TI V1.

0 Jan/2011

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

OBJETIVOS DA POLÍTICA DE SEGURANÇA O objetivo é garantir que os recursos de informática e a informação serão utilizados de maneira adequada. O usuário deve conhecer as regras para utilização da informação de maneira segura, evitando expor qualquer informação que possa prejudicar a FIPECAFI, seus funcionários, alunos ou parceiros. A política deve ser clara o bastante para fornecer aos interessados informações suficientes para saber se os procedimentos descritos são aplicáveis a ele ou não, utilizando linguagem simples e de fácil entendimento por todos. A Política deve implementar controles para preservar os interesses dos funcionários, clientes e demais parceiros contra danos que possam acontecer devido a falha de segurança. Ela deve descrever as normas de utilização e possíveis atividades que possam ser consideradas como violação ao uso dos serviços, e, portanto, considerados proibidos. São objetos da Política de Segurança, os serviços e recursos colocados à disposição dos funcionários, alunos e parceiros, tais como: computadores, correio eletrônico, Internet, informações armazenadas em diretórios da rede e sistemas de aplicação. As normas descritas no decorrer devem sofrer alterações sempre que necessário, sendo que estas devem ser registradas e divulgadas, considerando-se o tempo hábil para que eventuais providências sejam tomadas. Tais normas são fornecidas, a título de orientação aos funcionários, alunos e demais envolvidos. Em caso de dúvida o usuário deverá procurar a equipe de TI visando esclarecimentos. Caso os procedimentos ou normas aqui estabelecidos sejam violados, a direção da FIPECAFI se reserva o direito de aplicar as punições cabíveis aos usuários responsáveis pela violação da política. Esta política aplica-se a todos os usuários dos sistemas ou computadores da rede FIPECAFI, sendo eles: funcionários, estagiários, alunos, professores, terceiros ou visitantes. A política aqui descrita, está dividida em política de segurança da estrutura de informática e política de segurança física. A primeira trata do acesso aos recursos de rede, sistemas e correio eletrônico. A segunda aborda o acesso físico a sala de servidores.

JSA Consultoria e Treinamento em Tecnologia da Informação

Página 1

TI V1.0 Jan/2011

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA ESTRUTURA DE INFORMÁTICA

A Política de Segurança da estrutura de informática abrange itens relacionados a utilização desta estrutura, como política de utilização da rede, administração de contas, senhas, correio eletrônico, acesso a Internet, uso das estações de trabalho, utilização de impressoras etc.

1. POLÍTICA DE UTILIZAÇÃO DA REDE Esse tópico visa definir as normas de utilização da rede que abrange o LOGIN, a manutenção de arquivos no servidor e as tentativas não autorizadas de acesso. Estes itens serão abordados para todos os usuários dos sistemas e da rede de computadores da FIPECAFI.

1.1 Regras Gerais

 Não são permitidas tentativas de obter acesso não autorizado, tais como tentativas de fraudar autenticação de usuário ou segurança de qualquer servidor, rede ou conta. Isso inclui acesso aos dados não disponíveis para o usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário ou colocar à prova a segurança de outras redes; Não são permitidas tentativas de interferir nos serviços de qualquer outro usuário, servidor ou rede. Isso inclui ataques e tentativas de provocar congestionamento em redes, tentativas deliberadas de sobrecarregar um servidor e tentativas de “invadir” um servidor; Antes de ausentar-se do seu local de trabalho, o usuário deverá fechar todos os programas em uso, evitando, desta maneira, o acesso por pessoas não autorizadas, e se possível efetuar o logout/logoff da rede ou bloqueio do computador através de senha; O usuário deve fazer manutenção no seu diretório pessoal periodicamente, evitando o acúmulo de informações desnecessárias; Materiais de natureza pornográfica e racista não podem ser expostos, armazenados, distribuídos, editados ou gravados através do uso dos recursos computacionais da rede; Jogos ou qualquer tipo de software/aplicativo não podem ser gravados ou instalados no diretório pessoal do usuário, no computador local ou em qualquer outro diretório da rede,
JSA Consultoria e Treinamento em Tecnologia da Informação

Página 2

JSA Consultoria e Treinamento em Tecnologia da Informação Página 3 . A FIPECAFI não se compromete a fornecer equipamentos para consultores. seja em departamentos ou laboratórios. Em alguns casos pode haver mais de um compartilhamento referente aos arquivos de usuários de um mesmo departamento. impressoras. decorrentes de falha humana. Será feita semestralmente a limpeza dos arquivos armazenados na pasta PÚBLICA ou similar. É proibida a abertura de computadores para qualquer tipo de reparo.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO  Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que possam comprometer o desempenho e funcionamento dos sistemas. a FIPECAFI não fornecerá acessórios. Quanto à utilização de equipamentos de informática particulares. professores ou terceiros. este deverá ser feito pelo departamento técnico da área de TI. Não são permitidas alterações das configurações de rede e inicialização das máquinas.  A pasta PÚBLICA ou similar. computadores. As senhas compartilhadas devem ser excepcionais e autorizadas pela equipe técnica. não deverá ser utilizada para armazenamento de arquivos que contenham assuntos sigilosos ou de natureza específica. para atividades particulares ou que sejam desenvolvidas fora das suas instalações. deve ser controlado pela identificação do usuário e pelas senhas designadas para usuários autorizados. É proibida a instalação ou remoção de softwares que não sejam devidamente acompanhadas pela equipe técnica da área de TI. autorizada formalmente pelo coordenador responsável pela área do solicitante. como sistema acadêmico (SGA) ou Microsiga. para que não haja acúmulo desnecessário de informações e degradação do acesso ao ambiente de rede. 1. Os acessos a sistemas.TI V1. Ela deve ser utilizada apenas para armazenar informações de interesse geral.2 Regras para funcionários e demais colaboradores É obrigatório armazenar os arquivos inerentes à empresa no servidor de arquivos para garantir a cópia de segurança dos mesmos. Caso seja necessário o reparo. ou pelo mau funcionamento do equipamento ou do software. entre outros. incluindo assistência para recuperar perda de dados. software ou suporte técnico. bem como demais modificações que não sejam justificadas e efetuadas pela área de TI.

POLÍTICA DE ADMINISTRAÇÃO DE CONTAS JSA Consultoria e Treinamento em Tecnologia da Informação Página 4 . o funcionário deverá comunicar a coordenação de seu departamento. através de solicitação do coordenador da área responsável. sendo submetido à política de utilização de equipamentos descrita no documento DS2011/01 – Diretrizes para uso de notebooks e palm-tops na FIPECAFI. Quando um funcionário é transferido entre departamentos.3 Regras para alunos e professores  O conteúdo das contas de usuário relativos aos materiais de professor/aluno armazenados nos diretórios relativos às salas de aula. Deve-se verificar a necessidade de troca de senhas de contas de uso comum ao departamento.TI V1. 2. o coordenador responsável deve informar à equipe de TI para providenciar a desativação dos acessos do usuário à qualquer recurso a rede e sistemas aplicativos.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Quanto à utilização de equipamentos de informática particulares.4 Regras para alunos colaboradores/estagiários  O acesso as informações é feito através da conta criada pela área de TI. o aluno colaborador ou estagiário não deverá ter conta de acesso à rede interna de computadores. 1. serão apagados após a sua utilização. Quando da utilização de equipamentos de informática particulares o aluno deverá comunicar à coordenação de ensino responsável.  1. o coordenador que transferiu deve certificar-se de que todos os direitos de acesso aos sistemas e outros controles de segurança ainda serão necessários na sua nova função e informar a equipe de TI qualquer modificação necessária. evitando o acesso às informações. sendo submetido assim à política de utilização de equipamentos descrita no documento DS2011/01 – Diretrizes para uso de notebooks e palm-tops na FIPECAFI. Quando ocorrer o desligamento do funcionário. devendo o professor responsável manter as devidas cópias caso seja necessário. Caso não seja estritamente necessário.

Neste formulário. o Reincidência na quebra de senhas por programas utilizados pela equipe de segurança. bem como os acessos que serão necessários para que este usuário desempenhe suas funções na área (diretórios da rede FIPECAFI. Esta política será dividida por usuários para facilitar o entendimento de todos. através do formulário Solicitação de Usuário/Acesso à área de TI. acesso ao sistema. acadêmico SGA.    2. Os acessos a demais sistemas devem ser informados pelo coordenador da área no momento da solicitação da conta do usuário. sendo que o mesmo deve evitar acumulo de arquivos desnecessários e sempre que possível verificar o que pode ser eliminado. A manutenção dos arquivos na conta pessoal é de responsabilidade do usuário. por parte da equipe de segurança da área de TI. acesso ao email e Internet). acesso ao sistema Microsiga.2. os coordenadores devem proceder conforme descrito abaixo: O coordenador de departamento a que o funcionário pertence deverá fazer uma solicitação da criação da conta.TI V1.1 Solicitação de usuário/acesso  Todo funcionário poderá ter uma conta para acesso aos recursos da rede de computadores da FIPECAFI.2 Manutenção de contas Cada funcionário que tiver sua conta criada terá um espaço no servidor para gravar seus arquivos pessoais. deverá ser informado os dados do funcionário/colaborador. JSA Consultoria e Treinamento em Tecnologia da Informação Página 5 . 2. caso verifique-se a ocorrência de algum dos fatos abaixo especificados: o Incidentes suspeitos de quebra de segurança nas contas dos usuários. 2.1 Regras Gerais É reservado o direito de desativar uma conta de usuário.2 Regras para Funcionários 2.2. manutenção e desativação da conta. Para solicitação de criação de conta para novos funcionários.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este tópico visa definir as normas de administração das contas que abrange: criação. é feita cópia de segurança dos arquivos do servidor do domínio FIPECAFI diariamente. A equipe de segurança retornará para a coordenação do departamento as informações sobre a conta criada.

2. pois estes podem escolher senhas óbvias e fáceis de serem descobertas.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO As contas podem ser monitoradas pela equipe de segurança com o objetivo de verificar possíveis irregularidades no armazenamento ou manutenção dos arquivos nos diretórios pessoais. o administrador da rede e o usuário devem ser notificados sobre estas tentativas.3 Alunos. As responsabilidades do usuário incluem. Se existir esta necessidade o procedimento adotado deverá ser o mesmo utilizado para criação de contas para funcionários. para usuários comuns e a cada mês para usuários de acesso mais restrito. além da necessidade de manter atualizados os dados dos mesmos. tais como sigilo da senha e o monitoramento de Página 6  JSA Consultoria e Treinamento em Tecnologia da Informação . 3. os cuidados com a manutenção da segurança dos recursos. A eficiência das senhas dependem do usuário. o A senha deve ser redefinida pelo menos a cada dois meses. principalmente. o As senhas devem ser bloqueadas após 3 a 5 tentativas sem sucesso.1  Regras Gerais Senhas são um meio comum de validação da identidade do usuário para obtenção de acesso a um sistema de informação ou serviço. não devem ser armazenadas de forma desprotegida. sendo que. A concessão de senhas deve ser controlada. POLÍTICA DE SENHAS As senhas são utilizadas por todos os sistemas e são consideradas necessárias como meio de autenticação. considerando: o Senhas temporárias devem ser alteradas imediatamente. ou ainda compartilha-las com outros colaboradores.TI V1. não mantendo o sigilo necessário.  As responsabilidades do administrador do sistema incluem o cuidado na criação e alteração das senhas dos usuários. Colaboradores ou Estagiários  A criação de conta para acesso a rede de computadores da FIPECAFI para alunos colaboradoress ou estagiários dependerá da necessidade de utilização. 3.

Não anotar a senha em papel ou em outros meios de registro de fácil acesso. Não utilizar o primeiro nome. como o número de telefone. não devendo ser divulgadas em nenhuma hipótese.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO sua conta. Não utilizar senhas com repetição do mesmo dígito ou da mesma letra. recebimento e gerenciamento de contas. como da esposa(o). Utilizar um método próprio para lembrar da senha.TI V1. data de nascimento. cidade. Utilizar senhas que podem ser digitadas rapidamente. sem a necessidade de olhar para o teclado. de modo que ela não precise ser escrita em nenhum local. Misturar caracteres maiúsculos e minúsculos. letras e caracteres especiais. parceiro ou amigo pode conter vírus. Os vírus atuais são enviados automaticamente. Utilizar senha com pelo menos. individuais e intransferíveis. Mas é importante também lembrar que grande parte das pragas eletrônicas atuais chega por esse meio. As mensagens podem estar sujeitas a demora e serviços potencialmente não confiáveis. POLÍTICA DE UTILIZAÇÃO DE e-Mail Esse tópico visa definir as normas de utilização de e-mail que engloba desde o envio. oito caracteres. JSA Consultoria e Treinamento em Tecnologia da Informação Página 7 . As senhas são efetivas apenas quando usadas corretamente e sua escolha e uso requerem alguns cuidados como: Não utilizar palavras que estão no dicionário (nacionais ou estrangeiras). em hipótese alguma. Não utilizar senhas somente com dígitos ou com letras. etc.  Tudo que for executado com a senha de usuário da rede ou de outro sistema será de inteira responsabilidade do usuário. um caractere especial. o nome do meio ou o sobrenome. isso significa que um e-mail de um cliente. nome do bairro. por razão alguma. Não utilizar nomes de pessoas próximas. de amigos. Incluir pelo menos. Não utilizar o nome do usuário. nome da rua. As senhas são sigilosas. Grande parte da comunicação do dia-a-dia passa através de e-mails. dos filhos. 4. evitando sua utilização indevida. Todos os usuários de e-mail devem tomar ciência que a Internet opera em domínio publico e que não está sob o controle da equipe técnica de TI. Não utilizar informações pessoais fáceis de serem obtidas. Misturar números. Não fornecer senha para ninguém.

É proibido reenviar ou de qualquer forma propagar mensagens em cadeia. 2. evitando acúmulo de e-mails e arquivos inúteis. comercial ou não. como abreviações de palavras. por exemplo. se necessário. de acordo com a capacidade técnica da Rede. É obrigatória a manutenção da caixa de e-mail. É proibido o envio de e-mail mal-intencionado. site ou servidor com e-mail muito extenso ou numeroso anexos ou anexos muito grandes. utilizar procedimentos de controles extras para verificar a chegada da mensagem. Para certificar-se que a mensagem foi recebida pelo destinatário. Se for solicitada a interrupção do envio. JSA Consultoria e Treinamento em Tecnologia da Informação Página 8 .0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 4. Isso inclui qualquer tipo de mala direta. É obrigatória a utilização do software homologado pela área de TI. independente da vontade do destinatário de receber tais mensagens. O envio de e-mail deve ser efetuado somente para pessoas que desejam recebê-los. uso de gírias etc. devem ser solicitadas notificações de “recebimento” e “leitura”. De e-mail para destinatários ou domínios que comprometam o uso de banda ou perturbem o bom andamento dos trabalhos. Caso a FIPECAFI julgue necessário. ou propaganda política. seja prejudicial ou gere reclamações de outros usuários. deve-se. De e-mail com utilização da linguagem indevida em respostas aos e-mails comerciais.1 Regras Gerais O email deve ser utilizado de forma consciente. para ser o cliente de email. seja através da linguagem utilizada. Não executar ou abrir arquivos anexados enviados por emitentes desconhecidos ou suspeitos. haverá bloqueios: 1.TI V1. É proibido o envio de grande quantidade de mensagens de e-mail (spam) que. freqüência ou tamanho das mensagens. evitando qualquer tipo de perturbação a outras pessoas. tais como mail bombing (enviar vários milhares de mensagens idênticas para uma caixa de correio eletrônico) ou sobrecarregar um usuário. publicidade. esta deve ser acatada e o envio não deverá mais acontecer. como. De e-mail com arquivos anexos que comprometa o uso de banda ou perturbe o com andamento dos trabalhos. anúncios e informativos.

5. É proibida a divulgação de informações confidenciais da FIPECAFI em grupos de discussão. como download de arquivos. Desconfiar de todos email com assuntos estranhos e/ou em outros idiomas. não sendo permitido o seu uso para fins recreativos durante o horário de trabalho ou de aula. Caso a FIPECAFI julgue necessário haverá bloqueios de acesso à: JSA Consultoria e Treinamento em Tecnologia da Informação Página 9 . deverão ser solicitados diretamente à equipe de segurança com autorização do supervisor do usuário que deseja este acesso. Evitar anexos muito grandes.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Não abrir arquivos anexados com as extensões .lnk e .src. Não utilizar o email da FIPECAFI para fins pessoais. não podendo tornar-se público. 5. A Internet é uma ferramenta de trabalho e deve ser usada para este fim pelos funcionários. downloads e uploads de arquivos.com se não tiver certeza absoluta que solicitou este email. .bat.1 Regras Gerais Somente navegação de sites é permitida. Casos específicos que exijam outros tipos de serviços. listas ou bate-papo. sendo possível sofrer as penalidades previstas nas políticas e procedimentos internos e/ou na forma da lei. É obrigatória a utilização de assinatura nos e-mails.TI V1. não importando se a divulgação foi deliberada ou inadvertida. POLÍTICA DE ACESSO À INTERNET Esse tópico visa definir as normas de utilização da Internet que abrange a navegação em sites.exe. 4. . professores e alunos da FIPECAFI. . seguindo padrão estabelecido pela FIPECAFI.2 Regras para funcionários Não devem ser enviadas mensagens de correio eletrônico cujo conteúdo seja confidencial ou restrito a FIPECAFI.

tudo que for executado na estação de trabalho será de responsabilidade do usuário. 2. Funcionários com acesso à Internet não podem efetuar uploads de qualquer software licenciado para a FIPECAFI ou de dados de propriedade da FIPECAFI ou de seus clientes. POLÍTICA DE USO DAS ESTAÇÕES DE TRABALHO Cada estação de trabalho possui códigos internos os quais permitem que ela seja identificada na rede. 5.TI V1. Não será permitido software de comunicação instantânea. sempre que sair de frente da estação de trabalho. se necessário a publicação desse relatório e prestação de contas do usuário dos acessos. Por isso. arquivos que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos. 6. filmes. Não é permitido gravar nas estações de trabalho MP3. sem expressa autorização do responsável pelo software ou pelos dados. para ser o cliente de navegação. fotos e software com direitos autorais ou qualquer outro tipo que possa ser considerado pirataria. serão bloqueados. ou outro software homologado pela área de TI. 6. O acesso a sites com conteúdo pornográfico. JSA Consultoria e Treinamento em Tecnologia da Informação Página 10 . Sendo assim. jogos. domínios que comprometa o uso de banda ou perturbe o bom andamento dos trabalhos. É obrigatoriedade a utilização do programa Internet Explorer.1 Regras Gerais Não utilizar nenhum tipo de software/hardware sem autorização da área de TI. bate-papo.2 Regras para funcionários Os funcionários com acesso à Internet podem baixar somente programas ligados diretamente às atividades da empresa e devem providenciar o que for necessário para regularizar a licença e o registro desses programas. e as tentativas de acesso serão monitoradas. o usuário deverá ter certeza que efetuou o logoff ou bloqueou a estação de trabalho. apostas.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1. não homologados/autorizados pela área de TI. Haverá geração de relatórios dos sites acessados por usuário.

TI V1. evitando o acúmulo de trabalhos na fila de impressão. 8. portanto não pode-se garantir sua integridade e disponibilidade. Todo usuário deverá utilizar a sua senha de impressão que é de uso pessoal e intransferível.  Manter a impressora sempre abastecida de papel. Se a impressora emitir alguma folha em branco. 7. Utilizar a impressão colorida somente quando estritamente necessário e sempre na versão final de trabalhos e não para impressões intermediários ou rascunhos. se o papel servir para rascunho. POLÍTICA DE USO DE IMPRESSORAS Esse tópico visa definir as normas de utilização de impressoras disponíveis na rede FIPECAFI. onde existe sistema de backup diário e confiável. o usuário deverá imediatamente verificar se o que foi solicitado já está disponível na impressora. deve ser picotado ou jogado no lixo. Se o papel não puder ser reaproveitado. o usuário deverá levá-lo para sua mesa. Caso contrário. esta deve ser recolocada na bandeja para nova utilização. Os arquivos gravados em diretórios temporários das estações de trabalho podem ser acessados por todos os usuários que utilizarem a mesma.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Todos os dados relativos à FIPECAFI devem ser mantidos no servidor. recolocá-lo na bandeja de impressão. quando não houver picotadora de papel disponível. 7. Poderão ser alterados ou excluído sem prévio aviso e por qualquer usuário que acessar a estação. não deixando documentos nas bandejas das impressoras mais tempo do que o necessário. Se a impressão deu errado e o papel puder ser reaproveitado na sua próxima tentativa. POLÍTICA DE SEGURANÇA FÍSICA Neste item será abordada a segurança física dos equipamentos de informática e das informações manipuladas pela instituição. JSA Consultoria e Treinamento em Tecnologia da Informação Página 11 . prejudicando as solicitações.1 Regras Gerais Ao enviar o arquivo para impressão.

0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 8.. 8. 8.1 Política de controle de acesso Existem áreas que merecem maior atenção quanto ao controle de entrada de pessoas.  8. não fiquem expostas. quando Página 12 JSA Consultoria e Treinamento em Tecnologia da Informação . de forma a garantir que papéis e mídias removíveis não fiquem expostas ao acesso não autorizado. planilhas Excel.1. Convém que o acesso a estas áreas sejam controlados de forma apropriada para assegurar que somente as pessoas previamente autorizadas tenham acesso liberado. como departamentos que manipulam informações confidenciais ou equipamentos que devem ter sua segurança física assegurada. A política de tela limpa deve ser considerada para todos os departamentos e seguida por todos os funcionários/colaboradores. As instalações utilizadas para fins especiais que abrigam equipamentos importantes exigem maior proteção que o nível normalmente oferecido. documentos Word etc. de forma a garantir que as informações manipuladas por sistemas aplicativos.TI V1. sendo que todos os funcionários/colaboradores devem usar crachás de identificação.2 Política de mesa limpa e tela limpa A política de mesa limpa deve ser considerada para todos os departamentos e seguida por todos os funcionários/colaboradores. No caso de perda de chaves de departamentos ou laboratórios a coordenação responsável deve ser informada imediatamente para que possa providenciar a troca das fechaduras. os riscos ao fornecimento de energia e aos serviços de telecomunicações.1 Regras Gerais  Os papéis ou mídias de computador não devem ser deixados sobre as mesas.2. As instalações da equipe de TI devem ser localizadas e construídas buscando minimizar o acesso público direto. A temperatura umidade e ventilação das instalações que abrigam equipamentos de informática e de comunicações.1 Regras Gerais   Apenas pessoas autorizadas devem acessar as instalações da equipe de TI. devem estar de acordo com os padrões técnicos especificados pelos fabricantes dos equipamentos. como a sala de servidores. permitindo o seu acesso a pessoas não autorizadas.

Nenhum equipamento pode ser conectado aos sistemas ou rede sem aprovação prévia. armários.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO não estiverem sendo usados. de preferência em gavetas ou armários trancados. Caso seja necessária qualquer tipo de manutenção a equipe técnica responsável deve ser informada. esta verificação deve ser repetida e qualquer problema deve ser reportado a equipe técnica para que seja solucionado o mais rápido possível. No momento em que entrar no laboratório o funcionário responsável deve verificar se todos os equipamentos estão funcionando corretamente. É de responsabilidade do professor/funcionário que utilizou o laboratório zelar pela ordem das instalações. algumas regras básicas devem ser cumpridas para que seja feito o uso correto das instalações. Página 13    JSA Consultoria e Treinamento em Tecnologia da Informação .3. somente sendo permitido o seu uso por funcionários/colaboradores autorizados. salas de aula e auditórios Para utilização de laboratórios e equipamentos de informática. Chaves de gavetas. 8. de modo que as informações possam ser visualizadas por outras pessoas que estiverem no local.3 Política de utilização de laboratórios de informática.   8. livros ou qualquer outro material que possa conter informações sobre a empresa ou informações particulares devem sempre ser guardadas em locais fechados. prejudicando sua utilização. sem caixa ou qualquer outro material sobre o chão de modo a facilitar o deslocamento dos funcionários/colaboradores. Após a utilização. evitando o acesso de outras pessoas que não as responsáveis pela informação. Sempre que o computador não estiver em uso.   As salas devem ser mantidas limpas. e não deixadas sobre a mesa ou guardadas com funcionários/colaboradores não autorizados. Agendas. não deve-se deixar nenhum arquivo aberto. evitando qualquer tipo de dano aos equipamentos em laboratório.TI V1.1 Regras Gerais  O acesso a laboratórios de informática deve ser controlado. Devem ser guardados de maneira adequada. de portas de acesso às salas e laboratórios de informática devem ser guardadas em lugar adequado. Os laboratórios devem ser trancados quando deixados sem supervisão.

Sua renovação deve ser feita sempre que necessário. ou seja. tomando ciência das punições impostas ao seu não cumprimento. 10.TI V1. professores. a FIPECAFI se reserva no direito de: Implantar softwares e sistemas que monitorem e gravem todos os usos de Internet através da rede e das estações de trabalho da empresa. a primeira coisa a fazer é determinar a sua razão. VERIFICAÇÃO DA UTILIZAÇÃO DA POLÍTICA Para garantir que as regras mencionadas acima estão sendo cumpridas. com o intuito de divulgar e conscientizar os funcionários e colaboradores sobre a política de segurança a ser seguida por todos. erro ou por desconhecimento da política vigente. colaboradores e estagiários se comprometam formalmente em seguir a política de segurança. verificar se a violação ocorreu por negligência. salas de servidores. auditórios etc. Inspecionar qualquer arquivo armazenado na rede. caso seja detectado uso indevido com o intuito de prejudicar o andamento do trabalho ou de por em risco a imagem da instituição. a FIPECAFI procederá ao bloqueio do acesso ou ao cancelamento do usuário. 11. Nos termos da Política de Segurança. deve ser assinado por todos os funcionários e colaboradores da instituição. ADVERTÊNCIA E PUNIÇÕES  Ao detectar uma violação da política. fumo são proibidos nas dependências dos laboratórios. O programa de treinamento em segurança deve fazer parte do programa de integração de novos funcionário/colaboradores e do programa de Página 14   JSA Consultoria e Treinamento em Tecnologia da Informação . VIOLAÇÃO DA POLÍTICA. TERMO DE COMPROMISSO O termo de compromisso é utilizado para que funcionários. No termo de compromisso são reforçados os principais pontos da política de segurança e. alunos. estejam eles no disco local da estação ou nas áreas privadas da rede. É recomendado o treinamento dos usuários em segurança da informação. bebidas. acidente.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO  Alimentos. 9.

por e-mail.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO integração de novos alunos (ao início de cada ano letivo). deve ser informado o Departamento de Recursos Humanos para interagir e manter-se informado da situação. somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. Os treinamentos de reciclagem devem ser previstos quando necessários.2 Regras para alunos   Caso seja necessário advertir o aluno. das normas estabelecidas neste documento seja isolada ou acumulativamente. aplicar a pena que entender devida quando tipificada a falta grave. O não cumprimento pelo aluno das normas estabelecidas neste documento seja isolada ou cumulativamente. poderá causar. Cópia desse comunicado permanecerá arquivada junto ao Departamento de Recursos Humanos na respectiva pasta do funcionário. no uso do poder diretivo e disciplinar que lhe é atribuído. Fica desde já estabelecido que não há progressividade como requisito para a configuração da dispensa por justa causa. de acordo com a infração cometida. comunicado informando o descumprimento da norma. Demissão por justa causa: Nas hipóteses previstas no artigo 482 da Consolidação das Leis do Trabalho.1 Regras para funcionários   Caso seja necessário advertir o funcionário. Advertência. Advertência ou suspensão: A pena de advertência ou suspensão será aplicada. com a indicação precisa da violação praticada. 11. Comunicação de descumprimento: Será encaminhado ao funcionário. pelo funcionário. podendo a Diretoria. 11. suspensão ou demissão por justa causa. O não cumprimento. de acordo com a infração cometida. por escrito. conforme anexo. a Secretária Acadêmica será informada da situação. as seguintes punições: JSA Consultoria e Treinamento em Tecnologia da Informação Página 15 .TI V1. as seguintes punições: Comunicação de descumprimento. poderá causar.

0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Comunicação de descumprimento: Será encaminhado ao aluno. através da Secretária Acadêmica informando o descumprimento da norma. Expulsão: A decisão de expulsar um aluno é tomada durante conselho de disciplina. somente nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de menor gravidade. conforme regimento escolar que detalha os direitos e deveres dos alunos e as definições dos conselhos de disciplina. Antes da aplicação desta punição será realizado o conselho de disciplina. Advertência ou suspensão: A pena de advertência ou suspensão será aplicada.TI V1. com a indicação precisa da violação praticada. JSA Consultoria e Treinamento em Tecnologia da Informação Página 16 . por escrito. Cópia desse comunicado permanecerá arquivada na respectiva pasta do aluno.

TI V1. que possam comprometer a segurança das informações. evitando acessos indevidos aos ambientes computacionais aos quais estarei habilitado. Executar minhas tarefas de forma a cumprir com as orientações da Política de Segurança e com as Normas e Padrões vigentes. fato ou informações de qualquer natureza que tenha conhecimento devido a minhas atribuições. 5. evitando assim o acesso por pessoas não autorizadas. JSA Consultoria e Treinamento em Tecnologia da Informação Página 17 . Não me ausentar do local de trabalho sem encerrar a sessão de uso do computador ou sistema. Manter cautela quando a exibição de informações sigilosas e confidenciais. Utilizar adequadamente os equipamentos da Instituição. 3. 6.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ANEXO I – TERMO DE COMPROMISSO TERMO DE COMPROMISSO Identificação do Funcionário/Consultor/Aluno NOME: RG/CPF: MATRÍCULA: EMPRESA (Nome e CNPJ. salvo em decorrência de decisão competente do superior hierárquico. em tela. impressoras ou outros meios eletrônicos. Acessar as informações somente por necessidade de serviço e por determinação expressa do superior hierárquico. 2. 4. Não revelar fora do âmbito profissional. somente para consultores) Comprometo-me a: 1.

Responder em todas as instâncias.TI V1. Declaro estar ciente das determinações acima. Assinatura do Funcionário/Consultor/Aluno JSA Consultoria e Treinamento em Tecnologia da Informação Página 18 . acidental ou não. g. Não divulgar a minha senha a outras pessoas. Reportar imediatamente ao superior imediato ou ao Administrador de Segurança em caso de violação. i. ______________________________________________________________.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 7. De maneira alguma ou sobre qualquer pretexto. c. ______ de _____________________________ de ____________. Substituir a senha inicial gerada pelo sistema. Somente utilizar o meu acesso para os fins designados e para os quais estiver devidamente autorizado. sempre memorizá-la. por outra secreta. compreendendo que quaisquer descumprimentos dessas regras podem implicar na aplicação das sansões disciplinares cabíveis. e. da minha senha. São Paulo. pelas conseqüências das ações ou omissões de minha parte que possam por em risco ou comprometer a exclusividade de conhecimento da minha senha ou das transações a que tenho acesso. h. através dos quais posso efetuar operações a mim designadas nos recursos computacionais que acesso. em razão de minhas funções. Solicitar o cancelamento de usuários/senhas solicitados para funcionários/terceiros sob minha responsabilidade. Observar rigorosamente os procedimentos de segurança estabelecidos quanto à confidencialidade de minha senha. Nunca escrever a minha senha. b. Solicitar o cancelamento de meus usuário/senhas quando não for mais de minha utilização. quando do seu desligamento ou término do serviço que originou a respectiva solicitação. d. procedendo a: a. f. procurar descobrir as senhas de outras pessoas. e providenciar a sua substituição. pessoal e intransferível.

Manter sempre o aplicativo de antivírus atualizado em seu notebook. como uma ameaça de risco à segurança da informação adotada na instituição.TI V1.A FIPECAFI tem o direito de periodicamente auditar os notebooks utilizados na instituição. JSA Consultoria e Treinamento em Tecnologia da Informação Página 19 . . visando proteger suas informações bem como garantir que aplicativos ilegais não estejam sendo executados na instituição. deixa livre a possibilidade do uso de notebooks e palm tops pessoais no ambiente de rede da instituição.Usar somente aplicativos legalizados em seu notebook. aplicativos de característica maliciosa. . que visam comprometer o funcionamento da rede. .A instalação do Sistema Operacional que será utlizado. bem como dos aplicativos a serem utilizados no notebook. o uso do mesmo fica proibido na instituição. é necessário que o proprietário faça uma solicitação de serviços de infraestrutura.Casos de desrespeito às diretrizes desta DS serão encaminhadas à diretoria da FIPECAFI para deliberação.Caso seja necessário conectar o notebook na rede da instituição.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ANEXO II – DIRETRIZES PARA USO DE NOTEBOOKS E PALM-TOPS NA FIPECAFI (válido para quaisquer equipamentos eletrônicos móveis) DS2011/01 v.Fica autorizado o uso de notebooks e palm-tops pessoais. . . Caso não tenha nenhum aplicativo de antivírus instalado em seu notebook. que precisam ser realizadas para o funcionamento em rede dos notebooks. sem autorização da área responsável pelos dados. De preferência ter sempre em mãos a nota fiscal e/ou licença de uso do aplicativo ou uma cópia autenticada do mesmo.1.: pen-drive). Responsabilidades do proprietário .A FIPECAFI atualmente não considera o uso de notebooks e palm tops pessoais. na rede computadores da FIPECAFI. como por exemplo: senhas de usuários. .Fica proibida a apropriação de arquivos que não sejam de uso pessoal do proprietário do notebook. . para que seja realizada uma verificação das configurações de rede e do aplicativo de anti-vírus instalado. Portanto. não podem ser carregados nos notebooks ou dispositivos de armazenamento móvel (ex.É de responsabilidade do setor de Informática as configurações relativas aos dispositivos de rede e configurações de domínio no ambiente de rede da FIPECAFI.0 xx/xx/xxxx Notebooks e palm-tops . Todos os arquivos que pertençam a instituição. salvo exceções de aplicativos específicos autorizados pela direção da unidade. . Acesso a rede Restrições Não podem ser executados nos notebooks. bem como a captura de informações confidenciais.

Possuir um aplicativo Antivírus devidamente registrado e atualizado. . 2. . 3. . vier causar à terceiros.Toda e qualquer manutenção/despesa que for necessária para o funcionamento do equipamento.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Anexo III – TERMO DE RESPONSABILIDADE PARA UTILIZAÇÃO DE NOTEBOOK PARTICULAR 1.Instalar apenas aplicativos com licença de livre distribuição. . na utilização do equipamento.Respeitar as diretrizes descritas no DS 2011/01. de utilização de notebooks na rede da FIPECAFI.Todo e qualquer prejuízos que. ou que o mesmo tenha adquirido a sua licença. reproduzir ou distribuir documentos. . Do Objeto: O presente termo objetiva a cessão à _________________________ ______________________RG___________________CPF_________________ Matrícula_____________________da empresa __________________________ _______________________________________. na presença das testemunhas abaixo.Não copiar. São Paulo. durante o tempo de vigência deste TERMO. Do Prazo: O presente instrumento vigorará imediatamente a partir da assinatura deste. por sua culpa. E assim. _____________________________ TI _____________________________ Nome do Usuário JSA Consultoria e Treinamento em Tecnologia da Informação Página 20 . USUÁRIO ficará responsável por: . por estarem justos e contratados assinam o presente instrumento em 02 (duas) vias de igual forma e teor. para que surta seus jurídicos e legais efeitos. arquivos ou programas que forem de direito da FIPECAFI. ___ de __________ de 20___.TI V1.

0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Anexo IV – FORMULÁRIO DE SOLICITAÇÃO USUÁRIO/ACESSO JSA Consultoria e Treinamento em Tecnologia da Informação Página 21 .TI V1.

0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Anexo V – FORMULÁRIO DE SOLICITAÇÃO DE BLOQUEIO DE USUÁRIO/ACESSO JSA Consultoria e Treinamento em Tecnologia da Informação Página 22 .TI V1.

h) ato de indisciplina ou de insubordinação. caso não tenha havido suspensão da execução da pena. Constitui igualmente justa causa para dispensa de empregado a prática. b) incontinência de conduta ou mau procedimento. k) ato lesivo da honra ou da boa fama ou ofensas físicas praticadas contra o empregador e superiores hierárquicos.0 Jan/2011 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Anexo VI .TI V1. passada em julgado. ou for prejudicial ao serviço. salvo em caso de legítima defesa. salvo em caso de legítima defesa. e) desídia no desempenho das respectivas funções. nas mesmas condições.ARTIGO 482 – Consolidação das Leis do Trabalho Art. de atos atentatórios contra a segurança nacional. c) negociação habitual por conta própria ou alheia sem permissão do empregador. de 27 de janeiro de 1966 JSA Consultoria e Treinamento em Tecnologia da Informação Página 23 . f) embriaguez habitual ou em serviço. própria ou de outrem. j) ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pessoa. 482 – Constituem justa causa para rescisão do contrato de trabalho pelo empregador: a) ato de improbidade. ou ofensas físicas. Parágrafo único. ** Parágrafo único acrescentado pelo Decreto-lei n° 3. i) abandono de emprego. l) prática constante de jogos de azar. d) condenação criminal do empregado. g) violação de segredo da empresa. e quando constituir ato de concorrência à empresa para a qual trabalha o empregado. própria ou de outrem. devidamente comprovada em inquérito administrativo.

Sign up to vote on this title
UsefulNot useful