TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

As Politicas de Segurança

Por:   •  1/5/2015  •  Trabalho acadêmico  •  819 Palavras (4 Páginas)  •  244 Visualizações

Página 1 de 4

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA INTERNA DE SEGURANÇA DA INFORMAÇÃO

1. INTRODUÇÃO

Visando a otimização e aumento da qualidade das atividades da empresa , que atua no ramo de <...> propomos, através desse documento, diretrizes, padrões e processos da gestão de segurança da informação.

A rede em questão tem como base um sistema de gerenciamento que integra todas as informações pertinentes às atividades de <...> aqui realizadas, compreendendo rotinas que vão desde controle de almoxarifado até ao faturamento final.

Além desse sistema, outros recursos como a internet e as caixas de e-mail estão diretamente relacionados à estrutura da rede.

1.1 AUTENTICAÇÃO

Somente será permitido o acesso às dependências da empresa, pessoas devidamente autorizadas e identificadas. Todos os colaboradores devem utilizar crachá magnético com foto e visitantes devem ser previamente cadastrados e identificados com o crachá de visitante. Acesso aos setores restritos, como o departamento financeiro, somente se dará através da leitura do crachá pelo leitor magnético. É terminantemente proibido o acesso sem identificação.

1.2 POLÍTICA DE SENHAS

As senhas de acesso são pessoais e intransferíveis, cabendo a cada colaborador a responsabilidade em relação ao seu sigilo e ao uso do seu equipamento por outras pessoas, enquanto este estiver "logado" com a sua identificação; qualquer ato que venha ocorrer sob essas circunstâncias, será de total responsabilidade do titular da senha.

O usuário poderá, a qualquer momento, solicitar a alteração da senha à Gerência de TI, caso desconfie que esta não seja mais segura.

As senhas de acesso serão obrigatoriamente alteradas a cada 15 dias.

Sempre que for necessária a inclusão de um novo usuário, cada setor deverá solicitar por memorando, informando os dados necessários para cadastro bem como suas permissões e setor.

1.3 POLÍTICA DE E-MAIL

Não abrir anexos com as extensões bat., exe, src, lnk e .com, a não ser que tenha solicitado o e-mail.

Não utilizar o e-mail da empresa para assuntos pessoais.

Não abrir e-mails com assuntos estranhos ou em inglês.

Não abrir e-mails de remetentes desconhecidos.

Não enviar e-mails com anexos acima de 10Mb.

Não encaminhar e-mails de corrente, criança desaparecida, aviso de vírus, etc.

1.4 POLÍTICA DO USO DA IMPRESSORA

A impressora deverá ser utilizada apenas para assuntos relacionados a empresa.

Cópias acima de 100 páginas deverão ser justificadas por e-mail ao responsável pelo setor.

Ao utilizar alguma impressora que seja de uso coletivo, recolher o documento imediatamente.

Ao inutilizar alguma folha, não deixa-la na caixa coletora para rascunho antes de verificar seu teor e ter certeza de que não comprometerá a segurança das informações.

1.5 POLÍTICA DO USO DE REDES SOCIAIS

A internet deve ser utilizada apenas para as atividades inerentes ao setor ou como ferramenta de busca para contribuir com o desenvolvimento dos trabalhos realizados.

Não deve ser utilizada para trabalhos de terceiros, atividades paralelas ou pessoais.

O uso para fins pessoais, tais como redes sociais, deve ser realizado fora do horário de expediente e com o consentimento do chefe ou responsável pelo setor.

1.6 POLÍTICA DO USO DE DISPOSITIVOS REMOVÍVEIS

 

Equipamentos particulares como dispositivos removíveis, não devem ser usados para armazenar ou processar informações relacionadas a empresa e não devem ser conectados às redes desta.

1.7 POLÍTICA DO USO DE REDES SEM FIO PARTICULARES

Para usar a rede sem fio corporativa, os usuários deverão configurar seus respectivos dispositivos sem fio para utilizar a criptografia padrão AES.

O uso de redes sem fio particulares (3G) não é permitido.

1.8 POLÍTICA DO USO DE MENSAGENS INSTANTÂNEAS

É permanentemente proibido aos setores o uso de quaisquer softwares de conversação instantânea, salvo aqueles utilizados para contato restrito com os clientes.

Não haverá permissão especial a qualquer setor.

...

Baixar como (para membros premium)  txt (6.3 Kb)   pdf (108.2 Kb)   docx (14.7 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com