POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

 

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

 

- Introdução

Um dos pontos mais importantes a serem discutidos em uma empresa é a segurança da informação. Neste documento, iremos abordar um conjunto de instruções e procedimentos para normatizar e melhorar a nossa atuação e a segurança das informações.

 

Todas as normas aqui apresentadas deverão ser seguidas por todos os funcionários, parceiros, terceirizados e prestadores de serviço.  Todos se comprometerão com as políticas de segurança da informação e estarão cientes de que seu e-mail corporativo, navegação na internet e intranet, arquivos, impressão e computadores serão monitorados por sistemas de segurança automatizados.

 

- Descumprimento das políticas

O não cumprimento das Políticas de Segurança da Informação poderá acarretar em sanções administrativas, advertência e até mesmo o desligamento do colaborador, dependendo da gravidade da ocorrência.

 

- Autenticação

Todo usuário deverá se autenticar, através de login e senha, para ter acesso aos computadores, internet, intranet e rede. Senhas como nome de usuário, combinações simples (123456), substantivos simples (carro, porta, brasil), datas de aniversário, são extremamente fáceis de serem descobertas. Então, para evitar transtornos, recomendamos a criação de senha utilizando letras maiúsculas, letras minúsculas, números e símbolos.

A senha não deve ser compartilhada em momento algum e com nenhuma pessoa.

Caso desconfie que sua senha não esteja mais segura, troque-a imediatamente.

Tudo que for executado com seu usuário será de sua inteira responsabilidade, por isso fique atento!!!

 

- E-mail

Todos os funcionários possuem um e-mail corporativo. Não use o e-mail corporativo para fins pessoais.

Não abra jamais arquivos com extensões estranhas (.bat, .exe, .lnk,), nem arquivos que você não tem certeza da procedência. Se houver dúvida, procure ajuda com a equipe de Tecnologia da Informação.

Desconfie de e-mail com assuntos e endereços estranhos, alguns dos vírus mais disseminados, se propagavam por meio de e-mails com assuntos e endereços chamativos (Veja as suas fotos na festa, Você ganhou uma promoção, Você tem dívida com o Imposto de Renda, etc.).

Não envie e-mails “tipo corrente”.

Evite mandar o mesmo e-mail para várias pessoas ao mesmo tempo, pode ser considerado SPAM.

 

- Uso da Internet

O acesso à internet é permitido para utilização dentro das funções e demandas do seu setor.

Em caso da necessidade de liberação de algum site, o Gestor do setor deve solicitar a TI.

O acesso à Internet é constantemente monitorado.

O download de arquivos grandes (maiores de 1GB) deve ser evitado, caso seja necessário, informar ao setor de TI.

O acesso a sites pornográficos, jogos, apostas, e semelhantes é terminantemente proibido.

O uso de “torrents” (transferência e compartilhamento de arquivos), por exemplo: Kazaa, BitTorrent e afins é proibido.

É vedado o uso de qualquer ferramenta que tente burlar o firewall (equipamento de segurança).

Os equipamentos, tecnologia e serviços fornecidos para o acesso à internet são de propriedade da instituição, que pode analisar e, se necessário, bloquear qualquer arquivo, site, correio eletrônico, domínio ou aplicação armazenados na rede/internet, estejam eles em disco local, na estação ou em áreas privadas da rede, visando assegurar o cumprimento de sua Política de Segurança da Informação.

Colaboradores com acesso à internet não poderão efetuar upload (subida) de qualquer software ou de dados de propriedade, sem expressa autorização do responsável pelo software ou pelos dados. (Exemplo: Dropbox, Google drive e afins).

- Uso dos computadores

Cada estação de trabalho possui um IP (endereço) e um nome, que permitem que ela seja identificada na rede e monitorada por softwares de segurança. Sempre que sair do computador efetue o “logoff” para desconectar o computador e evitar que outra pessoa utilize, se for final de expediente, desligue o computador e o monitor.

É proibida a instalação de qualquer tipo de hardware ou software. Caso seja necessário instalar algum software ou hardware entre em contato com a Coordenação de Tecnologia da Informação.

É proibida a utilização de softwares “piratas”.

Não salve ou mantenha qualquer tipo de arquivo nos computadores, principalmente na área de trabalho e na pasta raíz (C:).

Os arquivos produzidos e utilizados pelos colaboradores devem ser salvos na pasta da rede que é criada juntamente com o usuário e senha de rede. A equipe de TI não se responsabilizará pelos arquivos que não forem salvos na pasta da rede em caso de manutenção da máquina ou qualquer outro problema.

 

- Social

Não digite sua senha em computadores nem em smartphones de terceiros, esses equipamentos podem gravar sua senha e poderá ser utilizado posteriormente.

Somente aceite ajuda técnica de um membro da equipe de TI devidamente reconhecido.

Nunca execute procedimentos técnicos por conta própria, mesmo que você ache que seja algo fácil, você poderá danificar um computador e ser responsabilizado posteriormente.

Redes sociais só poderão ser acessadas com autorização do Gestor do setor.

 

- Programas maliciosos

Todos os computadores possuem um antivírus, que se atualiza e faz varredura de forma automática. A varredura não deve ser cancelada.

O uso de pen-drives pessoais na máquina deve ser evitado.

Todos os arquivos baixados devem ser verificados com o antivírus antes de serem executados.

Em caso de comportamento suspeito do sistema (páginas estranhas, janelas que abrem e fecham sozinhas, página inicial modificada, dentre outros sintomas), deve-se imediatamente informar ao setor de TI.

 

- Bloqueio de acesso

Todos os acessos devem ser imediatamente bloqueados quando se tornarem desnecessários. Portanto, assim que algum usuário for demitido ou solicitar demissão, o Departamento de Recursos Humanos deverá imediatamente comunicar tal fato ao Departamento de Tecnologia da Informação, a fim de que essa providência seja tomada. A mesma conduta se aplica aos usuários cujo contrato ou prestação de serviços tenha se encerrado, bem como aos usuários de testes e outras situações similares.

 

- Telefonia

Os usuários são responsáveis pelas ligações telefônicas realizadas nos aparelhos Institucionais disponibilizados para sua respectiva utilização. É vedada a utilização das linhas Institucionais para fins particulares.

 

 

De nada adianta uma informação segura se a mesma não estiver disponível para quem necessita dela. Por isso, a equipe de TI conta com sua colaboração de todos para manter uma alta disponibilidade dos recursos e informações.

 

 

Comitê Gestor de Segurança da Informação

Coordenação de Tecnologia da Informação