Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 Vigência

Transcrição

Tecnologia da Informação - TI Data: 04/2014 Versão: 2.0 Vigência
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
Sumário
1. Objetivo................................................................................................................02
2. A quem se desstina..............................................................................................02
3. Diretrizes da Tecnologia da Informação...............................................................02
4. Política de Segurança e utilização.......................................................................03
5. Utilização de E-mail..............................................................................................04
6. Utilização de acesso à Internet...........................................................................06
7.
Recomendações e Segurança da Internet..........................................................07
8. Ameaças da Internet............................................................................................08
9. Utilização de acesso a Rede................................................................................09
10. Utilização da Política de Utilização da Rede........................................................12
11. Senhas Particulares.............................................................................................12
12. Utilização de impressoras....................................................................................13
13. Usuários de Notebook (Obrigações e responsabilidades)...................................14
Página 1 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
1. Objetivo
Estabelecer normas e procedimentos internos para regulamentar o uso de
internet, rede, e-mail, impressoras, servidores, notebook e desktop. O principal
objetivo que a tecnologia da informação traz para a organização é a sua capacidade
de melhorar a qualidade e a disponibilidade de informações e conhecimentos
importantes para a empresa.
2. A quem se destina
Este procedimento se aplica a todos os colaboradores, prestadores de serviços
da empresa que, pela natureza de suas atividades, utilizam os serviços e
equipamentos da Gestão da Tecnologia da Informação.
3. Diretrizes da Tecnologia da Informação – T.I.
Os serviços de e-mail e de Internet devem ser usados com bom senso para não
sobrecarregar os servidores e o link.
Não é permitido arquivar nos servidores nenhum material particular. Nas estações
de trabalho é permitido arquivar material particular que contribua para a formação
profissional dos funcionários. Não serão efetuadas cópias de segurança parciais ou
totais de arquivos contidos nas estações de trabalho.
Portanto, não devem ser enviados e-mails e nem baixados arquivos particulares
cujo conteúdo seja: jogos, vídeos, músicas, imagens e fotos, nem enviar e-mails
particulares para muitos destinatários, e também não acessar “sites” de bate-papo,
jogos, cenas impróprias que não condiz com as diretrizes da empresa.
Todos os colaboradores da GRAN VIVER estarão sujeitos à auditoria de redes.
Página 2 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
Os procedimentos de auditoria e de monitoramento de uso serão realizados
periodicamente por técnicos de rede da área de TI ou profissional contratado para
este fim. Com o objetivo de observar o cumprimento das normas deste regulamento
pelos usuários da rede e com vistas à gestão de desempenho da rede.
Havendo evidência de atividade que possa comprometer a segurança da rede,
será permitido ao administrador da rede auditar e monitorar as atividades de um
usuário, além de inspecionar seus arquivos e registros de acesso, a bem do
interesse da GRAN VIVER, sendo o fato imediatamente comunicado à Diretoria de
Operações.
O acesso à internet será monitorado permanentemente com emissão de relatório
de controle de acesso, relatório este que constará: O site acessado pelo usuário,
data e horário de acesso bem como o tempo de permanência e visitação ao site.
4. Política de Segurança e Utilização.
O uso da Internet e o acesso à rede serão autorizados, quando e se necessário.
As normas a seguir são fornecidas como orientação aos usuários. Em caso de
dúvida sobre o que é considerado de algum modo, violação ou utilização prejudicial,
o usuário deverá enviar previamente um e-mail para [email protected]
visando esclarecimentos e segurança ou contatar, por escrito, o Departamento
Administrativo/TI.
Constatando-se alguma violação ou uso em desconformidade com o aqui
estabelecido e, que seja prejudicial à rede, a empresa procederá com o bloqueio do
acesso ou o cancelamento do usuário.
Abaixo descreveremos as normas de utilização, sendo que tudo o que for
vedado ou não permitido pelo Departamento Administrativo/TI será considerado
violação à Política da Utilização da Rede, E-mail e Internet.
Página 3 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
5. Utilização de E-Mail
Esse tópico visa definir as normas de utilização de e-mail que engloba desde o
envio, recebimento e gerenciamento das contas de e-mail.
5.1 É proibido forjar quaisquer das informações do cabeçalho do remetente;
Respeitar a propriedade intelectual, não copiando, modificando, usando
ou divulgando em todo ou em parte através de e-mail ou qualquer outro
meio eletrônico, textos, artigos, programas ou qualquer outro material,
sem a permissão expressa, por escrito, da diretoria ou do autor.
5.2 Não é permitida má utilização da linguagem em respostas aos e-mails
comerciais, tais como abreviações de palavras (Ex.: ¨vc¨ ao invés de ¨você¨ );
5.3 É proibido o assédio ou perturbação de outrem, seja através de linguagem
utilizada, frequência ou tamanho das mensagens;
5.4 É proibido o envio de e-mail a qualquer pessoa que não o deseje receber. Se
o destinatário solicitar a interrupção de envio e-mails, o usuário deve acatar tal
solicitação e não lhe enviar qualquer e-mail;
5.5 É proibido o envio de grande quantidade de mensagens de e-mail ("junk mail"
ou "spam") que, de acordo com a capacidade técnica da Rede, seja prejudicial ou
gere reclamações de outros usuários. Isso inclui qualquer tipo de mala direta que
não tenha o proposito com a empresa, como, por exemplo, publicidade, comercial
ou não, anúncios e informativos, ou propaganda política. Desde que tenha
autorização previa da Diretoria e ou T.I.;
Página 4 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
5.6 É proibido reenviar ou, de qualquer forma, propagar mensagens em cadeia
ou "pirâmides", independentemente da vontade do destinatário de receber tais
mensagens;
5.7 É proibido o envio de e-mail mal intencionado, tais como "mail bombing" ou
sobrecarregar um usuário, site ou servidor com e-mails muito extensos ou
numerosos partes de e-mail;
5.8 É expressamente proibido fornecer ou cadastrar o e-mail’s da GRAN VIVER
em sites de propaganda, redes sociais, notícias ou qualquer outro site que não
seja de total interesse da empresa;
5.9 Caso a empresa julgue necessário haverá bloqueios de:
5.9.1. E-mail com arquivos anexos que comprometa o uso de banda ou
perturbe o bom andamento dos trabalhos;
5.9.2. E-mail para destinatários ou domínios que comprometa o uso de
banda ou perturbe o bom andamento dos trabalhos;
5.9.3. E-mail’s que possam definir o domínio GRANVIVER.COM.BR
como propagador de spam;
6.0
É obrigatória a manutenção da caixa de e-mail, evitando acúmulo de e-mails
e arquivos inúteis;
6.1
A cota máxima de e-mails armazenados em Megabytes é gerenciada e
estipulada pelo Administrativo\TI;
6.2
Obrigatoriedade da utilização do programa Microsoft Outlook, ou outro
software homologado pelo Administrativo\TI, para ser o cliente de e-mail padrão;
Página 5 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
6.3 É obrigatória a utilização de assinatura nos e-mails com o seguinte formato:
Nome do Funcionário: xxxxxxx
Cargo: xxxxxxx
Telefone Comercial: 31-3516-66xx Ramal xxx
Fax Comercial 31-36166xxx
http://www.granviver.com.br
6. Utilização de acesso à Internet
Esse tópico visa definir as normas de utilização da Internet que engloba desde
a navegação a sites, downloads e uploads de arquivos.
6.1 É proibida a divulgação de informações confidenciais da empresa em
grupos de discussão, listas ou bate-papo, não importando se a divulgação foi
deliberada ou inadvertida, sendo possível sofrer as penalidades previstas nas
políticas e procedimentos internos e/ou na forma da lei;
6.2 Poderá utilizar a Internet para atividades não relacionadas com os negócios
durante o horário de almoço, ou fora do expediente, desde que dentro das
regras de uso definidas nesta política;
6.3 Proibido aos sócios e colaboradores com acesso à Internet fazer download
de qualquer tipo de software ou distribuição, ou dados não legalizados, mesmo
que ligados diretamente às atividades da empresa. Caso haja necessidade de
qualquer tipo de programa, o Administrativo/TI deverá ser consultado por
escrito.
6.4 Sócios e colaboradores, com acesso à Internet não podem efetuar upload
de qualquer software licenciado à empresa ou de dados de propriedade da
Página 6 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
empresa ou de seus clientes, sem expressa autorização do gerente
responsável pelo software ou pelos dados;
6.5 Caso a empresa julgue necessário, haverá bloqueios de acesso a arquivos
e domínios que comprometam o uso de banda ou perturbe o bom andamento
dos trabalhos;
6.6 Haverá geração de relatórios dos sites acessados por usuário e se
necessário à publicação deste;
6.7 Há a obrigatoriedade da utilização do programa Internet Explorer, ou outro
software homologado pelo departamento técnico para ser o cliente de
navegação;
6.8 Não serão permitidos softwares de comunicação instantânea, tais como
ICQ, Microsoft Messenger e afins, salvo mediante autorização por escrito da
Diretoria/Presidência.
6.9 Não serão permitidas a utilização de softwares de peer-to-peer, (P2P), tais
como Kazaa, Morpheus e afins;
6.10 Não será permitida a utilização de serviços de streaming, tais como
Rádios On-Line, Usina do Som e afins.
7. Recomendações de Segurança na Internet
Uma das seguranças do usuário está relacionada às suas práticas on-line.
As informações que trafegam na internet são como cartões postais escritos a lápis,
assim, são possíveis ler e modificar esses pacotes. Os serviços da internet
apresentam segurança mínima ou nenhuma, a internet não foi projetada para manter
segredo e os sistemas estão sujeitos ao ataque de pessoas e organizações mal
Página 7 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
intencionadas que podem interceptar e modificar informações e dados para seu
proveito.
É importante notar que um sistema nunca está totalmente seguro. À medida
que os sistemas de segurança se sofisticam, também o faz as técnicas de invasão.
O segredo é estar sempre um passo a frente.
Se receber um e-mail que peça a confirmação de senha, bem como
informações pessoais e de cobrança ou contenha um arquivo anexado, ou link com
instruções para download, enviado por alguém que você não conhece, não cumpra
com suas instruções. O download de qualquer arquivo somente deverá ser realizado
se sua origem for conhecida e segura.
Existem códigos maliciosos, como cavalos de tróia, que podem entrar em seu
sistema simulando ser de uma fonte conhecida. Na dúvida, fale com o
Administrativo/TI.
Dessa forma, uma série de medidas e políticas deve ser adotada a fim de
preservar o patrimônio de seus legítimos donos, quer seja esse patrimônio
informações ou outro bem qualquer, contra apropriação indébita.
A informação é um ativo muito valioso da empresa, por este motivo devemse criar normas visando proteger sua integridade.
8. Ameaças da Internet
São inúmeras as ameaças a que estamos expostos, a segurança é um fator
de extrema importância para o negócio da Empresa. Assim, foram apresentados
alguns procedimentos para minimizar estes riscos.
Mantemos sempre nosso firewall e anti-vírus atualizados e contamos com a
colaboração de todos para os cuidados que já foram detalhados.
Página 8 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
Apesar de toda a tecnologia de segurança utilizada pela Empresa, nenhuma
transmissão de dados efetuada pela Internet é totalmente segura, não existe
atualmente nenhuma ferramenta tecnológica que proporcione total segurança.
Esta política de segurança poderá ser alterada periodicamente, de acordo
com as novas vulnerabilidades que forem detectadas.
9. Utilização de acesso a Rede
Esse tópico visa definir as normas de utilização da rede que engloba desde o
login, manutenção de arquivos no servidor e tentativas não autorizadas de
acesso.
9.1 Não são permitidas tentativas de obter acesso não autorizado, tais como
tentativas de fraudar autenticação de usuário ou segurança de qualquer
servidor, rede ou conta, também conhecido como ("cracking"). Isso inclui
acesso aos dados não disponíveis para o usuário, conectar-se a servidor ou
conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à
prova a segurança de outras redes;
9.2 Não são permitidas tentativas de interferir nos serviços de qualquer outro
usuário, servidor ou rede. Isso inclui ataques do tipo: "negativa de acesso",
provocar
congestionamento
em
redes,
tentativas
deliberadas
de
sobrecarregar um servidor e tentativas de "quebrar" (invadir) um servidor,
monitorar uso do serviço de outros usuários;
9.3 Não é permitido o uso de qualquer tipo de programa ou comando
designado a interferir com sessão de usuários;
9.4 Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos
os programas acessados, evitando, desta maneira, o acesso por pessoas não
Página 9 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
autorizadas e, se possível, efetuar o logon/logoff da rede ou bloqueio do
desktop através de senha;
9.5 Fazer a manutenção no diretório pessoal, evitando acúmulo de arquivos
inúteis;
9.6 Materiais de natureza imprópria para o ambiente de trabalho e racista não
pode ser exposto, armazenado, distribuído, editado ou gravado através do
uso dos recursos computacionais da rede;
9.7 Não é permitido criar e/ou remover arquivos fora da área alocada ao
usuário e/ou que venham a comprometer o desempenho e funcionamento
dos sistemas. As áreas de armazenamentos de arquivos são designadas
conforme abaixo:
Compartilhamento de Utilização
Diretório U: (usuário) Arquivos Pessoais inerentes à empresa.
Diretórios F, G,... T, X, Y, Z: (departamento) Arquivos do departamento em que
trabalha.
Diretório P: (público) Arquivos temporários ou de compartilhamento geral.
a) O
diretório
P:
Público
ou
similar,
não
deverá
ser
utilizado
para
armazenamento de arquivos que contenham assuntos sigilosos ou de
natureza sensível;
b) É obrigatório armazenar os arquivos inerentes à empresa no servidor de
arquivos para garantir o backup dos mesmos;
c) Haverá limpeza semanal dos arquivos armazenados na pasta P: Público ou
similar, para que não haja acúmulo desnecessário de arquivos;
Página 10 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
d) É proibida a instalação ou remoção de softwares que não forem devidamente
acompanhadas pelo departamento de Suporte Técnico, novas instalações
devem ser através de solicitação escrita que poderá ser aprovada e
disponibilizada;
e) É vedada a abertura de computadores para qualquer tipo de reparo, caso seja
necessário o reparo deverá ocorrer pelo departamento Suporte Técnico;
f) Não será permitida a alteração das configurações de rede e inicialização das
máquinas bem como modificações que possam trazer algum problema futuro;
g) Por padrão, os softwares instalados nas estações de trabalho, dependendo do
hardware, são:
Sistemas Operacionais:
Microsoft Windows XP Professional;
Microsoft Windows 7 ou Vista;
Pacote Office:
Microsoft Office 2003 (Word, Excel, Power Point, Access, Outlook);
Microsoft Office 2007 (Word, Excel, Power Point, Access, Outlook);
Microsoft Office 2010 (Word, Excel, Power Point, Access, Outlook, Visio);
Antivirus:
ESET Endpoint Antivirus
Visualizador de documentos:
Acrobat Reader versão 8.0 ou superior
Compactador de arquivos:
IZarc
Página 11 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
10. Utilização da Política de Utilização da Rede
Para garantir as regras mencionadas acima, a empresa se reserva no direito de:
10.1 Implantar softwares e sistemas que possam monitorar e gravar todos os
usos de Internet através da rede e das estações de trabalho da empresa;
10.2 Inspecionar qualquer arquivo armazenado na rede esteja no disco local da
estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento
desta política;
10.3 Foram instaladas uma série de softwares e hardwares para proteger a rede
interna e garantir a integridade dos dados e programas, incluindo um firewall, que
é a primeira, mas não a única, barreira entre a rede interna e a Internet;
11. Senhas Particulares
É proibido compartilhar as senhas de acesso à rede e aos sistemas internos com
os colegas de trabalho, uma vez que a senha é pessoal e intransferível. Todas as
senhas são criadas inicialmente com o padrão “mudar123@”, que logo, terão que
ser alteradas e aguardadas para futuras utilizações.
Todas as atividades efetuadas são registradas e associadas à senha do usuário,
de modo a responsabilizá-lo no caso de irregularidades.
O colaborador deve ter o cuidado de não cadastrar senhas fáceis de serem
descobertas como data de nascimento, nomes dos pais, número de matrícula,
números sequenciais, etc. Sugerimos: @xyzxyzx123xyzxyz#, colocar símbolos,
números e letras.
Caso se ausente do seu local de trabalho, deve bloquear seu computador ou
terminal, evitando que outras pessoas possam utilizá-lo em seu lugar. Quando for
Página 12 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
necessário se conectar a outro terminal, realize a desconexão do mesmo ao concluir
a transação.
12. Utilização de impressoras
Esse tópico visa definir as normas de utilização de impressoras disponíveis na
rede interna.
12.1 Ao mandar imprimir, verifique na impressora se o que foi solicitado já está
impresso para que as impressões "sem dono" não se acumulem.
12.2 Se a impressão ficou errada e o papel pode ser reaproveitado na sua
próxima tentativa, recoloque-o na bandeja de impressão. Se o papel servir para
rascunho, leve para sua mesa. Se o papel não servir para mais nada, jogue no
lixo.
12.3 Não é permitido deixar impressões erradas na mesa das impressoras, na
mesa das pessoas próximas a ela e tampouco sobre o gaveteiro.
12.4 Se a impressora emitir alguma folha em branco recoloque-a na bandeja;
12.5 Se você notar que o papel de alguma das impressoras está no final, faça a
gentileza de reabastecê-la. Isso evita que você e outras pessoas tenham seus
pedidos de impressão prejudicados e evita acúmulo de trabalhos na fila de
impressão.
12.6 Utilize a impressora colorida somente para versão final de trabalhos e não
para testes ou rascunhos.
Página 13 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
13. Usuários de notebook (Obrigações e responsabilidades)
13.1 Todo usuário que utilizará o notebook da empresa, somente poderá retirálo após a assinatura do termo de responsabilidade – Anexo-01.
13.2
Instalar o software antivírus homologado pela empresa e mantê-lo
atualizado.
O software antivírus verifica arquivos regularmente, procurando
mudanças incomuns no tamanho deles, programas que correspondam à base de
dados de vírus conhecidos do software, anexos suspeitos de e-mail e outros
sinais de alerta. Este é o passo mais importante que você pode dar para manter
o seu computador livre de vírus.
13.3 Não fazer download de programas da web. Fontes não confiáveis como
grupos de notícias ou websites, dos quais você nunca ouviu falar, podem ser
fornecedores voluntários de vírus para o seu computador. Evite fazer o download
de arquivos que você não tem certeza de que são seguros. Isso inclui freeware,
protetores de tela, jogos e quaisquer outros programas executáveis (qualquer
arquivo com extensão ".exe", ".com", "zip", "pif", dentre outras, como
"coolgame.exe"). Se tiver que fazer um download da internet, tenha certeza de
verificar cada programa antes de executá-lo.
Salve todos os downloads em uma pasta e faça uma verificação de vírus em
seu conteúdo antes de usá-la.
13.4 Responsabilidade. A instalação e utilização de software pirata e jogos não
será permitido. O usuário caso haja uma fiscalização na empresa, poderá ser
responsabilizado legalmente pelas autoridades.
13.5 Usar o bom senso. É preferível errar por excesso de segurança. Se tiver
dúvidas sobre um anexo, exclua-o, especialmente se ele vier de uma fonte que
Página 14 de 15
Vigência: 31/12/2014
Tecnologia da Informação - TI
Data: 04/2014
Versão: 2.0
você não reconheça. Se existirem animações atraentes em um site que pareça
muito amador, não faça o download delas.
13.6 Utilização de sua máquina. É proibido o armazenamento de:
 Conteúdo impróprio para o ambiente de trabalho;
 Conteúdos
particulares,
por
arquivos entre outros.
Página 15 de 15
Exemplo:
Fotos
pessoais,