Buscar

politicas de segurança da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A importância das politicas de segurança da informação, diretrizes e direitos e deveres dos funcionários dentro de uma corporação.
Palmas 20211
Reitor
Prof. Dr. Paolo Roberto Inglese Tommasini
Coordenador do Curso
Denilson A. Ortiz
Professor
Aline de Fraga Sulzbach – CRB10/2201 Cíntia Gomes Machado– CRB8/6647 Lucas Oliveira da Silva – CRB10/2237
Tutor
Denilson A. Ortiz
Sumário
1. INTRODUÇÃO
Em uma corporação, seja ela uma faculdade, uma empresa de pequeno porte, de médio e até de grande porte, as redes de computadores são indispensáveis para a execução de tarefas, como enviar um email com um documento importante, pesquisas e referencias , se comunicar com seus cliente, divulgar a empresa . Tambem tarefas simples como imprimir um documento, ja que é comum a utiilzação de impressoras de redes, acesso e armazenamento de arquivos em servidores locais são exemplos de como as redes de computadores tanto intranet como internet são necessarios nesse novo cenário que a tecnologia e as informações são extremamente valiosas.
Porem alguns cuidados são necessarios para que não haja de alguma forma prejuizo para as corporações, dentre eles o controle das informações acessadas a partir dos pontos de acesso da mesma. Se faz necessaria a criação de politicas de acesso para evitar que funcionarios dentro de uma corporação acabe acessando conteudo indevido, de varios aspectos, sejam eles pornografia, arquivos maliciosos contendo virus de forma que abra portas para invasão e mau funcionamento da rede. De forma que a responsabilidade pela criação dessas politicas dependem não so do Gestor de TI, mas também da diretoria da empresa e quadro societário, dependendo é claro de como cada empresa funciona. 
2. COMO DEVE SER A POLITICA?
As politicas de segurança devem existir dentro de uma corporação com o intuito de proteger as informações e a rede no geral. Dentro da corporação. Porém somente proibir o funcionário de acessar certos conteudos não garante que os conteudos não serão acessados, portanto se faz necessaria a criação de bloqueios de acesso para determinados conteúdos, alem punição para aquele funcionário que desrespeitar as politicas.
3. MODELO DE POLITICA DE SEGURANÇA DE INFORMAÇÃO
Mais abaixo, vamos apresentar um modelo de politica de segurança que garantiria a integridade da rede dos equipamentos e das informações da empresa.
3.1. Politicas de Segurança
3.1.1. Introdução 
Visando manter a segurança dos dados, integridade da rede e dos equipamentos da Software Free, apresentamos instruções que devem ser seguidas pelos colabolaradores.
3.1.1.1. Das Politicas de Segurança
As normas abaixo devem ser seguidas com afinco por todos os colaboradores, parceiros e prestadores de serviços temporarios. Sabedouros de que todas as atividades realizadas no ambito da corporação, poderão ser monitoradas. Ao assinar uma via desse documento, o colaborador atesta estar ciente dos deveres e promete cumprir as normas descritas.
3.1.1.2. Do não cumprimento dessa política
Ao não cumprir as politicas impostas pela Software Free, o funcionario poderá sofrere sansões administrativas, e dependendo da gravidade do ato, poderá sofrer ser desligado da empresa.
3.1.2. Autenticação de usuario na rede
Ao ingressar na Software Free, cada funcionario ou prestador de serviço temporário, receberá um Login e uma Senha , que será cadastrado pelo departamento de TI
3.1.2.1. Senha de acesso a rede
Ao fazer o primeiro acesso, será solicitado a alteração da sua senha, o funcionário deverá criar uma senha de no minimo 8 digitos contendo Maiusculo e Minusculo, numeros, letras e caracteres especiais como no modelo abaixo:
			
			( MinhaSenh@90 )
		
As senhas são instransferíveis, sendo cada funcionário responsavel pela sua senha de acesso, e caso haja algum acesso indevido feito atraves do usuario logado, será responsabilidade do proprietaro do login. 
3.1.2.2. Acesso de Email
Da mesma forma que o acesso à rede, o colaborador receberá uma conta de email corporativa que deverá seguir as mesmas diretrizes da senha de acesso a rede, no minimo 8 digitos contendo Maiusculo e Minusculo, numeros, letras e caracteres especiais como no modelo abaixo: 
( MinhaSenh@90 )
Cada funcionário deverá criar ainda uma assinatura eletronica padrão constando seu nome completo, departamento, email e ramal telefonico.
· Não abra anexos com extensões duvidosas, como EXE.BAT.SRC dentre outras
· Não encaminhe correntes do tipo.
· Não utilize o email corporativo para mensagens particulares.
· Não envie anexos muito grandes.
	 
3.1.3 Do Acesso a Internet
O uso da internet é auditado e monitorado pelo departamente de redes da Software Free, de forma que não se deve:
· Utilizar a internet de forma recreativa.
· Acessar conteúdos eróticos, jogos, bate papos e sites de apostas.
· Utilizar Ferramentas P2P ( limeware, Kazaa, Morpheus, uTorrent)
· Somente a comunicação interna ( spark ) é permitida, qualquer outra como Skype ou Whatsapp utilizando a rede interna é proibida.
 
3.1.4 Do Uso das Estações de Trabalho
Cada funcionário receberá uma estação de trabalho para executar suas tarefas do dia. Algumas regras devem ser observadas para utilização dos computadores da corporação, como:
· Não instalar nenhum aplicativo, sem a autorização do departamento de suporte técnico da Software Free.Solicite via memorando para o departamento de suporte técnico efetuará a instalação do mesmo
· Pirataria não deve ser utilizada nas dependencias da Software Free, como musicas, filmes, e Livros Digitais.
· O armazenamento de arquivos importantes e confidenciais devem ser realizados no servidor de arquivos da Software Free , na pasta dedicada ao funcionário logano da maquina, onde é realizado backups diarios. 
· Não introduza pendrive e Hds Externos duvidosos na estação de trabalho.
· Efetue com frequencia o scaneamento do antivirus na estação de trabalho, caso não consiga sozinho, solicite um atendimento técnico no departamento de suporte, que fará o acesso remoto ao computador e executará a tarefa.
· Atividades suspeitas na estação de trabalho devem ser reportadas imediatamente ao departamento de suporte técnico para que seja feita uma verificação na estação de trabalho.
3.1.5 Orientações Gerais
Algumas medidas devem ser tomadas para evitar que informações internas da empresa acabem vazando, como rotinas de segurança implementadas dentro da Software Free. Pois essas informações podem ser usadas para maleficio da empresa, portanto:
 
· Não diga sua senha para ninguem, nem dentro nem fora da empresa, pois ela nunca será solicitada por ninguem da empresa
· Só digite sua senha dentro da sua estação de trabalho, jamais digite em outros computadores ou dispositivos.
· Somente permita que funcionários do departamento de TI utilizem sua estação alem de você.
· Qualquer atitude suspeita oriunda de emails recebidos, ou notificações estranhas ao trabalho devem ser reportadas ao departamento de suporte técnico.
	
3.1.6 Contatos Importantes
Segue abaixo os contatos dos responsáveis do Departamento de TI , qualquer duvida, entre em contato.
3.1.6.1 Departamento de Suporte Técnico
	Nome
	Cargo
	Ramal
	E-mail
	João Mutamba
	Gerente de Suporte
	3669
	jmutamba@softwarefree.com
	José Elias
	Técnico de Suporte
	3224
	joseelias@softwarefree.com
3.1.6.2 Departamento de Redes
	Nome
	Cargo
	Ramal
	E-mail
	Arnaldo Chagas
	Gerente de Redes
	3669
	jmutamba@softwarefree.com
	Ari Marcos
	Tecnico de Redes
	3364
	arimarcos@softwarefree.com
3

Continue navegando