Política de Segurança e Rede
Seminário: Política de Segurança e Rede. Pesquise 862.000+ trabalhos acadêmicosPor: eleni39 • 20/3/2014 • Seminário • 809 Palavras (4 Páginas) • 315 Visualizações
Politica de Seguranca e Propriedade de Rede
Tem por objetivo fornecer os termos para o uso dos computadores na
rede empresa de forma segura e adequada, com a performance adequada
na realização das tarefas dos usuários. Nestes termos estão descritas as
responsabilidades do ponto de vista do Usuário e do Administrador de rede.
Diretrizes do usuário
Recursos monitorados e bloqueados a cada nível de acesso e hierarquia
-Distribuir arquivos do tipo correntes ou manifestos, pois esses causam
excessivo tráfego na rede.
-Somente acessar outro computador conectado à rede se possuir
autorização para tal ou se o serviço alvo permitir acesso público;
-Não utilizar ou disponibilizar para fins particulares ou de recreação,
serviços que sobrecarreguem as redes de computadores e ainda, que possam ir
contra a ética, a moral e os bons costumes, tais como: escuta de rádio, páginas
de animação, jogos, pedofilia, pornografia, músicas, vídeo, filmes, software
comercial ou outro que comprometa a imagem da Universidade.
-Quando utilizar alguma rede de dados externa o usuário deve observar
as suas normas.
-Não interceptar ou tentar interceptar a transmissão de dados através da
rede, exceto quando autorizado explicitamente pelo superior hierárquico, com
prévio conhecimento do Centro de Informática local.
-Não desenvolver, manter, usar ou divulgar meios que possibilitem a
violação da rede de computadores da empresa.
-Não colocar um hub ou switch em um ponto de rede para ampliar o
número de pontos de rede da sala ou laboratório.
Diretrizes do administrador da Rede
-Caso haja necessidade eminente, fazer uso de ferramentas para
monitorar a rede da Unidade.
-Comunicar imediatamente ao responsável direto a ocorrência de
invasões (hackers, lammers, crackers, etc), tomando as medidas de desconexão
da rede e correção das falhas.
-Proteger os serviços de rede utilizando ferramentas apropriadas, como
firewall, Proxy, Sistemas de Detecção de Intrusão, etc,
-Sugere-se que o administrador divida as redes muito grandes em sub-
redes, cada uma protegida por um perímetro de segurança.
-Comunicar o uso de outras ferramentas como NAT (Network Adress
Translation) para o Centro de Informática local, cuidando do gerenciamento dos
logs e responsabilizando-se pela identificação do usuário na eminência de
alguma atividade tida como ilícita.
-Comunicar ao Centro de Informática local a instalação ou adoção de
redes Wireless.
-Consultar o Centro de Informática local sobre a criação de VPNs.
-Bloquear os serviços desnecessários que possam comprometer o
desempenho ou ir contra o código de ética ou qualquer item desta norma.
-Fazer a atualização de patches e erratas nos equipamentos de rede
(switches, hubs e roteadores).
-Não fornecer a empresas ou instituições informações sobre número IP
ou nome de usuários em caso de reclamação ou denúncia; a solicitação deve
sempre ser feita por vias formais (ofícios, protocolados, etc).
-Limitar ao máximo a divulgação de informações de roteamento, faixa de
IP, servidores, equipamentos de rede, entre outros, a terceiros.
-Não é permitido desenvolver, manter, usar ou divulgar meios que
possibilitem a violação de rede de computadores da Universidade.
-Não é permitido e bloqueado o uso de periféricos portáteis como: pen
drive, hd externo, cd-rom, mídias flash, etc.
-Consultar o Centro de Informática local quando tiver dúvidas.
USO INACEITÁVEL
Os usuários não podem usar seus privilégios para:
-Envolver-se em qualquer tipo de negócios privados para obter lucros
...