USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO

Transcrição

USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO
USO DOS SERVIÇOS DE E-MAIL
1. OBJETIVO
Estabelecer responsabilidades e requisitos básicos de uso dos serviços de
Correio Eletrônico, no ambiente de Tecnologia da Informação da
CREMER S/A.
2. DEFINIÇÕES
Ativo - qualquer coisa que tenha valor para a organização [ISO/IEC 133351:2004]
Caixa Postal/Correio eletrônico - Espaço em disco, onde são
armazenadas as mensagens de correio eletrônico.
Correio Eletrônico - Meio de comunicação baseado no envio e recepção
de mensagens, através de uma rede de computadores.
Criptografia - Ciência que consiste na codificação e decodificação de
mensagens, de forma a garantir a segurança e o sigilo no envio de
informações.
FTP (File Transfer Protocol) - Protocolo padrão da Internet, usado para
transferência de arquivos entre computadores.
IMAP (Internet Message Access Protocol) - Protocolo de acesso a
mensagens eletrônicas.
Internet - Associação mundial de redes de computadores interligadas, que
utilizam protocolos de comunicação de dados. A Internet provê um meio
abrangente de comunicação através de: transferência de arquivos, conexões
à distância, serviços de correio eletrônico, etc.
Intranet - Rede interna, de uso corporativo, que utiliza a mesma tecnologia
da Internet, para que os funcionários possam acessar algumas informações
de sistemas da CREMER S/A.
POP (Post Office Protocol). - Protocolo usado por clientes de correio
eletrônico para manipulação de arquivos de mensagens em servidores de
correio eletrônico.
Servidor de Correio Eletrônico – Equipamento que provê o serviço de
envio e recebimento de mensagens de correio eletrônico.
SMTP (Simple Mail Transfer Protocol) - Protocolo de comunicação usado
para troca de mensagens na Internet, via correio eletrônico.
Spam - Qualquer mensagem, independentemente de seu conteúdo, enviada
para vários destinatários, sem que os mesmos a tenham solicitado.
Usuários – funcionários, prestadores de serviços, clientes, fornecedores e
estagiários
Vírus Eletrônico - São pequenos programas que, como os vírus
biológicos, têm a propriedade de se juntar a outros arquivos, alterar seu
funcionamento normal e se reproduzir (fazer cópias de si), contaminando
outros arquivos.
Malware - O termo malware é proveniente do inglês malicious software; é
um software destinado a se infiltrar em um sistema de computador alheio
de forma ilícita, com o intuito de causar algum dano ou roubo de
informações (confidenciais ou não).
Dentro do Malware temos:
Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares.
Também pode ser considerada malware uma aplicação legal que por uma
falha de programação (intencional ou não) execute funções que se
enquadrem na definição acima.
Cavalos de Tróia - Conta a mitologia grega que o "Cavalo de Tróia" foi
uma grande estátua, utilizada como instrumento de guerra pelos gregos
para obter acesso a cidade de Tróia. A estátua do cavalo foi recheada com
soldados que, durante a noite, abriram os portões da cidade possibilitando a
entrada dos gregos e a dominação de Tróia. Daí surgiram os termos
"Presente de Grego" e "Cavalo de Tróia".
Na informática, um cavalo de tróia (trojan horse) é um programa,
normalmente recebido como um "presente" (por exemplo, cartão virtual,
álbum de fotos, protetor de tela, jogo, etc), que além de executar funções
para as quais foi aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário.
Algumas das funções maliciosas que podem ser executadas por um cavalo
de tróia são:
 instalação de keyloggers ou screenloggers
 furto de senhas e outras informações sensíveis, como números de
cartões de crédito;
 inclusão de backdoors (programas que rodam "serviços" à distância",
para permitir que um atacante tenha total controle sobre o
computador;
 alteração ou destruição de arquivos.
Adware e Spyware - Adware (Advertising software) é um tipo de software
especificamente projetado para apresentar propagandas, seja através de um
browser, seja através de algum outro programa instalado em um
computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços,
constituindo uma forma legítima de patrocínio ou retorno financeiro para
aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um
exemplo do uso legítimo de adwares pode ser observado no programa de
troca instantânea de mensagens MSN Messenger.
Spyware, por sua vez, é o termo utilizado para se referir a uma grande
categoria de software que tem o objetivo de monitorar atividades de um
sistema e enviar as informações coletadas para terceiros.
Existem adwares que também são considerados um tipo de spyware, pois
são projetados para monitorar os hábitos do usuário durante a navegação na
Internet, direcionando as propagandas que serão apresentadas.
Os spywares, assim como os adwares, podem ser utilizados de forma
legítima, mas, na maioria das vezes, são utilizados de forma dissimulada,
não autorizada e maliciosa.
Seguem algumas funcionalidades implementadas em spywares, que podem
ter relação com o uso legítimo ou malicioso:
 monitoramento de URLs acessadas enquanto o usuário navega na
Internet;
 alteração da página inicial apresentada no browser do usuário;
 varredura dos arquivos armazenados no disco rígido do computador;
 monitoramento e captura de informações inseridas em outros
programas, como IRC ou processadores de texto;
 instalação de outros programas spyware;
 monitoramento de teclas digitadas pelo usuário ou regiões da tela
próximas ao clique o mouse
 captura de senhas bancárias e números de cartões de crédito;
 captura de outras senhas usadas em sites de comércio eletrônico.
É importante ter em mente que estes programas, na maioria das vezes,
comprometem a privacidade do usuário e, pior, a segurança do computador
do usuário, dependendo das ações realizadas pelo spyware no computador e
de quais informações são monitoradas e enviadas para terceiros.
Worms - Worm é um programa capaz de se propagar automaticamente
através de redes, enviando cópias de si mesmo de computador para
computador.
Diferente do vírus, o worm não embute cópias de si mesmo em outros
programas ou arquivos e não necessita ser explicitamente executado para se
propagar. Sua propagação se dá através da exploração de vulnerabilidades
existentes ou falhas na configuração de softwares instalados em
computadores.
Geralmente o worm não tem como conseqüência os mesmos danos gerados
por um vírus, como por exemplo, a infecção de programas e arquivos ou a
destruição de informações. Isto não quer dizer que não represente uma
ameaça à segurança de um computador, ou que não cause qualquer tipo de
dano.
Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco
rígido de computadores, devido à grande quantidade de cópias de si mesmo
que costumam propagar. Além disso, podem gerar grandes transtornos para
aqueles que estão recebendo tais cópias.
3. ABRANGÊNCIA
Esta norma deverá ser aplicada aos ativos de informação da CREMER S/A.
4. CONCEITO
Prover a comunicação é, sem dúvida, a essência das redes. As pessoas
sempre procuraram se corresponder da maneira mais rápida e fácil possível.
O correio eletrônico (e-mail) é a aplicação que mais ilustra esta procura,
pois reúne, entre outros, estes atributos. Entretanto, a facilidade de correio
eletrônico fornecido pela CREMER S/A, deve ser usada no interesse do
serviço, podendo ser, ocasionalmente, utilizada para mensagens pessoais
curtas e pouco freqüentes.
Considerando que o uso dos serviços de Correio Eletrônico, no âmbito do
CREMER S/A, é uma concessão e não um direito, é de extrema
importância que se estabeleça um conjunto de regras que possibilitem a
utilização adequada desse importante recurso tecnológico.
Todos os Usuários dos ativos de informação da CREMER S/A, ao
utilizarem esse serviço, deverão fazê-lo no estrito interesse da Empresa,
mantendo uma conduta profissional.
5. ACESSO AO CORREIO ELETRÔNICO
 Todas as contas de correio eletrônico terão uma titularidade,
determinando a responsabilidade sobre a sua utilização;
 Os usuários da CREMER S/A poderão ser titulares de uma única caixa
postal individual no Servidor de Correio Eletrônico, com direitos de
envio/recebimento de mensagens, enquanto perdurar o seu vínculo com
a Empresa;
 As mensagens com arquivos anexados (texto e anexo) serão
transmitidas com tamanho máximo de até 10 Mbytes (para e-mails com
2 anexos ou mais, vale a somatória dos anexos);
6. NORMAS PARA UTILIZAÇÃO DO CORREIO ELETRÔNICO
(E-MAIL)
 O usuário é o responsável direto pelas mensagens enviadas por
intermédio do seu endereço de correio eletrônico;
 Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês.
Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como:
ILOVEYOU, Branca de neve pornô, etc.;
 Desconfie quando receber e-mails contendo “Cartões Virtuais”,
solicitações cadastrais por parte do SPC, SERASA, BANCOS,
RECEITA FEDERAL, TRIBUNAL DE JUSTIÇA. Estas instituições
não solicitam dados cadastrais através de e-mails;
O usuário deve utilizar o Correio Eletrônico de forma adequada e diligente;
É vedada a utilização do Correio Eletrônico, nas situações abaixo:
 Envio de mensagens não autorizadas divulgando informações sigilosas
de propriedade da CREMER S/A;
 Acesso não autorizado à caixa postal de outro usuário;
 Uso de contas particulares dos usuários, através dos serviços Post Office
Protocol - POP, Internet Message Access Protocol - IMAP e Simple
Mail Transfer Protocol - SMTP de provedores não pertinentes ao
domínio Cremer.com.br;
 Envio, armazenamento e manuseio de material que contrarie o disposto
na legislação vigente, a moral e os bons costumes e a ordem pública;
 Envio, armazenamento e manuseio de material que caracterize a
divulgação, incentivo ou prática de atos ilícitos, proibidos pela lei ou
pela presente Norma, lesivos aos direitos e interesses da Empresa, ou
que, de qualquer forma, possam danificar, inutilizar, sobrecarregar ou
deteriorar os recursos tecnológicos (hardware e software), bem como os
documentos e arquivos de qualquer tipo, do usuário;
 Envio, armazenamento e manuseio de material que caracterize:
promoção, divulgação ou incentivo a ameaças, difamação ou assédio a
outras pessoas; assuntos de caráter obsceno; prática de qualquer tipo de
discriminação relativa a raça, sexo ou credo religioso; distribuição de
qualquer material que caracterize violação de direito autoral garantido
por lei; uso para atividades com fins comerciais e o uso extensivo para
assuntos pessoais ou privados;
 Envio de mensagens do tipo “corrente” e “spam”;
 Envio intencional de mensagens que contenham vírus eletrônico ou
qualquer forma de rotinas de programação de computador, prejudiciais
ou danosas;
 Envio de mensagens que contenham arquivos com código executável
(.exe, .com, .bat, .pif, .js, .vbs, .hta,, .src, .cpl, .reg, .dll, .inf) ou qualquer
outra extensão que represente um risco à segurança de acordo com os
critérios estabelecidos pela Gerência de Segurança da Informação da
CREMER S/A;
 Utilização de listas e/ou caderno de endereços da CREMER S/A para a
distribuição de mensagens que não sejam de estrito interesse funcional e
sem a devida permissão do responsável pelas listas e/ou caderno de
endereços em questão;
 Utilização do serviço de e-mail para enviou de arquivos pessoais;
 Todo e qualquer procedimento de uso do Correio Eletrônico não
previsto nesta Norma, que possa afetar de forma negativa a Empresa.
7. CADASTRAMENTO E DESCADASTRAMENTO
A área de TI da CREMER S/A é a área responsável pela inclusão, exclusão
e alteração dos usuários de correio eletrônico da Empresa. Esta tarefa será
realizada de acordo com o procedimento definido na política de segurança
da informação da CREMER S/A.
8. DISPOSIÇÕES FINAIS
A CREMER S/A se reserva o direito de verificar, sempre que julgar
necessário, a obediência às normas/procedimentos citados neste
documento.
O uso indevido dos serviços de Correio Eletrônico, tratados neste
documento, é passível de sanção disciplinar, de acordo com a legislação
vigente e demais Normas aplicadas à matéria.
Será de responsabilidade de cada usuário zelar pelo fiel cumprimento ao
estabelecido na presente Norma.

Documentos relacionados