21

UTILIZAÇÃO DA REDE INTERNA - Grupo Seculus · estações de trabalho, o que deve ser feito, com exclusividade, pela equipe de suporte de Tecnologia da Informação. A instalação

Embed Size (px)

Citation preview

ÍNDICE • UTILIZAÇÃO DA REDE INTERNA

• CONTROLE DE ACESSO

- Identificação e Acesso de Usuários

- Alteração de Privilégios

• GESTÃO DE SENHAS E CONTAS DE ACESSO

• BLOQUEIOS DE ACESSO

- Transferência e Desligamento de Usuários

• UTILIZAÇÃO SEGURA DA INFORMAÇÃO

- Informações Confidenciais

- Eliminação de Documentos e Mídias Confidenciais

• UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA

- Utilização de Equipamentos Portáteis e Notebooks

- Utilização de Impressoras

- Empréstimo e Devolução de Recursos de Informática

• UTILIZAÇÃO DE SOFTWARES

• UTILIZAÇÃO DA INTERNET

- Download de Arquivos Conteúdo das Mensagens

• UTILIZAÇÃO DO CORREIO ELETRÔNICO

- Responsabilidades

- Conteúdo das Mensagens

- Normas de Utilização da(s) conta(s) de e-mail

- Assinaturas de e-mail

UTILIZAÇÃO DA REDE INTERNA

• Não é permitido entrar na rede e nos sistemas com a credencial de outro usuário;

• Não é permitido o compartilhamento de pastas ou arquivos armazenados nas estações de trabalho e

computadores portáteis;

• É proibida a conexão de equipamentos não autorizados à rede local da empresa. Quando necessária, a

conexão deve ser autorizada pela área de Tecnologia da Informação;

• Os acessos externos à rede corporativa somente serão permitidos a equipamentos homologados e

cadastrados pela área de Tecnologia da Informação;

• Antes de ausentar-se do seu local de trabalho, o usuário deverá bloquear sua estação de trabalho,

evitando, desta maneira, o acesso por pessoas não autorizadas;

• Somente atividades lícitas, éticas e administrativamente admitidas devem ser realizadas, pelo usuário, no

âmbito da infraestrutura de Tecnologia da Informação, ficando os transgressores sujeitos as sanções previstas

na Politica de Segurança da Informação.

• Os documentos e programas produzidos por intermédio dos sistemas de Tecnologia da Informação são de

propriedade da empresa;

• Os sistemas de Tecnologia da Informação deverão ser utilizados sem violação dos direitos de propriedade

intelectual de qualquer pessoa ou empresa, como marcas e patentes, nome comercial, segredo empresarial,

domínio na Internet, desenho industrial ou qualquer outro material, que não tenha autorização expressa do

autor ou proprietário dos direitos, relativos à obra artística, científica ou literária.

CONTROLE DE ACESSO IDENTIFICAÇÃO E ACESSO DE USUÁRIOS:

Deve ser formalmente solicitada pela chefia imediata do usuário. A solicitação deverá conter as

seguintes informações:

• Assunto: "Solicitação de Acesso";

• Nome completo, cargo, área/local de trabalho e recursos que serão utilizados pelo novo usuário (e-mail,

arquivos, equipamentos, e outros);

• Lista de sistemas, módulos e ferramentas necessários para o desempenho da função. Caso exista,

informar o grupo de segurança ao qual o usuário deverá participar.

Poderá o prestador de serviço ou equiparado receber permissão de acesso apenas para o(s) sistema(s),

módulo(s) e ferramenta(s) estritamente necessário(s) para o cumprimento das atividades para as quais foi

contratado. Esta solicitação deverá ser realizada pelo gestor responsável pela contratação do prestador de

serviço e deverá ter sua confirmação realizada.

Compete à área de Tecnologia da Informação efetuar as liberações solicitadas, mantendo os respectivos

acessos disponíveis.

Todos os usuários terão acesso aos serviços básicos como correio eletrônico, ferramentas de produtividade

(ex.: Microsoft Office, sistema de gestão das empresas, etc.) e navegador WEB. Estas facilidades básicas irão

variar de acordo com os cargos e necessidades dos usuários cada empresa.

Os demais recursos serão providos via perfis de trabalho ou por uma solicitação especial feita ao proprietário

da informação envolvida. A existência de acessos privilegiados, não significa por si só, que um indivíduo esteja

autorizado a usar esses privilégios.

Os privilégios para todos os usuários dos serviços da rede deverão ser revistos periodicamente.

CONTROLE DE ACESSO ALTERAÇÃO DE PRIVILÉGIOS

• As contas de acesso dos prestadores de serviços possuirão prazo de validade de acordo com a vigência do

contrato;

• A senha deverá ser trocada periodicamente, e a reutilização de senhas antigas será controlada através de

diretivas definidas pela empresa;

• Não devem ser adotados para senha: datas, nomes próprios, palavras constantes em dicionários e siglas;

• É recomendável que a senha possua pelo menos 8 (oito) caracteres e uma combinação de letras, números

e caracteres especiais (Ex.: @#_*). Essa prática dificultará a “quebra” da senha, seja por adivinhação ou através

de programas;

• Não utilize números que possuem ligação com você, tais como: telefone, RG, CPF/CNPJ, data de

nascimento, ou composições com números repetidos e sequências como: 1112233, 157157, 1234321;

• O usuário que errar a digitação da senha repetidas vezes terá o acesso bloqueado automaticamente,

devendo entrar em contato com a área de Tecnologia da Informação para efetuar o desbloqueio da senha. A

quantidade de tentativas será limitada de acordo com a definição interna de cada empresa do Grupo;

• É expressamente proibida a divulgação de senha de usuário, que é pessoal e intransferível. Em caso de

suspeita da perda de sigilo, ela deverá ser alterada imediatamente. Independente das circunstâncias, as senhas

de acesso não devem ser compartilhadas ou reveladas a terceiros (inclusive colaboradores da própria

empresa), anotadas em papel, em sistema visível ou de acesso não protegido. O proprietário da senha é

responsável legal por qualquer prática indevida cometida.

GESTÃO DE SENHAS E CONTAS DE ACESSO

Responsabilidade do gestor da área de origem do colaborador:

• Informar ao CH Corporativo toda transferência de colaborador ou estagiário.

Responsabilidade do CH Corporativo:

• Confirmar a transferência do usuário e informar a data do seu remanejamento, bem como a área de origem e

de destino.

Responsabilidades da área de Tecnologia da Informação:

• A cada informação de transferência recebida, efetuar o bloqueio de todos os acessos anteriormente

autorizados para o usuário em processo de transferência (sistemas, módulos e ferramentas);

• Aplicar as solicitações de novos acessos recebidas.

Após a formalização do pedido de desligamento oferecido pelo gestor, compete ao CH Corporativo comunicar

previamente, ao setor de Tecnologia da Informação, o desligamento do usuário e solicitar o bloqueio e/ou

monitoramento dos acessos aos sistemas.

Caso o desligamento do usuário seja programado, o setor de Tecnologia da Informação agendará o bloqueio dos

acessos.

BLOQUEIOS DE ACESSO TRANSFERÊNCIA E DESLIGAMENTO DE USUÁRIOS

• Informações confidenciais não podem ser acessadas, transportadas ou transmitidas sem as devidas

autorizações e proteções;

• Assuntos confidenciais de trabalho não devem ser discutidos em ambientes públicos ou em áreas expostas

(elevadores, aviões, restaurantes, encontros sociais etc.);

• Arquivos de origem desconhecida nunca devem ser abertos e/ou executados;

• Documentos impressos e arquivos contendo informações confidenciais devem ser adequadamente

armazenados e protegidos.

• A reprodução da informação confidencial, incluindo a impressão de cópias adicionais, não é permitida a

menos que seja explicitamente autorizada por seu proprietário. Da mesma forma, trechos, resumos,

traduções ou qualquer material derivado de informações sensíveis ou resguardada por direitos autorais, não

poderão ser feito a menos que o proprietário da informação tenha aprovado previamente;

UTILIZAÇÃO SEGURA DA INFORMAÇÃO

INFORMAÇÕES CONFIDENCIAIS

UTILIZAÇÃO SEGURA DA INFORMAÇÃO

ELIMINAÇÃO DE DOCUMENTOS E MÍDIAS CONFIDENCIAIS

• Quando as informações confidenciais não forem mais necessárias e quando exigências legais ou

regulatórias para sua retenção não se aplicarem mais, elas deverão ser destruídas de acordo com

procedimento definido por cada empresa;

• É proibida a eliminação de documentos em latas de lixo ou em depósitos de papel que serão

encaminhados para reciclagem. A informação confidencial em forma de papel deverá ser eliminada com o uso

de picotador de papel;

• As mídias utilizadas para armazenamento de dados confidenciais e/ou restritos deverão ser destruídas

conforme métodos definidos pela área de Tecnologia da Informação.

Compete à área da Tecnologia da Informação administrar o estoque de recursos de informática, atender às

solicitações de alocação, substituição, movimentação ou empréstimo e manter o registro e controle dos

usuários responsáveis pelos recursos concedidos, respondendo, mediante solicitação expressa, pelas

movimentações e transferências de “hardware”, conforme a seguir:

• Cadastrar e manter atualizados os registros pertinentes à alocação, substituição, movimentação ou

empréstimo de equipamentos no controle de recursos de informática;

• No caso de utilização coletiva de um determinado equipamento, o gestor da área deve indicar um

responsável pelo recurso, para que seja cadastrado como usuário responsável;

• Emitir, formalizar, registrar e arquivar o “Termo de Compromisso e Responsabilidade sobre Equipamentos

Portáteis, Acessórios e Programas de Computador”, cujo documento deverá conter a assinatura do

usuário responsável e do gestor da área.

UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA

• Somente poderão ser retirados pelos colaboradores após a assinatura do termo de responsabilidade;

• Dispositivos utilizados para armazenamento de dados (ex. HD externo, pendrive, etc.) não podem ser

conectados nos equipamentos do Grupo Seculus, o acesso a esses tipos de recursos somente será liberado

em casos específicos e com autorização prévia do gestor;

• Em caso de extravio, furto ou roubo, compete ao usuário de equipamentos portáteis fazer ocorrência policial

e comunicar, imediatamente, à área de Tecnologia da Informação da empresa;

• São obrigações do usuário manter o equipamento em bom estado de conservação e verificar se houve a

instalação do software antivírus homologado pela empresa, que deve ser mantido atualizado.

UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA

UTILIZAÇÃO DE EQUIPAMENTOS PORTÁTEIS E NOTEBOOKS

UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA

UTILIZAÇÃO DE IMPRESSORAS

• Recomendamos aos usuários que imprimam somente o que for necessário;

• Impressões inutilizadas poderão ter o papel reaproveitado em uma nova impressão;

• Não é permitido deixar impressões erradas e/ou inutilizadas na mesa das impressoras e/ou na mesa de

outros colaboradores;

• Se a impressora emitir alguma folha em branco recoloque-a na bandeja;

• Se o papel de alguma das impressoras estiver no final, a bandeja deve ser reabastecida;

• Utilize a impressora colorida somente para versão final de trabalhos necessários e não para testes ou

rascunhos.

As solicitações de empréstimos de equipamentos devem ser realizadas pelo gestor da área ao gestor de TI,

através de e-mail. Deve conter, obrigatoriamente, as seguintes informações:

• Nome e Cargo do Requisitante;

• Nome e Cargo do beneficiário do empréstimo do equipamento, se diferente;

• Descrição, a mais completa possível, do recurso objeto do empréstimo, apontando suas especificações

básicas;

• Data da coleta e devolução do equipamento.

Compete ao gestor requisitante verificar a funcionalidade e conservação do recurso de informática solicitado

e dos seus componentes, assim que recebê-los.

A devolução do recurso deve ser feita à área de TI, impreterivelmente, no prazo ajustado, nas mesmas

condições de uso, funcionalidade e conservação. O recurso devolvido será conferido, juntamente com seus

acessórios, sua funcionalidade e estado de conservação, para que seja efetuada a baixa do empréstimo

pela área de TI seus sistemas de controles.

UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA

EMPRÉSTIMO E DEVOLUÇÃO DE RECURSOS DE INFORMÁTICA

UTILIZAÇÃO DE SOFTWARES

• Somente softwares homologados pela área de Tecnologia da Informação podem ser instalados nas

estações de trabalho, o que deve ser feito, com exclusividade, pela equipe de suporte de Tecnologia da

Informação. A instalação de softwares não licenciados e qualquer tipo de jogos não é permitida. Caso haja

fiscalização, o usuário poderá ser responsabilizado legalmente;

• Havendo a necessidade de instalação de softwares adicionais, o mesmo deverá ser solictado à área de

Tecnologia da Informação, que fará uma análise das viabilidades;

• É proibido aos colaboradores com acesso à Internet fazer download ou distribuição de qualquer tipo de

software, ou de dados não legalizados, mesmo que ligados diretamente às atividades da empresa;

• Os colaboradores não podem efetuar upload de qualquer software licenciado à empresa ou de dados de

propriedade da empresa ou de seus clientes, sem expressa autorização do gerente responsável pelo

software ou pelos dados;

• Não serão permitidos softwares de comunicação instantânea, salvo mediante autorização por escrito de

seu gestor;

• Não será permitida a utilização de softwares de troca de arquivos online (ex. e-mule);

UTILIZAÇÃO DA INTERNET • É proibida a divulgação de informações confidenciais da empresa em grupos de discussão, listas ou bate-

papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer penalidades;

• Caso a empresa julgue necessário, haverá bloqueios de acesso a arquivos e domínios que comprometam o

uso de banda ou perturbe o bom andamento dos trabalhos;

• Compete à área de Tecnologia da Informação, monitorar e registrar os sites acessados por usuários e

analisar se estão enquadrados na política de utilização da internet, os registros poderão ser disponibilizados ao

gestor responsável sempre que necessário;

• Não será permitida a utilização de serviços de multimídia (exemplo Rádios On-Line, you tube);

• A concessão e bloqueio de acesso à Internet devem ser solicitados pelo gestor responsável;

• O prestador de serviço pode ser autorizado a utilizar a Internet dentro das dependências das empresas do

Grupo Seculus, caso o recurso seja necessário para cumprir os serviços contratados;

• A Internet, no âmbito das dependências das empresas do Grupo Seculus, é um recurso disponível

exclusivamente para uso profissional. A permissão para sua utilização é uma concessão do Grupo e pode ser

suspensa a qualquer momento, por decisão do gestor da área ou por denúncia do administrador da área de

Tecnologia da Informação.

• Os downloads de arquivos serão realizados pela área de Tecnologia da Informação mediante solicitação

do gestor da área, com a devida justificativa;

• Compete à área de Tecnologia da Informação, realizar os downloads requisitados, desde que o arquivo

não ofereça qualquer tipo de risco ao Grupo Seculus;

• Caso o download seja de software, este somente se procederá se cumpridas as normas;

• Realizado efetivamente o download do arquivo requisitado, todos os computadores onde será implantado

tal recurso, devem estar devidamente configurados, conforme o padrão definido pelo Grupo Seculus, para não

permitirem a contaminação por vírus.

UTILIZAÇÃO DA INTERNET DOWNLOAD DE ARQUIVOS

UTILIZAÇÃO DO CORREIO ELETRÔNICO

RESPONSABILIDADES

• Todos os sistemas de correio eletrônico, assim como suas ferramentas e mensagens, são de propriedade

do Grupo Seculus ou licenciados para o mesmo;

• A licença para utilização do correio eletrônico é uma concessão do Grupo Seculus e pode ser suspensa, a

qualquer momento, por decisão do gestor da área do usuário;

• A concessão e/ou bloqueio de acesso ao correio eletrônico interno e externo devem ser solicitados pelo

gestor à área de Tecnologia de Informação;

• O correio eletrônico é para uso profissional por isso, é considerado um arquivo de informações do Grupo

Seculus;

• É rigorosamente proibido aos usuários, sob qualquer pretexto, falsear, obscurecer, suprimir ou substituir a

identidade de um usuário no sistema de comunicação eletrônica do Grupo Seculus;

• Os correios eletrônicos de remetentes desconhecidos devem ser removidos da caixa de entrada tão logo

sejam recebidos, sem serem abertos;

• Os usuários devem informar à área de Tecnologia da Informação sobre casos de recebimento de “spam” e

possíveis suspeitas, vulnerabilidades ou informações que comprometam a segurança do sistema.

UTILIZAÇÃO DO CORREIO ELETRÔNICO

CONTEÚDO DAS MENSAGENS

• As mensagens contendo alerta sobre novos vírus ou fragilidades de sistemas não devem se repassadas a

outros usuários do Grupo Seculus, devendo ser submetidas à área de Tecnologia da Informação para

análise da sua veracidade;

• O recurso de anexar arquivos ao correio eletrônico somente deve ser utilizado quando o conteúdo do

arquivo for de cunho profissional e para atender aos interesses do Grupo Seculus;

• As mensagens necessárias para utilização futura devem ser mantidas em arquivamento local e as demais

devem ser apagadas.

É proibida a utilização do correio eletrônico para enviar e/ou manter mensagens com:

• Sons e imagens não relacionadas aos objetivos do Grupo Seculus;

• Jogos ou qualquer tipo de arquivo executável (ex.: com extensão .exe);

• Correntes ou "spam";

• Propaganda política;

• Conteúdo não profissional, fins particulares, e/ou de cunho religioso, racial, sexual, pornográfico ou fazendo

apologia a qualquer atividade ilegal ou ofensiva.

UTILIZAÇÃO DO CORREIO ELETRÔNICO

NORMAS DE UTILIZAÇÃO DA(S) CONTA(S) DE E-MAIL

• É proibido forjar quaisquer informações do cabeçalho do remetente;

• O usuário deve respeitar a propriedade intelectual, não copiando, modificando, utilizando ou divulgando

através de e-mail ou qualquer outro meio eletrônico, textos, artigos, programas ou qualquer outro material, sem

a permissão expressa, por escrito, do gestor ou do autor;

• Os e-mails destinados a todos os colaboradores de determinada empresa ou do Grupo Seculus deverão

ser enviados exclusivamente pela área de Comunicação Interna (CH Corporativo) ou pelo departamento de

Marketing local. A divulgação de procedimentos ou informações das empresas do Grupo Seculus sempre

deverá ser aprovada pela área de Comunicação Interna;

• Em e-mails comerciais deve ser utilizada linguagem formal evitando o uso de abreviações de palavras (Ex.:

¨vc¨ ao invés de ¨você¨);

• É proibido o envio de mensagens de e-mail que sejam prejudiciais ao serviço de correio eletrônico ou

gerem reclamações de outros usuários (“junk mail" ou "spam"). Isso inclui qualquer tipo de conteúdo que não

atenda aos objetivos das empresas do Grupo Seculus, tais como malas diretas, publicidade, comercial ou não,

anúncios e informativos, ou propaganda política.

UTILIZAÇÃO DO CORREIO ELETRÔNICO

NORMAS DE UTILIZAÇÃO DA(S) CONTA(S) DE E-MAIL

• É proibido reenviar ou, de qualquer forma, propagar mensagens em cadeia, tais como “correntes”,

independente da vontade do destinatário de recebê-las;

• É expressamente proibido fornecer ou cadastrar os endereços de e-mails das empresas do Grupo Seculus

em sites de propaganda, notícias, promocionais, redes sociais ou qualquer outro site que não seja de interesse

das empresas do Grupo Seculus;

• É obrigatória a manutenção periódica e constante da caixa de e-mail, evitando acúmulo de e-mails e

arquivos inúteis;

• A capacidade da caixa de correio é gerenciada e estipulada pela área de Tecnologia da Informação.

UTILIZAÇÃO DO CORREIO ELETRÔNICO

ASSINATURAS DE E-MAIL

Em todos as mensagens de e-mail (novas, respondidas ou encaminhadas) devem constar assinatura

corporativa do usuário, com as informações abaixo:

• Nome do Funcionário;

• Área ou cargo;

• Número do telefone fixo corporativo;

• Número do telefone celular corporativo (opcional e se possuir);

• Número do fax (opcional e se possuir);

• E-mail do colaborador.

A confecção da assinatura de e-mail deve ser solicitada formalmente pelo gestor do usuário, com as

informações acima preenchidas. A solicitação deve ser feita por e-mail à área de Comunicação Interna (CH

Corporativo), no caso de usuários da Seculus da Amazônia e Holding. Usuários das demais empresas do

Grupo Seculus devem solicitar diretamente ao departamento de Marketing local.

Ao receber a assinatura de e-mail, o usuário deverá fazer sua instalação imediata e não poderá alterá-la

(fonte, cores, logomarcas, e outros). A área de Comunicação Interna (CH Corporativo) ou os departamentos de

Marketing locais poderão, a qualquer momento, solicitar a alteração da assinatura de e-mail do usuário, caso

seja identificada falta de padronização.