TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Por:   •  9/4/2016  •  Pesquisas Acadêmicas  •  2.142 Palavras (9 Páginas)  •  231 Visualizações

Página 1 de 9

Políticas de Segurança da Informação e

Utilização de Recursos da Rede

        

        


Índice

1      Introdução ............................................................................................................... 3

2      Política de cadastro e senhas .................................................................................. 5

3      Política de Utilização da Internet............................................................................ 7

4      Política de Utilização de e-mail.............................................................................. 9

5      Política de utilização das estações de trabalho e da rede...................................... 11

6      Penalidades ........................................................................................................... 12

7      Disposições finais ................................................................................................. 12


1  Introdução

O presente documento tem por objetivo estabelecer as Políticas de Segurança da Informação e Utilização de Recursos da Rede que serão adotadas pela Bergamaschi Cia & Ltda, objetivando resguardar os interesses da instituição e oferecer serviços e recursos de sistemas e rede com altas qualidade e disponibilidade.

Para isto, as Políticas de Segurança da Informação e Utilização de Recursos da Rede – de agora em diante chamadas apenas de Política ou Política de Segurança, irão descrever as normas de utilização e as atividades que violam o bom uso dos serviços disponibilizados, as quais são consideradas proibidas.

As normas descritas na presente Política, não são estáticas e podem ser alteradas a qualquer tempo para acompanhar a expansão própria da Tecnologia da Informação.

Para facilitar o entendimento da Política algumas definições se fazem necessárias:

a)  Serviços e recursos de rede são os equipamentos e serviços disponibilizados ou mantidos pelo departamento de Tecnologia da Informação que denominaremos de T.I, utilizados pelos funcionários e colaboradores da Bergamaschi. Por exemplo, os e–mails, computadores desktop, notebooks, sistemas web, acesso remoto, acesso à internet, telefonia móvel ou fixo, impressoras e afins.

b)  Informação é um ativo que, como os demais, tem valor para a organização e como tal deve ser protegido de acordo com sua relevância.

c)  A Segurança da Informação protege a informação de ameaças variadas, com vistas à garantir a continuidade dos negócios, a integridade, disponibilidade e a confiabilidade da informação.

d)  Política de Segurança é um conjunto de normas internas à  organização  cuja finalidade é minimizar e combater ameaças às informações da instituição.

e)  Ameaça é o potencial de violação da segurança. Existe enquanto houver uma ação ou evento que possa romper a segurança e causar dano à informação.

f)   Funcionário é todo profissional contratado direta ou indiretamente pela Bergamaschi Cie & Ltd



2 Política de cadastro e senhas

É fundamental manter a senha secreta, de nada adianta os investimentos feitos em segurança se as senhas forem fáceis de descobrir ou se outras pessoas conhecerem sua própria senha. Lembre-se: a senha é pessoal e intransferível. O registro daquilo que foi feito estará em seu nome, logo, se alguém que não você, ainda que com boas intenções, fizer uso de sua senha e cometer algum ato ilícito, algum erro de cadastro, algum acesso não autorizado, a responsabilidade será sua!

2.1. O Gestor da Área e o responsável por solicitar o cadastramento ou exclusão de funcionários, devendo proceder ao registro das informações básicas dos mesmos.

2.1.1.  Em caso de desligamento do funcionário, caberá o Gestor da Área a imediata solicitação de exclusão do acesso do mesmo.

2.1.2.  O Gestor de Área deverá proceder com o preenchimento do Formulário de Criação e Alteração de Acessos com os dados necessários para a criação dos acessos.

2.2. O cadastramento da senha será realizado pela T.I, a qual fornecerá o nome de usuário e senha inicial ao funcionário ou colaborador por e-mail e contato telefônico.

2.2.1.  A senha inicial só será fornecida ao próprio funcionário, sob nenhuma hipótese será informada a outra pessoa.

2.2.2.  Caso a senha seja passada por telefone, o funcionário da T.I poderá solicitar a confirmação de alguns dados cadastrais do funcionário.


2.3. A   senha   é   de   total   responsabilidade do   funcionário, sendo terminantemente proibida sua divulgação ou empréstimo a qualquer outra pessoa, devendo a mesma ser alterada imediatamente no caso de suspeita de sua divulgação.

2.4. Em caso de esquecimento ou bloqueio de senha, o funcionário deverá entrar em contato com a T.I que irá confirmar algumas informações de cadastro, gerar uma nova senha e encaminhá-la para seu e-mail.

2.4.1.  A T.I não tem como saber a senha atual do usuário, por isso será necessário gerar nova senha.

2.5. A T.I  poderá  adotar  mecanismos  eletrônicos  de  forma  a  evitar  o cadastramento de senhas de fácil adivinhação.

2.5.1.  Mesmo com a utilização destes mecanismos a T.I não tem como descobrir a senha do usuário. Estes meios simplesmente permitem saber se a senha é de fácil adivinhação.

2.6. Qualquer ato  praticado  com  a  utilização  da  senha  será  responsabilidade  do  seu respectivo funcionário. Não será aceita alegação de que outra pessoa utilizou algum recurso com a senha do funcionário.

...

Baixar como (para membros premium)  txt (14.5 Kb)   pdf (125.7 Kb)   docx (24 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com