Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 Vigência
Transcrição
Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 Vigência
Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 Sumário 1. Objetivo................................................................................................................02 2. A quem se desstina..............................................................................................02 3. Diretrizes da Tecnologia da Informação...............................................................02 4. Política de Segurança e utilização.......................................................................03 5. Utilização de E-mail..............................................................................................04 6. Utilização de acesso à Internet...........................................................................06 7. Recomendações e Segurança da Internet..........................................................07 8. Ameaças da Internet............................................................................................08 9. Utilização de acesso a Rede................................................................................09 10. Utilização da Política de Utilização da Rede........................................................12 11. Senhas Particulares.............................................................................................12 12. Utilização de impressoras....................................................................................13 13. Usuários de Notebook (Obrigações e responsabilidades)...................................14 Página 1 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 1. Objetivo Estabelecer normas e procedimentos internos para regulamentar o uso de internet, rede, e-mail, impressoras, servidores, notebook e desktop. O principal objetivo que a tecnologia da informação traz para a organização é a sua capacidade de melhorar a qualidade e a disponibilidade de informações e conhecimentos importantes para a empresa. 2. A quem se destina Este procedimento se aplica a todos os colaboradores, prestadores de serviços da empresa que, pela natureza de suas atividades, utilizam os serviços e equipamentos da Gestão da Tecnologia da Informação. 3. Diretrizes da Tecnologia da Informação – T.I. Os serviços de e-mail e de Internet devem ser usados com bom senso para não sobrecarregar os servidores e o link. Não é permitido arquivar nos servidores nenhum material particular. Nas estações de trabalho é permitido arquivar material particular que contribua para a formação profissional dos funcionários. Não serão efetuadas cópias de segurança parciais ou totais de arquivos contidos nas estações de trabalho. Portanto, não devem ser enviados e-mails e nem baixados arquivos particulares cujo conteúdo seja: jogos, vídeos, músicas, imagens e fotos, nem enviar e-mails particulares para muitos destinatários, e também não acessar “sites” de bate-papo, jogos, cenas impróprias que não condiz com as diretrizes da empresa. Todos os colaboradores da GRAN VIVER estarão sujeitos à auditoria de redes. Página 2 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 Os procedimentos de auditoria e de monitoramento de uso serão realizados periodicamente por técnicos de rede da área de TI ou profissional contratado para este fim. Com o objetivo de observar o cumprimento das normas deste regulamento pelos usuários da rede e com vistas à gestão de desempenho da rede. Havendo evidência de atividade que possa comprometer a segurança da rede, será permitido ao administrador da rede auditar e monitorar as atividades de um usuário, além de inspecionar seus arquivos e registros de acesso, a bem do interesse da GRAN VIVER, sendo o fato imediatamente comunicado à Diretoria de Operações. O acesso à internet será monitorado permanentemente com emissão de relatório de controle de acesso, relatório este que constará: O site acessado pelo usuário, data e horário de acesso bem como o tempo de permanência e visitação ao site. 4. Política de Segurança e Utilização. O uso da Internet e o acesso à rede serão autorizados, quando e se necessário. As normas a seguir são fornecidas como orientação aos usuários. Em caso de dúvida sobre o que é considerado de algum modo, violação ou utilização prejudicial, o usuário deverá enviar previamente um e-mail para [email protected] visando esclarecimentos e segurança ou contatar, por escrito, o Departamento Administrativo/TI. Constatando-se alguma violação ou uso em desconformidade com o aqui estabelecido e, que seja prejudicial à rede, a empresa procederá com o bloqueio do acesso ou o cancelamento do usuário. Abaixo descreveremos as normas de utilização, sendo que tudo o que for vedado ou não permitido pelo Departamento Administrativo/TI será considerado violação à Política da Utilização da Rede, E-mail e Internet. Página 3 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 5. Utilização de E-Mail Esse tópico visa definir as normas de utilização de e-mail que engloba desde o envio, recebimento e gerenciamento das contas de e-mail. 5.1 É proibido forjar quaisquer das informações do cabeçalho do remetente; Respeitar a propriedade intelectual, não copiando, modificando, usando ou divulgando em todo ou em parte através de e-mail ou qualquer outro meio eletrônico, textos, artigos, programas ou qualquer outro material, sem a permissão expressa, por escrito, da diretoria ou do autor. 5.2 Não é permitida má utilização da linguagem em respostas aos e-mails comerciais, tais como abreviações de palavras (Ex.: ¨vc¨ ao invés de ¨você¨ ); 5.3 É proibido o assédio ou perturbação de outrem, seja através de linguagem utilizada, frequência ou tamanho das mensagens; 5.4 É proibido o envio de e-mail a qualquer pessoa que não o deseje receber. Se o destinatário solicitar a interrupção de envio e-mails, o usuário deve acatar tal solicitação e não lhe enviar qualquer e-mail; 5.5 É proibido o envio de grande quantidade de mensagens de e-mail ("junk mail" ou "spam") que, de acordo com a capacidade técnica da Rede, seja prejudicial ou gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta que não tenha o proposito com a empresa, como, por exemplo, publicidade, comercial ou não, anúncios e informativos, ou propaganda política. Desde que tenha autorização previa da Diretoria e ou T.I.; Página 4 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 5.6 É proibido reenviar ou, de qualquer forma, propagar mensagens em cadeia ou "pirâmides", independentemente da vontade do destinatário de receber tais mensagens; 5.7 É proibido o envio de e-mail mal intencionado, tais como "mail bombing" ou sobrecarregar um usuário, site ou servidor com e-mails muito extensos ou numerosos partes de e-mail; 5.8 É expressamente proibido fornecer ou cadastrar o e-mail’s da GRAN VIVER em sites de propaganda, redes sociais, notícias ou qualquer outro site que não seja de total interesse da empresa; 5.9 Caso a empresa julgue necessário haverá bloqueios de: 5.9.1. E-mail com arquivos anexos que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos; 5.9.2. E-mail para destinatários ou domínios que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos; 5.9.3. E-mail’s que possam definir o domínio GRANVIVER.COM.BR como propagador de spam; 6.0 É obrigatória a manutenção da caixa de e-mail, evitando acúmulo de e-mails e arquivos inúteis; 6.1 A cota máxima de e-mails armazenados em Megabytes é gerenciada e estipulada pelo Administrativo\TI; 6.2 Obrigatoriedade da utilização do programa Microsoft Outlook, ou outro software homologado pelo Administrativo\TI, para ser o cliente de e-mail padrão; Página 5 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 6.3 É obrigatória a utilização de assinatura nos e-mails com o seguinte formato: Nome do Funcionário: xxxxxxx Cargo: xxxxxxx Telefone Comercial: 31-3516-66xx Ramal xxx Fax Comercial 31-36166xxx http://www.granviver.com.br 6. Utilização de acesso à Internet Esse tópico visa definir as normas de utilização da Internet que engloba desde a navegação a sites, downloads e uploads de arquivos. 6.1 É proibida a divulgação de informações confidenciais da empresa em grupos de discussão, listas ou bate-papo, não importando se a divulgação foi deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei; 6.2 Poderá utilizar a Internet para atividades não relacionadas com os negócios durante o horário de almoço, ou fora do expediente, desde que dentro das regras de uso definidas nesta política; 6.3 Proibido aos sócios e colaboradores com acesso à Internet fazer download de qualquer tipo de software ou distribuição, ou dados não legalizados, mesmo que ligados diretamente às atividades da empresa. Caso haja necessidade de qualquer tipo de programa, o Administrativo/TI deverá ser consultado por escrito. 6.4 Sócios e colaboradores, com acesso à Internet não podem efetuar upload de qualquer software licenciado à empresa ou de dados de propriedade da Página 6 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 empresa ou de seus clientes, sem expressa autorização do gerente responsável pelo software ou pelos dados; 6.5 Caso a empresa julgue necessário, haverá bloqueios de acesso a arquivos e domínios que comprometam o uso de banda ou perturbe o bom andamento dos trabalhos; 6.6 Haverá geração de relatórios dos sites acessados por usuário e se necessário à publicação deste; 6.7 Há a obrigatoriedade da utilização do programa Internet Explorer, ou outro software homologado pelo departamento técnico para ser o cliente de navegação; 6.8 Não serão permitidos softwares de comunicação instantânea, tais como ICQ, Microsoft Messenger e afins, salvo mediante autorização por escrito da Diretoria/Presidência. 6.9 Não serão permitidas a utilização de softwares de peer-to-peer, (P2P), tais como Kazaa, Morpheus e afins; 6.10 Não será permitida a utilização de serviços de streaming, tais como Rádios On-Line, Usina do Som e afins. 7. Recomendações de Segurança na Internet Uma das seguranças do usuário está relacionada às suas práticas on-line. As informações que trafegam na internet são como cartões postais escritos a lápis, assim, são possíveis ler e modificar esses pacotes. Os serviços da internet apresentam segurança mínima ou nenhuma, a internet não foi projetada para manter segredo e os sistemas estão sujeitos ao ataque de pessoas e organizações mal Página 7 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 intencionadas que podem interceptar e modificar informações e dados para seu proveito. É importante notar que um sistema nunca está totalmente seguro. À medida que os sistemas de segurança se sofisticam, também o faz as técnicas de invasão. O segredo é estar sempre um passo a frente. Se receber um e-mail que peça a confirmação de senha, bem como informações pessoais e de cobrança ou contenha um arquivo anexado, ou link com instruções para download, enviado por alguém que você não conhece, não cumpra com suas instruções. O download de qualquer arquivo somente deverá ser realizado se sua origem for conhecida e segura. Existem códigos maliciosos, como cavalos de tróia, que podem entrar em seu sistema simulando ser de uma fonte conhecida. Na dúvida, fale com o Administrativo/TI. Dessa forma, uma série de medidas e políticas deve ser adotada a fim de preservar o patrimônio de seus legítimos donos, quer seja esse patrimônio informações ou outro bem qualquer, contra apropriação indébita. A informação é um ativo muito valioso da empresa, por este motivo devemse criar normas visando proteger sua integridade. 8. Ameaças da Internet São inúmeras as ameaças a que estamos expostos, a segurança é um fator de extrema importância para o negócio da Empresa. Assim, foram apresentados alguns procedimentos para minimizar estes riscos. Mantemos sempre nosso firewall e anti-vírus atualizados e contamos com a colaboração de todos para os cuidados que já foram detalhados. Página 8 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 Apesar de toda a tecnologia de segurança utilizada pela Empresa, nenhuma transmissão de dados efetuada pela Internet é totalmente segura, não existe atualmente nenhuma ferramenta tecnológica que proporcione total segurança. Esta política de segurança poderá ser alterada periodicamente, de acordo com as novas vulnerabilidades que forem detectadas. 9. Utilização de acesso a Rede Esse tópico visa definir as normas de utilização da rede que engloba desde o login, manutenção de arquivos no servidor e tentativas não autorizadas de acesso. 9.1 Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta, também conhecido como ("cracking"). Isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes; 9.2 Não são permitidas tentativas de interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataques do tipo: "negativa de acesso", provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de "quebrar" (invadir) um servidor, monitorar uso do serviço de outros usuários; 9.3 Não é permitido o uso de qualquer tipo de programa ou comando designado a interferir com sessão de usuários; 9.4 Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoas não Página 9 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 autorizadas e, se possível, efetuar o logon/logoff da rede ou bloqueio do desktop através de senha; 9.5 Fazer a manutenção no diretório pessoal, evitando acúmulo de arquivos inúteis; 9.6 Materiais de natureza imprópria para o ambiente de trabalho e racista não pode ser exposto, armazenado, distribuído, editado ou gravado através do uso dos recursos computacionais da rede; 9.7 Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funcionamento dos sistemas. As áreas de armazenamentos de arquivos são designadas conforme abaixo: Compartilhamento de Utilização Diretório U: (usuário) Arquivos Pessoais inerentes à empresa. Diretórios F, G,... T, X, Y, Z: (departamento) Arquivos do departamento em que trabalha. Diretório P: (público) Arquivos temporários ou de compartilhamento geral. a) O diretório P: Público ou similar, não deverá ser utilizado para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza sensível; b) É obrigatório armazenar os arquivos inerentes à empresa no servidor de arquivos para garantir o backup dos mesmos; c) Haverá limpeza semanal dos arquivos armazenados na pasta P: Público ou similar, para que não haja acúmulo desnecessário de arquivos; Página 10 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 d) É proibida a instalação ou remoção de softwares que não forem devidamente acompanhadas pelo departamento de Suporte Técnico, novas instalações devem ser através de solicitação escrita que poderá ser aprovada e disponibilizada; e) É vedada a abertura de computadores para qualquer tipo de reparo, caso seja necessário o reparo deverá ocorrer pelo departamento Suporte Técnico; f) Não será permitida a alteração das configurações de rede e inicialização das máquinas bem como modificações que possam trazer algum problema futuro; g) Por padrão, os softwares instalados nas estações de trabalho, dependendo do hardware, são: Sistemas Operacionais: Microsoft Windows XP Professional; Microsoft Windows 7 ou Vista; Pacote Office: Microsoft Office 2003 (Word, Excel, Power Point, Access, Outlook); Microsoft Office 2007 (Word, Excel, Power Point, Access, Outlook); Microsoft Office 2010 (Word, Excel, Power Point, Access, Outlook, Visio); Antivirus: ESET Endpoint Antivirus Visualizador de documentos: Acrobat Reader versão 8.0 ou superior Compactador de arquivos: IZarc Página 11 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 10. Utilização da Política de Utilização da Rede Para garantir as regras mencionadas acima, a empresa se reserva no direito de: 10.1 Implantar softwares e sistemas que possam monitorar e gravar todos os usos de Internet através da rede e das estações de trabalho da empresa; 10.2 Inspecionar qualquer arquivo armazenado na rede esteja no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; 10.3 Foram instaladas uma série de softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo um firewall, que é a primeira, mas não a única, barreira entre a rede interna e a Internet; 11. Senhas Particulares É proibido compartilhar as senhas de acesso à rede e aos sistemas internos com os colegas de trabalho, uma vez que a senha é pessoal e intransferível. Todas as senhas são criadas inicialmente com o padrão “mudar123@”, que logo, terão que ser alteradas e aguardadas para futuras utilizações. Todas as atividades efetuadas são registradas e associadas à senha do usuário, de modo a responsabilizá-lo no caso de irregularidades. O colaborador deve ter o cuidado de não cadastrar senhas fáceis de serem descobertas como data de nascimento, nomes dos pais, número de matrícula, números sequenciais, etc. Sugerimos: @xyzxyzx123xyzxyz#, colocar símbolos, números e letras. Caso se ausente do seu local de trabalho, deve bloquear seu computador ou terminal, evitando que outras pessoas possam utilizá-lo em seu lugar. Quando for Página 12 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 necessário se conectar a outro terminal, realize a desconexão do mesmo ao concluir a transação. 12. Utilização de impressoras Esse tópico visa definir as normas de utilização de impressoras disponíveis na rede interna. 12.1 Ao mandar imprimir, verifique na impressora se o que foi solicitado já está impresso para que as impressões "sem dono" não se acumulem. 12.2 Se a impressão ficou errada e o papel pode ser reaproveitado na sua próxima tentativa, recoloque-o na bandeja de impressão. Se o papel servir para rascunho, leve para sua mesa. Se o papel não servir para mais nada, jogue no lixo. 12.3 Não é permitido deixar impressões erradas na mesa das impressoras, na mesa das pessoas próximas a ela e tampouco sobre o gaveteiro. 12.4 Se a impressora emitir alguma folha em branco recoloque-a na bandeja; 12.5 Se você notar que o papel de alguma das impressoras está no final, faça a gentileza de reabastecê-la. Isso evita que você e outras pessoas tenham seus pedidos de impressão prejudicados e evita acúmulo de trabalhos na fila de impressão. 12.6 Utilize a impressora colorida somente para versão final de trabalhos e não para testes ou rascunhos. Página 13 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 13. Usuários de notebook (Obrigações e responsabilidades) 13.1 Todo usuário que utilizará o notebook da empresa, somente poderá retirálo após a assinatura do termo de responsabilidade – Anexo-01. 13.2 Instalar o software antivírus homologado pela empresa e mantê-lo atualizado. O software antivírus verifica arquivos regularmente, procurando mudanças incomuns no tamanho deles, programas que correspondam à base de dados de vírus conhecidos do software, anexos suspeitos de e-mail e outros sinais de alerta. Este é o passo mais importante que você pode dar para manter o seu computador livre de vírus. 13.3 Não fazer download de programas da web. Fontes não confiáveis como grupos de notícias ou websites, dos quais você nunca ouviu falar, podem ser fornecedores voluntários de vírus para o seu computador. Evite fazer o download de arquivos que você não tem certeza de que são seguros. Isso inclui freeware, protetores de tela, jogos e quaisquer outros programas executáveis (qualquer arquivo com extensão ".exe", ".com", "zip", "pif", dentre outras, como "coolgame.exe"). Se tiver que fazer um download da internet, tenha certeza de verificar cada programa antes de executá-lo. Salve todos os downloads em uma pasta e faça uma verificação de vírus em seu conteúdo antes de usá-la. 13.4 Responsabilidade. A instalação e utilização de software pirata e jogos não será permitido. O usuário caso haja uma fiscalização na empresa, poderá ser responsabilizado legalmente pelas autoridades. 13.5 Usar o bom senso. É preferível errar por excesso de segurança. Se tiver dúvidas sobre um anexo, exclua-o, especialmente se ele vier de uma fonte que Página 14 de 15 Vigência: 31/12/2014 Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 você não reconheça. Se existirem animações atraentes em um site que pareça muito amador, não faça o download delas. 13.6 Utilização de sua máquina. É proibido o armazenamento de: Conteúdo impróprio para o ambiente de trabalho; Conteúdos particulares, por arquivos entre outros. Página 15 de 15 Exemplo: Fotos pessoais,