que uma vulnerabilidade existente seja explorada ou que um worm ou vírus se propague.

2. Segurança Física e lógica

• As estações de trabalho de usuários devem ser bloqueadas por meio de proteção de tela com senha (screen saver) ou desconectando-a da rede (logout) quando os mesmos estiverem afastados do local;

• Toda manutenção de equipamentos de informática deve ser realizada somente por técnico autorizado pelo Departamento de Informática;

• Todas as conexões da rede interna das organizações com redes externas devem operar por meio de implementações seguras e monitoradas, utilizando firewalls. A geração de eventos de segurança (Log) deve estar sempre ativa e ser periodicamente analisada;

• A informação confidencial e de interesse da organização, deve ser armazenada nos servidores da rede, não devendo ser mantida nas estações de trabalho;

• Placas fax modem ou modem não podem ser instaladas nem utilizadas em estações de trabalho ou servidores. Havendo necessidade incontornável de estabelecer acesso remoto por meio da utilização desse recurso, uma solução técnica apropriada deve ser viabilizada e submetida em forma de projeto ao departamento de TI para aprovação;

• Qualquer alteração na configuração física ou lógica dos recursos de sistema deve ser feita por pessoal especializado e autorizado;

• Todo software instalado deve possuir licença válida de uso e só deve ser copiado nos casos especificados nos termos de licenciamento dos mesmos;

• Todo software ou hardware adquiridos de terceiros devem ser homologados ou aprovados pelo departamento de TI, antes de serem instalados ou utilizados para uso;

3 Cuidados no Uso da Internet e troca de mensagens

3.1 Programas Leitores de E-mails

• Utilizar programa leitor de e-mails homologado pelo departamento de TI;

• Não clicar em links no conteúdo do e-mail externos. Se você realmente quiser acessar a página do link, digite o endereço diretamente no seu browser;

• Não abrir arquivos ou executar programas anexados aos e-mails, sem antes verificá-los com o antivírus;

• Desconfiar sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um vírus;

• Não é permitida a disseminação de e-mails com conteúdo ilegal, provocador, difamatório, abusivo, ofensivo, obsceno, racista, discriminatório, ou que contenham programas, vírus, cavalos de tróia, ou qualquer código com conteúdo destrutivo;

• É expressamente proibido difundir, afixar ou transmitir qualquer conteúdo para o qual não tenha o direito de transmissão sob qualquer lei ou contrato, incluindo informação confidencial obtida no âmbito do trabalho, ou que viole qualquer patente, direito de autor ou outro direito de propriedade de qualquer entidade;

• Em hipótese alguma, o usuário pode emitir opinião pelo Correio Eletrônico em nome da empresa, a não ser que esteja formalmente autorizado;

• Não é permitido o acesso a Web Mails externos, sem prévia autorização do gerente e análise de pertinência do departamento de TI. Não é permitido o acesso ou baixar mensagens de outros servidores de correio eletrônico, que não os autorizados pela organização.

3.2 Browsers

• Utilizar apenas os browsers homologados pelo departamento de TI;

• O Acesso à Internet somente deve ser utilizado para assuntos referentes ao negócio da Organização;

• Manter o seu browser sempre atualizado;

• Bloquear pop-up windows e permiti-las apenas para sites conhecidos e confiáveis;

• Certificar-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web;

• Somente acessar sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu browser, nunca clicando em um link existente em uma

...

Baixar como (para membros premium)  txt (8.9 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com