View
213
Download
0
Category
Preview:
Citation preview
ÍNDICE • UTILIZAÇÃO DA REDE INTERNA
• CONTROLE DE ACESSO
- Identificação e Acesso de Usuários
- Alteração de Privilégios
• GESTÃO DE SENHAS E CONTAS DE ACESSO
• BLOQUEIOS DE ACESSO
- Transferência e Desligamento de Usuários
• UTILIZAÇÃO SEGURA DA INFORMAÇÃO
- Informações Confidenciais
- Eliminação de Documentos e Mídias Confidenciais
• UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA
- Utilização de Equipamentos Portáteis e Notebooks
- Utilização de Impressoras
- Empréstimo e Devolução de Recursos de Informática
• UTILIZAÇÃO DE SOFTWARES
• UTILIZAÇÃO DA INTERNET
- Download de Arquivos Conteúdo das Mensagens
• UTILIZAÇÃO DO CORREIO ELETRÔNICO
- Responsabilidades
- Conteúdo das Mensagens
- Normas de Utilização da(s) conta(s) de e-mail
- Assinaturas de e-mail
UTILIZAÇÃO DA REDE INTERNA
• Não é permitido entrar na rede e nos sistemas com a credencial de outro usuário;
• Não é permitido o compartilhamento de pastas ou arquivos armazenados nas estações de trabalho e
computadores portáteis;
• É proibida a conexão de equipamentos não autorizados à rede local da empresa. Quando necessária, a
conexão deve ser autorizada pela área de Tecnologia da Informação;
• Os acessos externos à rede corporativa somente serão permitidos a equipamentos homologados e
cadastrados pela área de Tecnologia da Informação;
• Antes de ausentar-se do seu local de trabalho, o usuário deverá bloquear sua estação de trabalho,
evitando, desta maneira, o acesso por pessoas não autorizadas;
• Somente atividades lícitas, éticas e administrativamente admitidas devem ser realizadas, pelo usuário, no
âmbito da infraestrutura de Tecnologia da Informação, ficando os transgressores sujeitos as sanções previstas
na Politica de Segurança da Informação.
• Os documentos e programas produzidos por intermédio dos sistemas de Tecnologia da Informação são de
propriedade da empresa;
• Os sistemas de Tecnologia da Informação deverão ser utilizados sem violação dos direitos de propriedade
intelectual de qualquer pessoa ou empresa, como marcas e patentes, nome comercial, segredo empresarial,
domínio na Internet, desenho industrial ou qualquer outro material, que não tenha autorização expressa do
autor ou proprietário dos direitos, relativos à obra artística, científica ou literária.
CONTROLE DE ACESSO IDENTIFICAÇÃO E ACESSO DE USUÁRIOS:
Deve ser formalmente solicitada pela chefia imediata do usuário. A solicitação deverá conter as
seguintes informações:
• Assunto: "Solicitação de Acesso";
• Nome completo, cargo, área/local de trabalho e recursos que serão utilizados pelo novo usuário (e-mail,
arquivos, equipamentos, e outros);
• Lista de sistemas, módulos e ferramentas necessários para o desempenho da função. Caso exista,
informar o grupo de segurança ao qual o usuário deverá participar.
Poderá o prestador de serviço ou equiparado receber permissão de acesso apenas para o(s) sistema(s),
módulo(s) e ferramenta(s) estritamente necessário(s) para o cumprimento das atividades para as quais foi
contratado. Esta solicitação deverá ser realizada pelo gestor responsável pela contratação do prestador de
serviço e deverá ter sua confirmação realizada.
Compete à área de Tecnologia da Informação efetuar as liberações solicitadas, mantendo os respectivos
acessos disponíveis.
Todos os usuários terão acesso aos serviços básicos como correio eletrônico, ferramentas de produtividade
(ex.: Microsoft Office, sistema de gestão das empresas, etc.) e navegador WEB. Estas facilidades básicas irão
variar de acordo com os cargos e necessidades dos usuários cada empresa.
Os demais recursos serão providos via perfis de trabalho ou por uma solicitação especial feita ao proprietário
da informação envolvida. A existência de acessos privilegiados, não significa por si só, que um indivíduo esteja
autorizado a usar esses privilégios.
Os privilégios para todos os usuários dos serviços da rede deverão ser revistos periodicamente.
CONTROLE DE ACESSO ALTERAÇÃO DE PRIVILÉGIOS
• As contas de acesso dos prestadores de serviços possuirão prazo de validade de acordo com a vigência do
contrato;
• A senha deverá ser trocada periodicamente, e a reutilização de senhas antigas será controlada através de
diretivas definidas pela empresa;
• Não devem ser adotados para senha: datas, nomes próprios, palavras constantes em dicionários e siglas;
• É recomendável que a senha possua pelo menos 8 (oito) caracteres e uma combinação de letras, números
e caracteres especiais (Ex.: @#_*). Essa prática dificultará a “quebra” da senha, seja por adivinhação ou através
de programas;
• Não utilize números que possuem ligação com você, tais como: telefone, RG, CPF/CNPJ, data de
nascimento, ou composições com números repetidos e sequências como: 1112233, 157157, 1234321;
• O usuário que errar a digitação da senha repetidas vezes terá o acesso bloqueado automaticamente,
devendo entrar em contato com a área de Tecnologia da Informação para efetuar o desbloqueio da senha. A
quantidade de tentativas será limitada de acordo com a definição interna de cada empresa do Grupo;
• É expressamente proibida a divulgação de senha de usuário, que é pessoal e intransferível. Em caso de
suspeita da perda de sigilo, ela deverá ser alterada imediatamente. Independente das circunstâncias, as senhas
de acesso não devem ser compartilhadas ou reveladas a terceiros (inclusive colaboradores da própria
empresa), anotadas em papel, em sistema visível ou de acesso não protegido. O proprietário da senha é
responsável legal por qualquer prática indevida cometida.
GESTÃO DE SENHAS E CONTAS DE ACESSO
Responsabilidade do gestor da área de origem do colaborador:
• Informar ao CH Corporativo toda transferência de colaborador ou estagiário.
Responsabilidade do CH Corporativo:
• Confirmar a transferência do usuário e informar a data do seu remanejamento, bem como a área de origem e
de destino.
Responsabilidades da área de Tecnologia da Informação:
• A cada informação de transferência recebida, efetuar o bloqueio de todos os acessos anteriormente
autorizados para o usuário em processo de transferência (sistemas, módulos e ferramentas);
• Aplicar as solicitações de novos acessos recebidas.
Após a formalização do pedido de desligamento oferecido pelo gestor, compete ao CH Corporativo comunicar
previamente, ao setor de Tecnologia da Informação, o desligamento do usuário e solicitar o bloqueio e/ou
monitoramento dos acessos aos sistemas.
Caso o desligamento do usuário seja programado, o setor de Tecnologia da Informação agendará o bloqueio dos
acessos.
BLOQUEIOS DE ACESSO TRANSFERÊNCIA E DESLIGAMENTO DE USUÁRIOS
• Informações confidenciais não podem ser acessadas, transportadas ou transmitidas sem as devidas
autorizações e proteções;
• Assuntos confidenciais de trabalho não devem ser discutidos em ambientes públicos ou em áreas expostas
(elevadores, aviões, restaurantes, encontros sociais etc.);
• Arquivos de origem desconhecida nunca devem ser abertos e/ou executados;
• Documentos impressos e arquivos contendo informações confidenciais devem ser adequadamente
armazenados e protegidos.
• A reprodução da informação confidencial, incluindo a impressão de cópias adicionais, não é permitida a
menos que seja explicitamente autorizada por seu proprietário. Da mesma forma, trechos, resumos,
traduções ou qualquer material derivado de informações sensíveis ou resguardada por direitos autorais, não
poderão ser feito a menos que o proprietário da informação tenha aprovado previamente;
UTILIZAÇÃO SEGURA DA INFORMAÇÃO
INFORMAÇÕES CONFIDENCIAIS
UTILIZAÇÃO SEGURA DA INFORMAÇÃO
ELIMINAÇÃO DE DOCUMENTOS E MÍDIAS CONFIDENCIAIS
• Quando as informações confidenciais não forem mais necessárias e quando exigências legais ou
regulatórias para sua retenção não se aplicarem mais, elas deverão ser destruídas de acordo com
procedimento definido por cada empresa;
• É proibida a eliminação de documentos em latas de lixo ou em depósitos de papel que serão
encaminhados para reciclagem. A informação confidencial em forma de papel deverá ser eliminada com o uso
de picotador de papel;
• As mídias utilizadas para armazenamento de dados confidenciais e/ou restritos deverão ser destruídas
conforme métodos definidos pela área de Tecnologia da Informação.
Compete à área da Tecnologia da Informação administrar o estoque de recursos de informática, atender às
solicitações de alocação, substituição, movimentação ou empréstimo e manter o registro e controle dos
usuários responsáveis pelos recursos concedidos, respondendo, mediante solicitação expressa, pelas
movimentações e transferências de “hardware”, conforme a seguir:
• Cadastrar e manter atualizados os registros pertinentes à alocação, substituição, movimentação ou
empréstimo de equipamentos no controle de recursos de informática;
• No caso de utilização coletiva de um determinado equipamento, o gestor da área deve indicar um
responsável pelo recurso, para que seja cadastrado como usuário responsável;
• Emitir, formalizar, registrar e arquivar o “Termo de Compromisso e Responsabilidade sobre Equipamentos
Portáteis, Acessórios e Programas de Computador”, cujo documento deverá conter a assinatura do
usuário responsável e do gestor da área.
UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA
• Somente poderão ser retirados pelos colaboradores após a assinatura do termo de responsabilidade;
• Dispositivos utilizados para armazenamento de dados (ex. HD externo, pendrive, etc.) não podem ser
conectados nos equipamentos do Grupo Seculus, o acesso a esses tipos de recursos somente será liberado
em casos específicos e com autorização prévia do gestor;
• Em caso de extravio, furto ou roubo, compete ao usuário de equipamentos portáteis fazer ocorrência policial
e comunicar, imediatamente, à área de Tecnologia da Informação da empresa;
• São obrigações do usuário manter o equipamento em bom estado de conservação e verificar se houve a
instalação do software antivírus homologado pela empresa, que deve ser mantido atualizado.
UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA
UTILIZAÇÃO DE EQUIPAMENTOS PORTÁTEIS E NOTEBOOKS
UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA
UTILIZAÇÃO DE IMPRESSORAS
• Recomendamos aos usuários que imprimam somente o que for necessário;
• Impressões inutilizadas poderão ter o papel reaproveitado em uma nova impressão;
• Não é permitido deixar impressões erradas e/ou inutilizadas na mesa das impressoras e/ou na mesa de
outros colaboradores;
• Se a impressora emitir alguma folha em branco recoloque-a na bandeja;
• Se o papel de alguma das impressoras estiver no final, a bandeja deve ser reabastecida;
• Utilize a impressora colorida somente para versão final de trabalhos necessários e não para testes ou
rascunhos.
As solicitações de empréstimos de equipamentos devem ser realizadas pelo gestor da área ao gestor de TI,
através de e-mail. Deve conter, obrigatoriamente, as seguintes informações:
• Nome e Cargo do Requisitante;
• Nome e Cargo do beneficiário do empréstimo do equipamento, se diferente;
• Descrição, a mais completa possível, do recurso objeto do empréstimo, apontando suas especificações
básicas;
• Data da coleta e devolução do equipamento.
Compete ao gestor requisitante verificar a funcionalidade e conservação do recurso de informática solicitado
e dos seus componentes, assim que recebê-los.
A devolução do recurso deve ser feita à área de TI, impreterivelmente, no prazo ajustado, nas mesmas
condições de uso, funcionalidade e conservação. O recurso devolvido será conferido, juntamente com seus
acessórios, sua funcionalidade e estado de conservação, para que seja efetuada a baixa do empréstimo
pela área de TI seus sistemas de controles.
UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA
EMPRÉSTIMO E DEVOLUÇÃO DE RECURSOS DE INFORMÁTICA
UTILIZAÇÃO DE SOFTWARES
• Somente softwares homologados pela área de Tecnologia da Informação podem ser instalados nas
estações de trabalho, o que deve ser feito, com exclusividade, pela equipe de suporte de Tecnologia da
Informação. A instalação de softwares não licenciados e qualquer tipo de jogos não é permitida. Caso haja
fiscalização, o usuário poderá ser responsabilizado legalmente;
• Havendo a necessidade de instalação de softwares adicionais, o mesmo deverá ser solictado à área de
Tecnologia da Informação, que fará uma análise das viabilidades;
• É proibido aos colaboradores com acesso à Internet fazer download ou distribuição de qualquer tipo de
software, ou de dados não legalizados, mesmo que ligados diretamente às atividades da empresa;
• Os colaboradores não podem efetuar upload de qualquer software licenciado à empresa ou de dados de
propriedade da empresa ou de seus clientes, sem expressa autorização do gerente responsável pelo
software ou pelos dados;
• Não serão permitidos softwares de comunicação instantânea, salvo mediante autorização por escrito de
seu gestor;
• Não será permitida a utilização de softwares de troca de arquivos online (ex. e-mule);
UTILIZAÇÃO DA INTERNET • É proibida a divulgação de informações confidenciais da empresa em grupos de discussão, listas ou bate-
papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer penalidades;
• Caso a empresa julgue necessário, haverá bloqueios de acesso a arquivos e domínios que comprometam o
uso de banda ou perturbe o bom andamento dos trabalhos;
• Compete à área de Tecnologia da Informação, monitorar e registrar os sites acessados por usuários e
analisar se estão enquadrados na política de utilização da internet, os registros poderão ser disponibilizados ao
gestor responsável sempre que necessário;
• Não será permitida a utilização de serviços de multimídia (exemplo Rádios On-Line, you tube);
• A concessão e bloqueio de acesso à Internet devem ser solicitados pelo gestor responsável;
• O prestador de serviço pode ser autorizado a utilizar a Internet dentro das dependências das empresas do
Grupo Seculus, caso o recurso seja necessário para cumprir os serviços contratados;
• A Internet, no âmbito das dependências das empresas do Grupo Seculus, é um recurso disponível
exclusivamente para uso profissional. A permissão para sua utilização é uma concessão do Grupo e pode ser
suspensa a qualquer momento, por decisão do gestor da área ou por denúncia do administrador da área de
Tecnologia da Informação.
• Os downloads de arquivos serão realizados pela área de Tecnologia da Informação mediante solicitação
do gestor da área, com a devida justificativa;
• Compete à área de Tecnologia da Informação, realizar os downloads requisitados, desde que o arquivo
não ofereça qualquer tipo de risco ao Grupo Seculus;
• Caso o download seja de software, este somente se procederá se cumpridas as normas;
• Realizado efetivamente o download do arquivo requisitado, todos os computadores onde será implantado
tal recurso, devem estar devidamente configurados, conforme o padrão definido pelo Grupo Seculus, para não
permitirem a contaminação por vírus.
UTILIZAÇÃO DA INTERNET DOWNLOAD DE ARQUIVOS
UTILIZAÇÃO DO CORREIO ELETRÔNICO
RESPONSABILIDADES
• Todos os sistemas de correio eletrônico, assim como suas ferramentas e mensagens, são de propriedade
do Grupo Seculus ou licenciados para o mesmo;
• A licença para utilização do correio eletrônico é uma concessão do Grupo Seculus e pode ser suspensa, a
qualquer momento, por decisão do gestor da área do usuário;
• A concessão e/ou bloqueio de acesso ao correio eletrônico interno e externo devem ser solicitados pelo
gestor à área de Tecnologia de Informação;
• O correio eletrônico é para uso profissional por isso, é considerado um arquivo de informações do Grupo
Seculus;
• É rigorosamente proibido aos usuários, sob qualquer pretexto, falsear, obscurecer, suprimir ou substituir a
identidade de um usuário no sistema de comunicação eletrônica do Grupo Seculus;
• Os correios eletrônicos de remetentes desconhecidos devem ser removidos da caixa de entrada tão logo
sejam recebidos, sem serem abertos;
• Os usuários devem informar à área de Tecnologia da Informação sobre casos de recebimento de “spam” e
possíveis suspeitas, vulnerabilidades ou informações que comprometam a segurança do sistema.
UTILIZAÇÃO DO CORREIO ELETRÔNICO
CONTEÚDO DAS MENSAGENS
• As mensagens contendo alerta sobre novos vírus ou fragilidades de sistemas não devem se repassadas a
outros usuários do Grupo Seculus, devendo ser submetidas à área de Tecnologia da Informação para
análise da sua veracidade;
• O recurso de anexar arquivos ao correio eletrônico somente deve ser utilizado quando o conteúdo do
arquivo for de cunho profissional e para atender aos interesses do Grupo Seculus;
• As mensagens necessárias para utilização futura devem ser mantidas em arquivamento local e as demais
devem ser apagadas.
É proibida a utilização do correio eletrônico para enviar e/ou manter mensagens com:
• Sons e imagens não relacionadas aos objetivos do Grupo Seculus;
• Jogos ou qualquer tipo de arquivo executável (ex.: com extensão .exe);
• Correntes ou "spam";
• Propaganda política;
• Conteúdo não profissional, fins particulares, e/ou de cunho religioso, racial, sexual, pornográfico ou fazendo
apologia a qualquer atividade ilegal ou ofensiva.
UTILIZAÇÃO DO CORREIO ELETRÔNICO
NORMAS DE UTILIZAÇÃO DA(S) CONTA(S) DE E-MAIL
• É proibido forjar quaisquer informações do cabeçalho do remetente;
• O usuário deve respeitar a propriedade intelectual, não copiando, modificando, utilizando ou divulgando
através de e-mail ou qualquer outro meio eletrônico, textos, artigos, programas ou qualquer outro material, sem
a permissão expressa, por escrito, do gestor ou do autor;
• Os e-mails destinados a todos os colaboradores de determinada empresa ou do Grupo Seculus deverão
ser enviados exclusivamente pela área de Comunicação Interna (CH Corporativo) ou pelo departamento de
Marketing local. A divulgação de procedimentos ou informações das empresas do Grupo Seculus sempre
deverá ser aprovada pela área de Comunicação Interna;
• Em e-mails comerciais deve ser utilizada linguagem formal evitando o uso de abreviações de palavras (Ex.:
¨vc¨ ao invés de ¨você¨);
• É proibido o envio de mensagens de e-mail que sejam prejudiciais ao serviço de correio eletrônico ou
gerem reclamações de outros usuários (“junk mail" ou "spam"). Isso inclui qualquer tipo de conteúdo que não
atenda aos objetivos das empresas do Grupo Seculus, tais como malas diretas, publicidade, comercial ou não,
anúncios e informativos, ou propaganda política.
UTILIZAÇÃO DO CORREIO ELETRÔNICO
NORMAS DE UTILIZAÇÃO DA(S) CONTA(S) DE E-MAIL
• É proibido reenviar ou, de qualquer forma, propagar mensagens em cadeia, tais como “correntes”,
independente da vontade do destinatário de recebê-las;
• É expressamente proibido fornecer ou cadastrar os endereços de e-mails das empresas do Grupo Seculus
em sites de propaganda, notícias, promocionais, redes sociais ou qualquer outro site que não seja de interesse
das empresas do Grupo Seculus;
• É obrigatória a manutenção periódica e constante da caixa de e-mail, evitando acúmulo de e-mails e
arquivos inúteis;
• A capacidade da caixa de correio é gerenciada e estipulada pela área de Tecnologia da Informação.
UTILIZAÇÃO DO CORREIO ELETRÔNICO
ASSINATURAS DE E-MAIL
Em todos as mensagens de e-mail (novas, respondidas ou encaminhadas) devem constar assinatura
corporativa do usuário, com as informações abaixo:
• Nome do Funcionário;
• Área ou cargo;
• Número do telefone fixo corporativo;
• Número do telefone celular corporativo (opcional e se possuir);
• Número do fax (opcional e se possuir);
• E-mail do colaborador.
A confecção da assinatura de e-mail deve ser solicitada formalmente pelo gestor do usuário, com as
informações acima preenchidas. A solicitação deve ser feita por e-mail à área de Comunicação Interna (CH
Corporativo), no caso de usuários da Seculus da Amazônia e Holding. Usuários das demais empresas do
Grupo Seculus devem solicitar diretamente ao departamento de Marketing local.
Ao receber a assinatura de e-mail, o usuário deverá fazer sua instalação imediata e não poderá alterá-la
(fonte, cores, logomarcas, e outros). A área de Comunicação Interna (CH Corporativo) ou os departamentos de
Marketing locais poderão, a qualquer momento, solicitar a alteração da assinatura de e-mail do usuário, caso
seja identificada falta de padronização.
Recommended