TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Política de Segurança e Rede

Seminário: Política de Segurança e Rede. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  20/3/2014  •  Seminário  •  809 Palavras (4 Páginas)  •  315 Visualizações

Página 1 de 4

Politica de Seguranca e Propriedade de Rede

Tem por objetivo fornecer os termos para o uso dos computadores na

rede empresa de forma segura e adequada, com a performance adequada

na realização das tarefas dos usuários. Nestes termos estão descritas as

responsabilidades do ponto de vista do Usuário e do Administrador de rede.

Diretrizes do usuário

Recursos monitorados e bloqueados a cada nível de acesso e hierarquia

-Distribuir arquivos do tipo correntes ou manifestos, pois esses causam

excessivo tráfego na rede.

-Somente acessar outro computador conectado à rede se possuir

autorização para tal ou se o serviço alvo permitir acesso público;

-Não utilizar ou disponibilizar para fins particulares ou de recreação,

serviços que sobrecarreguem as redes de computadores e ainda, que possam ir

contra a ética, a moral e os bons costumes, tais como: escuta de rádio, páginas

de animação, jogos, pedofilia, pornografia, músicas, vídeo, filmes, software

comercial ou outro que comprometa a imagem da Universidade.

-Quando utilizar alguma rede de dados externa o usuário deve observar

as suas normas.

-Não interceptar ou tentar interceptar a transmissão de dados através da

rede, exceto quando autorizado explicitamente pelo superior hierárquico, com

prévio conhecimento do Centro de Informática local.

-Não desenvolver, manter, usar ou divulgar meios que possibilitem a

violação da rede de computadores da empresa.

-Não colocar um hub ou switch em um ponto de rede para ampliar o

número de pontos de rede da sala ou laboratório.

Diretrizes do administrador da Rede

-Caso haja necessidade eminente, fazer uso de ferramentas para

monitorar a rede da Unidade.

-Comunicar imediatamente ao responsável direto a ocorrência de

invasões (hackers, lammers, crackers, etc), tomando as medidas de desconexão

da rede e correção das falhas.

-Proteger os serviços de rede utilizando ferramentas apropriadas, como

firewall, Proxy, Sistemas de Detecção de Intrusão, etc,

-Sugere-se que o administrador divida as redes muito grandes em sub-

redes, cada uma protegida por um perímetro de segurança.

-Comunicar o uso de outras ferramentas como NAT (Network Adress

Translation) para o Centro de Informática local, cuidando do gerenciamento dos

logs e responsabilizando-se pela identificação do usuário na eminência de

alguma atividade tida como ilícita.

-Comunicar ao Centro de Informática local a instalação ou adoção de

redes Wireless.

-Consultar o Centro de Informática local sobre a criação de VPNs.

-Bloquear os serviços desnecessários que possam comprometer o

desempenho ou ir contra o código de ética ou qualquer item desta norma.

-Fazer a atualização de patches e erratas nos equipamentos de rede

(switches, hubs e roteadores).

-Não fornecer a empresas ou instituições informações sobre número IP

ou nome de usuários em caso de reclamação ou denúncia; a solicitação deve

sempre ser feita por vias formais (ofícios, protocolados, etc).

-Limitar ao máximo a divulgação de informações de roteamento, faixa de

IP, servidores, equipamentos de rede, entre outros, a terceiros.

-Não é permitido desenvolver, manter, usar ou divulgar meios que

possibilitem a violação de rede de computadores da Universidade.

-Não é permitido e bloqueado o uso de periféricos portáteis como: pen

drive, hd externo, cd-rom, mídias flash, etc.

-Consultar o Centro de Informática local quando tiver dúvidas.

USO INACEITÁVEL

Os usuários não podem usar seus privilégios para:

-Envolver-se em qualquer tipo de negócios privados para obter lucros

...

Baixar como (para membros premium)  txt (6 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com