Políticas de Segurança da Informação e Utilização de Recursos da Rede
Por: davidraddi • 9/4/2016 • Pesquisas Acadêmicas • 2.142 Palavras (9 Páginas) • 234 Visualizações
Políticas de Segurança da Informação e
Utilização de Recursos da Rede
Índice
1 Introdução ............................................................................................................... 3
2 Política de cadastro e senhas .................................................................................. 5
3 Política de Utilização da Internet............................................................................ 7
4 Política de Utilização de e-mail.............................................................................. 9
5 Política de utilização das estações de trabalho e da rede...................................... 11
6 Penalidades ........................................................................................................... 12
7 Disposições finais ................................................................................................. 12
1 Introdução
O presente documento tem por objetivo estabelecer as Políticas de Segurança da Informação e Utilização de Recursos da Rede que serão adotadas pela Bergamaschi Cia & Ltda, objetivando resguardar os interesses da instituição e oferecer serviços e recursos de sistemas e rede com altas qualidade e disponibilidade.
Para isto, as Políticas de Segurança da Informação e Utilização de Recursos da Rede – de agora em diante chamadas apenas de Política ou Política de Segurança, irão descrever as normas de utilização e as atividades que violam o bom uso dos serviços disponibilizados, as quais são consideradas proibidas.
As normas descritas na presente Política, não são estáticas e podem ser alteradas a qualquer tempo para acompanhar a expansão própria da Tecnologia da Informação.
Para facilitar o entendimento da Política algumas definições se fazem necessárias:
a) Serviços e recursos de rede são os equipamentos e serviços disponibilizados ou mantidos pelo departamento de Tecnologia da Informação que denominaremos de T.I, utilizados pelos funcionários e colaboradores da Bergamaschi. Por exemplo, os e–mails, computadores desktop, notebooks, sistemas web, acesso remoto, acesso à internet, telefonia móvel ou fixo, impressoras e afins.
b) Informação é um ativo que, como os demais, tem valor para a organização e como tal deve ser protegido de acordo com sua relevância.
c) A Segurança da Informação protege a informação de ameaças variadas, com vistas à garantir a continuidade dos negócios, a integridade, disponibilidade e a confiabilidade da informação.
d) Política de Segurança é um conjunto de normas internas à organização cuja finalidade é minimizar e combater ameaças às informações da instituição.
e) Ameaça é o potencial de violação da segurança. Existe enquanto houver uma ação ou evento que possa romper a segurança e causar dano à informação.
f) Funcionário é todo profissional contratado direta ou indiretamente pela Bergamaschi Cie & Ltd
2 Política de cadastro e senhas
É fundamental manter a senha secreta, de nada adianta os investimentos feitos em segurança se as senhas forem fáceis de descobrir ou se outras pessoas conhecerem sua própria senha. Lembre-se: a senha é pessoal e intransferível. O registro daquilo que foi feito estará em seu nome, logo, se alguém que não você, ainda que com boas intenções, fizer uso de sua senha e cometer algum ato ilícito, algum erro de cadastro, algum acesso não autorizado, a responsabilidade será sua!
2.1. O Gestor da Área e o responsável por solicitar o cadastramento ou exclusão de funcionários, devendo proceder ao registro das informações básicas dos mesmos.
2.1.1. Em caso de desligamento do funcionário, caberá o Gestor da Área a imediata solicitação de exclusão do acesso do mesmo.
2.1.2. O Gestor de Área deverá proceder com o preenchimento do Formulário de Criação e Alteração de Acessos com os dados necessários para a criação dos acessos.
2.2. O cadastramento da senha será realizado pela T.I, a qual fornecerá o nome de usuário e senha inicial ao funcionário ou colaborador por e-mail e contato telefônico.
2.2.1. A senha inicial só será fornecida ao próprio funcionário, sob nenhuma hipótese será informada a outra pessoa.
2.2.2. Caso a senha seja passada por telefone, o funcionário da T.I poderá solicitar a confirmação de alguns dados cadastrais do funcionário.
2.3. A senha é de total responsabilidade do funcionário, sendo terminantemente proibida sua divulgação ou empréstimo a qualquer outra pessoa, devendo a mesma ser alterada imediatamente no caso de suspeita de sua divulgação.
2.4. Em caso de esquecimento ou bloqueio de senha, o funcionário deverá entrar em contato com a T.I que irá confirmar algumas informações de cadastro, gerar uma nova senha e encaminhá-la para seu e-mail.
2.4.1. A T.I não tem como saber a senha atual do usuário, por isso será necessário gerar nova senha.
2.5. A T.I poderá adotar mecanismos eletrônicos de forma a evitar o cadastramento de senhas de fácil adivinhação.
2.5.1. Mesmo com a utilização destes mecanismos a T.I não tem como descobrir a senha do usuário. Estes meios simplesmente permitem saber se a senha é de fácil adivinhação.
2.6. Qualquer ato praticado com a utilização da senha será responsabilidade do seu respectivo funcionário. Não será aceita alegação de que outra pessoa utilizou algum recurso com a senha do funcionário.
...